Il existe plusieurs commandes pouvant être utilisées pour assurer la surveillance et le dépannage de tunnels GRE. Afin de déterminer si l'interface de tunnel est active ou non (état « up » ou « down »), exécutez la commande show ip interface brief, comme le montre la Figure 1.
Pour vérifier l'état d'un tunnel GRE, exécutez la commande show interface tunnel. Le protocole de ligne sur une interface de tunnel GRE est à l'état « up » tant qu'il existe une route jusqu'à la destination du tunnel. Avant l'implémentation d'un tunnel GRE, la connectivité IP doit déjà être effective entre les adresses IP des interfaces physiques sur les extrémités opposées du tunnel GRE potentiel. Le protocole de transport du tunnel est affiché dans le résultat, comme le montre également la Figure 1.
Si OSPF a également été configuré pour échanger des routes sur le tunnel GRE, vérifiez qu'une contiguïté OSPF a été établie sur l'interface de tunnel à l'aide de la commande show ip ospf neighbor. Dans la Figure 2, notez que l'adresse d'homologue du voisin OSPF se trouve sur le réseau IP créé pour le tunnel GRE.
Dans la Figure 3, utilisez le contrôleur de syntaxe pour configurer et vérifier un tunnel GRE sur R2 suivi par R1.
Un tunnel GRE est considéré comme étant un VPN, car il s'agit d'un réseau privé créé par tunneling sur un réseau public. Par le biais de l'encapsulation, un tunnel GRE crée une liaison point à point virtuelle vers les routeurs Cisco situés au niveau des points distants d'un interréseau IP. L'avantage du protocole GRE est qu'il peut être utilisé pour le tunneling de trafic non IP sur un réseau IP, autorisant ainsi l'extension du réseau grâce à la connexion de sous-réseaux multiprotocole dans un environnement fédérateur à protocole unique. La technologie GRE prend également en charge le tunneling de multidiffusion IP. Cela signifie que des protocoles de routage peuvent être utilisés dans le tunnel, ce qui permet l'échange dynamique des informations de routage dans le réseau virtuel. Enfin, il est fréquent de créer des tunnels GRE IPv6 sur IPv4, IPv6 étant le protocole encapsulé et IPv4 le protocole de transport. À l'avenir, ces rôles seront selon toute vraisemblance inversés, IPv6 devenant en effet le protocole IP standard.
La fonctionnalité GRE n'offre toutefois aucun chiffrement ni autre mécanisme de sécurité. Par conséquent, les données qui sont envoyées sur un tunnel GRE ne sont pas sécurisées. Si des communications de données sécurisées sont nécessaires, des VPN IPsec ou SSL doivent être configurés.