Configuration du Tunnel GRE sur Cisco

Configuration du Tunnel GRE sur Cisco

Un Tunnel GRE (Generic Routing Encapsulation) est un concept qui permet d'encapsuler un paquet dans un autre paquet. "un paquet ip dans GRE". Lorsqu'on crée un tunnel entre deux équipements, en réalité on a créé une connexion point à point entre ces deux derniers.

 A noter que le tunnel GRE n'encrypte pas les données comme un VPN le fait.

Le schéma que nous adaptons, pour mettre en évidence cette technologie est le suivant:

Dans cet exemple nous allons configurer le tunnel GRE entre le R1 et R3, le routeur R2 quant à lui jouera le rôle d'un ISP pour l'accès à internet. Pour cela, on suit les étapes suivantes:

  • Configurer les adresses ip comme suit:
  R1 R2 R3
f0/0 192.168.12.1/24 192.168.12.2/24 192.168.23.3/24
f0/1 - 192.168.23.2/24 -
Loopback 0 172.16.1.1/24 - 172.16.3.3/24
Tunnel 1 192.168.13.1/24 - 192.168.13.3/24
  •  Configurer une route statique sur R1 et R2 pour rejoindre perspectivement les réseaux 192.168.23.0/24 et 192.168.12.0/24.
    ip route 192.168.23.0 255.255.255.0 192.168.12.2
    ip route 192.168.12.0 255.255.255.0 192.168.23.2
     
  • Configurer l'interface Tunnel comme suit:
    R1:
    interface Tunnel1
     ip address 192.168.13.1 255.255.255.0
     tunnel source FastEthernet0/0
     tunnel destination 192.168.23.3
    end

    R3:
    interface Tunnel1
     ip address 192.168.13.3 255.255.255.0
     tunnel source FastEthernet0/0
     tunnel destination 192.168.12.1
    end
  • Vérifier l'état des interfaces tunnels sur les deux routeurs, le résultat doit ressembler à cet imprime écran:

    R1#show interfaces tunnel 1
    Tunnel1 is up, line protocol is up
      Hardware is Tunnel
      Internet address is 192.168.13.1/24
      MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
         reliability 255/255, txload 1/255, rxload 1/255
      Encapsulation TUNNEL, loopback not set
      Keepalive not set
      Tunnel source 192.168.12.1 (FastEthernet0/0), destination 192.168.23.3
      Tunnel protocol/transport GRE/IP
        Key disabled, sequencing disabled
        Checksumming of packets disabled
      Tunnel TTL 255
      Fast tunneling enabled
      Tunnel transmit bandwidth 8000 (kbps)
      Tunnel receive bandwidth 8000 (kbps)
      Last input 00:00:03, output 00:00:00, output hang never
      Last clearing of "show interface" counters never
      Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
      Queueing strategy: fifo
      Output queue: 0/0 (size/max)
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
         1865 packets input, 158456 bytes, 0 no buffer
         Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
         0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
         1869 packets output, 158572 bytes, 0 underruns
         0 output errors, 0 collisions, 0 interface resets
         0 unknown protocol drops
         0 output buffer failures, 0 output buffers swapped out

  • Faire un ping entre les adresses des tunnels, normalement ça doit fonctionner:

    R1#ping 192.168.13.3

    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 32/47/96 ms



  • Configurer un protocole de routage qui apprendra les routes vers les LAN (172.16.1.0/24 et 172.16.3.0/24) via les tunnels:

    R1 et R3 :
    router eigrp 13
     network 172.16.0.0
     network 192.168.13.0
     no auto-summary
  • Vérifier le routage :

    R1 R3
    R1#show ip route eigrp
         172.16.0.0/24 is subnetted, 2 subnets
    D       172.16.3.0 [90/297372416] via 192.168.13.3, 02:31:25, Tunnel1

    R3#sh ip route eigrp
         172.16.0.0/24 is subnetted, 2 subnets
    D       172.16.1.0 [90/297372416] via 192.168.13.1, 02:30:20, Tunnel1

  • Vérifier que les LANs sont joignables:

    R1 R3
    R1#ping 172.16.3.3 source loopback0

    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 172.16.3.3, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 20/59/112 ms

    R3#ping 172.16.1.1 source loopback0

    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 24/51/128 ms

     

     



  • Cet imprime écran montre l'encapsulation d'un packet dans un autre packet comme dit tout en haut:

 

Insertion d'une carte PVDM dans un routeur Cisco - 2/2

 Insertion d'une carte PVDM dans un routeur Cisco - 1/2

Repérer l'emplacement destiner aux cartes filles PVDM. Si besoin, enlever les cartes déjà présentes.

 

Insérer la carte en la mettant en biais dans un des slots.

Puis redresser la carte, celle-ci doit se bloquer dans les clips métalliques fixés aux deux extrémités de l'emplacement.

 

Quelques OID SNMP pour monitorer des Cisco 5500 Series Wireless Controller

Il n'est pas toujours évident de trouver les OID de tout ce qu'on souhaite monitorer en SNMP.

Les MIB pouvant être longues à parcourir et à déchiffrer, en voici quelques uns que j'ai récemment utilisé dans PRTG.

Uptime

Objet sysUpTime
OID .1.3.6.1.2.1.1.3

Description des interfaces

Objet ifDescr
OID .1.3.6.1.2.1.2.2.1.2

Autres informations disponibles dans le subTree de .1.3.6.1.2.1.2.2.1.

Lire la suite : Quelques OID SNMP pour monitorer des Cisco 5500 Series Wireless Controller

Insertion d'une carte PVDM dans un routeur Cisco - 1/2

L'insertion d'une carte PVDM se fait assez aisément à condition que l'équipement de destination ne soit pas racké ou en service.

En effet, il est nécessaire d'ouvrir l'équipement pour insérer un telle carte, ce qui peut être délicat dans le cas d'équipements mis en baie.

Les cartes PVDM ont pour description : "High-Density Packet Voice Digital Signal Processor Module for Cisco Unified Communications Solutions". Des informations sont disponibles en suivant ce lien.

Lire la suite : Insertion d'une carte PVDM dans un routeur Cisco - 1/2

Configuration de l'agent SNMP sur un contrôleur WiFi Cisco

La configuration de l'agent SNMP d'un contrôleur WiFi Cisco se fait assez facilement. Seules quelques lignes sont nécessaires pour activer le polling SNMP sur cet équipement.

Configurer la version de SNMP à utiliser

Pour spécifier la version de SNMP à utiliser, activer la version désirée à l'aide de la commande suivante en spécifiant l'une des 3 versions disponibles :

Informations supplémentaires