Créer ou modifier une interface GRE

Le protocole GRE permet d’encapsuler des flux IP dans un tunnel IP point à point. Cela permet, par exemple, de router des réseaux d’un site vers un autre via un tunnel GRE sans devoir déclarer ce routage sur l’ensemble des routeurs intermédiaires.

Un tunnel GRE n’est pas chiffré nativement: il ne fait que de l’encapsulation. Il est cependant possible de faire transiter le trafic GRE au travers d’un tunnel IPsec.

Pour créer ou modifier une interface virtuelle GRE, cliquez sur l’onglet Interfaces GRE.

Présentation de la barre de boutons

Recherche Recherche qui porte sur une interface.
Ajouter Ajoute une nouvelle interface. L’ajout de l’interface (envoi de commande) devient effectif une fois la nouvelle ligne éditée et les champs Nom, Adresse IP, Masque, Source du tunnel et Destination du tunnel remplis.
Supprimer Supprime une ou plusieurs interfaces préalablement sélectionnée(s). Utiliser les touches Ctrl/Shift + Supprimer pour la suppression de plusieurs interfaces
Vérifier l’utilisation Matérialisé par l’icône, ce bouton vous renseigne sur l’utilisation de l’interface sélectionnée dans le reste de la configuration.
 
AppliquerEnvoie la configuration des interfaces IPsec.
AnnulerAnnule la configuration des interfaces IPsec.

Les interactions

Certaines opérations, listées dans la barre des tâches, peuvent être réalisées en effectuant un clic droit sur la grille des interfaces GRE :

  • Ajouter,
  • Supprimer,
  • Vérifier l'utilisation.

Présentation de la grille

La grille présente sept informations :

ÉtatÉtat des interfaces :
  • Activé : Double-cliquez pour activer l’interface créée.
  • Désactivé : L’interface n’est pas opérationnelle. La ligne sera grisée afin de refléter la désactivation.
Nom (obligatoire)Affectez un nom à l’interface GRE.
Adresse IPv4 (obligatoire)Renseignez l’adresse IP affectée à l’interface virtuelle créée.
Masque IPv4 (obligatoire)La valeur proposée par défaut est 255.255.255.252. En effet, les interfaces virtuelles GRE étant destinées à établir des tunnels point à point, un réseau permettant d’affecter deux adresses est théoriquement suffisant. Cette valeur peut cependant être personnalisée.
Source du tunnel (obligatoire)Sélectionnez l’interface de sortie des flux empruntant le tunnel. Il s’agit en général de l’interface « out » ou d’un bridge du firewall.
Destination du tunnel (obligatoire)Sélectionnez l’objet représentant l’extrémité distante du tunnel. Il s’agit d’un objet machine présentant l’adresse IP publique du firewall distant.
Commentaire(optionnel)Texte libre.