Risposte:
Le interfacce tunnel hanno molti usi, inclusa la partecipazione a una configurazione VPN più ampia. Una configurazione VPN di solito ha molte parti, tra cui crittografia, autenticazione, routing e infine il tunneling. Il tunneling viene utilizzato anche per le configurazioni di coesistenza IPv4 / IPv6, come l'incapsulamento dei pacchetti IPv6 nei payload dei pacchetti IPv4, la creazione di tunnel GRE e il tunneling multicast. Il punto è che mentre i tunnel possono far parte di una configurazione VPN, non rappresentano necessariamente l'intera configurazione VPN, ma solo l'incapsulamento del traffico tra endpoint.
Un tunnel VPN utilizza IPSEC che crittografa i pacchetti, in genere tra due LAN connesse tramite Internet. I tunnel IPSEC non hanno supporto multicast, il che significa che non è possibile eseguire protocolli di routing dinamico come EIGRP, OSPF e ISIS sul tunnel.
Esistono anche varie forme di VPN come DMVPN, SSL VPN e GET VPN.
Un tunnel GRE può essere utilizzato per molte cose, per supportare multicast, IPv6 o persino CLNS che viene utilizzato per ISIS. Un tunnel GRE non ha crittografia come il tunnel VPN.
Per ottenere supporto sia per il routing che per la crittografia dei pacchetti, è comune distribuire IPSEC e GRE insieme in modo che sia supportato per l'esecuzione di protocolli di routing dinamico su di esso.
Esistono anche altre modalità di tunneling come IP in IP, 6to4, ISATAP e così via.
Un tunnel offre un'opzione VPN basata sul percorso. Ciò consente di eseguire protocolli di routing sui tunnel, il che consente migliori capacità di failover. Puoi anche impostare un singolo tunnel, quindi instradare molti prefissi diversi sullo stesso singolo tunnel. Se l'altro lato aggiunge un nuovo prefisso, è sufficiente aggiungere un altro percorso statico al tunnel esistente. Trovo anche più facile eseguire NAT su tutta la rete per sovrapporre sottoreti VPN poiché l'interfaccia del tunnel è solo un'altra interfaccia punto-punto layer3
I tunnel sono utili anche nei momenti in cui è necessario eseguire due VRF diversi su un'interfaccia che non supporta molte interfacce secondarie. Un collegamento DSL è un esempio. In questo caso è possibile eseguire un tunnel sul collegamento normale e disporre quel tunnel in un VRF diverso