Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração de interfaces de túnel GRE

Entender o encapsulamento de roteamento genérico

O encapsulamento de roteamento genérico (GRE) oferece um caminho privado e seguro para o transporte de pacotes por uma rede pública de outra forma, encapsulando (ou tunelando) os pacotes.

Este tópico descreve:

Visão geral do GRE

A GRE encapsula pacotes de dados e os redireciona para um dispositivo que os des encapsula e os encaminha para o destino final. Isso permite que os roteadores de origem e destino operem como se tivessem uma conexão virtual ponto a ponto entre si (porque o cabeçalho externo aplicado pelo GRE é transparente ao pacote de carga encapsulado). Por exemplo, os túneis GRE permitem que protocolos de roteamento, como RIP e OSPF, encaminhem pacotes de dados de um roteador para outro roteador pela Internet. Além disso, os túneis GRE podem encapsular fluxos de dados multicast para transmissão pela Internet.

GRE é descrito no RFC 2784 (ultrapassa os RFCs anteriores 1701 e 1702). Os roteadores oferecem suporte ao RFC 2784, mas não completamente. (Para uma lista de limitações, consulte Limitações de configuração.)

Como um roteador de origem de túnel, o roteador encapsula um pacote de carga para transporte através do túnel para uma rede de destino. O pacote de carga é encapsulado primeiro em um pacote GRE e, em seguida, o pacote GRE é encapsulado em um protocolo de entrega. O roteador que desempenha a função de um roteador remoto de túnel extrai o pacote em túnel e encaminha o pacote ao seu destino.

Nota:

O encadeamento de serviços para serviços GRE, NAT e IPSec nos roteadores ACX1100-AC e ACX500 não tem suporte.

Nota:

A camada 2 sobre GRE não é suportada no roteador ACX2200.

Os roteadores ACX oferecem suporte ao protocolo de roteamento OSPF quando um túnel GRE é configurado em uma interface WAN.

Tunelamento GRE

Os dados são roteados pelo sistema até o endpoint GRE por rotas estabelecidas na tabela de rotas. (Essas rotas podem ser configuradas estaticamente ou aprendidas dinamicamente por protocolos de roteamento, como RIP ou OSPF.) Quando um pacote de dados é recebido pelo endpoint GRE, ele é des encapsulado e roteado novamente para seu endereço de destino.

Os túneis GRE são stateless- ou seja, o endpoint do túnel não contém informações sobre o estado ou a disponibilidade do endpoint remoto do túnel. Portanto, o roteador que opera como um roteador de origem de túnel não pode alterar o estado da interface do túnel GRE para baixo se o endpoint remoto for inalcançável.

Para obter detalhes sobre o tunelamento GRE, veja:

Encapsulamento e des encapsulamento no roteador

Encapsulamento — um roteador que opera como roteador de origem de túnel encapsula e encaminha pacotes GRE da seguinte forma:

  1. Quando um roteador recebe um pacote de dados (carga útil) a ser tunelado, ele envia o pacote para a interface do túnel.

  2. A interface do túnel encapsula os dados em um pacote GRE e adiciona um cabeçalho IP externo.

  3. O pacote IP é encaminhado com base no endereço de destino no cabeçalho IP externo.

Des encapsulamento — um roteador que opera como um roteador remoto de túnel lida com pacotes GRE da seguinte forma:

  1. Quando o roteador de destino recebe o pacote IP da interface do túnel, o cabeçalho IP externo e o cabeçalho GRE são removidos.

  2. O pacote é roteado com base no cabeçalho IP interno.

Número de túneis de origem e destino permitidos em um roteador

Os roteadores ACX oferecem suporte a até 64 túneis GRE entre roteadores que transmitem pacotes de carga IPv4 ou IPv6 por GRE.

Limitações de configuração

Alguns recursos de tunelamento GRE não estão disponíveis atualmente em roteadores da Série ACX. Esteja ciente das seguintes limitações quando estiver configurando o GRE em um roteador ACX:

  • Recursos não suportados — GRE nos roteadores ACX não oferece suporte aos seguintes recursos:

    • Roteamento virtual sobre GRE

    • Protocolo de detecção de encaminhamento bidirecional (BFD) no modo distribuído GRE

    • MPLS sobre túneis GRE

    • Keepalives GRE

    • Chaves GRE, fragmentação de pacotes de carga e números de sequência para pacotes fragmentados

    • Túneis dinâmicos BGP

    • RFC 1701 e RFC 1702

    • RFC 2890 — Extensões de número de chave e sequência para GRE

    • IPv6 como cabeçalho de entrega

    • Descoberta de MTU do caminho GRE

    • Balanceamento de carga quando NNI é ECMP

    • Estatísticas de interfaces em interfaces GRE

    • Classe de serviço e firewall no túnel GRE

  • Protocolo de roteamento — os roteadores ACX não oferecem suporte a protocolos de roteamento em interfaces GRE. Você precisa desativar o roteamento em interfaces GRE sob a hierarquia [editar protocolos]. Por exemplo,

    Nota:

    Essa limitação é aplicável a todos os protocolos de roteamento (como OSPF, ISIS).

Configuração do tunelamento de encapsulamento de roteamento genérico

O tunelamento fornece um caminho privado e seguro para o transporte de pacotes por uma rede pública de outra forma, encapsulando pacotes dentro de um protocolo de transporte conhecido como protocolo de encapsulamento IP. Encapsulamento de roteamento genérico (GRE) é um protocolo de encapsulamento IP usado para transportar pacotes por uma rede. As informações são enviadas de uma rede para a outra por meio de um túnel GRE.

O tunelamento GRE é realizado por meio de endpoints de túnel roteáveis que operam em cima de endpoints físicos e outros lógicos existentes. Os túneis GRE conectam um endpoint ao outro e fornecem um caminho de dados claro entre eles.

Este tópico descreve:

Configuração de uma porta de túnel GRE

Para configurar túneis GRE em um roteador, você converte uma porta de rede ou uma porta de uplink no roteador em uma porta de túnel GRE para serviços de túnel. Cada porta de túnel físico, chamada gr-fpc/pic/port, pode ter uma ou mais interfaces lógicas, cada uma delas um túnel GRE.

Após a conversão para uma porta de túnel GRE, a porta física não pode ser usada para tráfego de rede.

Para configurar uma porta de túnel GRE em um roteador, você precisa criar interfaces lógicas de túnel e a largura de banda em gigabits por segundo para reservar serviços de túnel. Inclua a tunnel-services bandwidth (1g | 10g) declaração no nível [edit chassis fpc slot-number pic number] de hierarquia.

Para configurar uma porta de túnel GRE, use qualquer porta física não usada no roteador para criar uma interface lógica de túnel conforme mostrado abaixo:

Isso também cria uma interface gr.

Para obter informações sobre a configuração de interfaces de túnel em MPCs, consulte a configuração da interface de túnel na visão geral dos roteadores da Série MX.

Configuração de túneis para usar encapsulamento de roteamento genérico

Normalmente, uma porta de túnel GRE aparece assim que configurada e permanece ativa enquanto um endereço de origem de túnel válido existir ou uma interface estiver operacional. Cada interface lógica configurada na porta pode ser configurada como a origem ou como o endpoint de um túnel GRE.

Para configurar uma porta de túnel para usar GRE:

  1. Configure uma porta GRE física com um nome e endereço de interface lógica:
    • Para IPv4 sobre GRE, especifique a família inetde protocolos:

    • Para IPv6 sobre GRE, especifique a família inet6de protocolos:

  2. Especifique o endereço de origem do túnel para a interface lógica:
  3. Especifique o endereço de destino:

Visão geral do tempo de keepalive GRE

As interfaces de túnel de encapsulamento de roteamento genérico (GRE) não têm um mecanismo integrado para detectar quando um túnel está desligado. Você pode permitir que mensagens keepalive sirvam como mecanismo de detecção.

Quando você habilita uma interface de túnel GRE para mensagens keepalive, a interface envia pacotes de solicitação keepalive para o endpoint remoto em intervalos regulares. Se o encaminhamento do caminho de dados para o túnel GRE funcionar corretamente em todos os pontos, os pacotes de resposta keepalive serão devolvidos ao originador. Essas mensagens keepalive são processadas pelo Mecanismo de Roteamento.

Você pode configurar mensagens keepalive na interface física ou lógica do túnel GRE. Se configuradas na interface física, as mensagens keepalive são enviadas em todas as interfaces lógicas que fazem parte da interface física. Se configurados em uma interface lógica individual, os keepalives são enviados apenas nessa interface lógica.

Você configura com que frequência as mensagens keepalive são enviadas e o tempo que a interface espera por uma resposta keepalive antes de marcar o túnel como operacionalmente desligado.

O pacote de solicitação keepalive é mostrado na Figura 1.

Figura 1: Pacote Keepalive Request Packet de solicitação keepalive

A carga útil keepalive inclui informações para garantir que a resposta keepalive seja entregue corretamente ao aplicativo responsável pelo processo de keepalive GRE.

O cabeçalho GRE externo inclui:

  • Endereço IP de origem — endereço IP do endpoint que inicia a solicitação keepalive

  • Endereço IP de destino — endereço IP do endpoint que recebe a solicitação keepalive

  • ID de protocolo GRE — IP

O cabeçalho GRE interno inclui:

  • Endereço IP de origem — endereço IP do endpoint que recebe a solicitação keepalive

  • Endereço IP de destino — endereço IP do endpoint que inicia a solicitação keepalive

  • GRE Protocol ID — um valor que o mecanismo de encaminhamento de pacotes reconhece como um pacote keepalive GRE

Nota:

A partir do Junos OS Release 17.3R1, você pode configurar interfaces de túnel de encapsulamento de roteamento genérico (GRE) IPv6 em roteadores da Série MX. Isso permite que você execute um túnel GRE em uma rede IPv6. As famílias de carga de pacotes que podem ser encapsuladas nos túneis IPv6 GRE incluem IPv4, IPv6, MPLS e ISO. A fragmentação e a remontagem dos pacotes de entrega IPv6 não são suportadas.

Para configurar uma interface de túnel IPv6 GRE, especifique endereços IPv6 para source e destination no nível de [interfaces gr-0/0/0 unit 0 tunnel] hierarquia.

Keepalive não tem suporte para GRE IPv6.

Configurando o tempo de keepalive GRE

Configurando tempo de keepalive e tempo de espera para uma interface de túnel GRE

Você pode configurar os keepalives em uma interface de túnel de encapsulamento de roteamento genérico (GRE), incluindo a keepalive-time declaração e a hold-time declaração no nível de [edit protocols oam gre-tunnel interface interface-name] hierarquia.

Nota:

Para uma operação adequada de keepalives em uma interface GRE, você também deve incluir a family inet declaração no nível de [edit interfaces interface-name unit unit] hierarquia. Se você não incluir esta declaração, a interface estará marcada como baixa.

Para configurar uma interface de túnel GRE:

  1. Configure a interface do túnel GRE no [edit interfaces interface-name unit unit-number] nível de hierarquia, onde o nome da interface é gr-x/y/z, e a família é definida como inet.
  2. Configure o resto das opções de interface de túnel GRE conforme explicado na configuração de uma interface de túnel GRE entre um roteador PE e CE ou configurando uma interface de túnel GRE entre roteadores PE com base no requisito.

Para configurar o tempo de keepalive para uma interface de túnel GRE:

  1. Configure o protocolo de operação, administração e manutenção (OAM) no nível de [edit protocols] hierarquia para a interface do túnel GRE.

  2. Configure a opção de interface de túnel GRE para o protocolo OAM.

  3. Configure o tempo de keepalive de 1 a 50 segundos para a interface do túnel GRE.

  4. Configure o tempo de espera de 5 a 250 segundos. Observe que o tempo de espera deve ser pelo menos o dobro do tempo de guarda.

Exibir configuração de tempo de keepalive GRE

Propósito

Exibir o valor de tempo keepalive configurado como 10 e manter o valor do tempo como 30 em uma interface de túnel GRE (por exemplo, gr-1/1/10.1).

Ação

Para exibir os valores configurados na interface do túnel GRE, execute o show oam gre-tunnel comando no nível de [edit protocols] hierarquia:

Exibir informações de tempo keepalive em uma interface de túnel GRE

Propósito

Exclua as informações de status atuais de uma interface de túnel GRE quando o tempo de permanência e os parâmetros de tempo de espera estiverem configurados nele e quando o tempo de espera expirar.

Ação

Para verificar as informações de status atuais em uma interface de túnel GRE (por exemplo, gr-3/3/0.3), execute os comandos operacionais e show interfaces gr-3/3/0.3 extensive os show interfaces gr-3/3/0.3 terse comandos.

mostrar interfaces gr-3/3/0,3 terse

mostrar interfaces gr-3/3/0,3 extensas

Nota:

Quando o tempo de espera expirar:

  • O túnel GRE permanecerá ativo mesmo que a interface não possa enviar ou receber tráfego.

  • O Link status será Up e o Gre keepalives adjacency state será Down.

Significado

As informações de status atuais de uma interface de túnel GRE com parâmetros de tempo de espera e tempo de espera são exibidas como esperado quando o tempo de espera expirar.

Permitindo a fragmentação em túneis GRE

Para permitir a fragmentação de pacotes IPv4 em túneis de encapsulamento de roteamento genérico (GRE), inclua a clear-dont-fragment-bit declaração e uma configuração de unidade de transmissão máxima (MTU) para o túnel como parte de uma configuração GRE existente no nível de [edit interfaces] hierarquia:

Esta declaração libera o bit Don't Fragment (DF) no cabeçalho do pacote, independentemente do tamanho do pacote. Se o tamanho do pacote exceder o valor do MTU do túnel, o pacote será fragmentado antes do encapsulamento. O tamanho máximo do MTU configurável no AS ou multisserviços PIC é de 9192 bytes.

Nota:

A clear-dont-fragment-bit declaração é suportada apenas em roteadores da Série MX e em todos os roteadores da Série M, exceto no roteador M320.

Nota:

Nas plataformas SRX, a compensação do bit DF em um túnel GRE só é suportada quando o dispositivo está no modo de pacote ou pacote seletivo; Esse recurso não é suportado no modo de fluxo. Como resultado, quando no modo de fluxo, um pacote que excede o MTU da interface GRE com o conjunto de bits DF é descartado, apesar de ter o clear-dont-fragment-bit configurado na interface GRE.

A fragmentação é habilitada apenas em pacotes IPv4 sendo encapsulados em túneis GRE baseados em IPv4.

Nota:

Essa configuração é suportada apenas em túneis GRE em interfaces AS ou Multiservices. Se você se comprometer gre-fragmentation como o tipo de encapsulamento em uma interface PIC de túnel padrão, a mensagem de log do console a seguir aparece quando o PIC estiver on-line:

O Mecanismo de encaminhamento de pacotes atualiza o campo de identificação de IP no cabeçalho IP externo de pacotes encapsulados por GRE, de modo que a remontagem dos pacotes seja possível após a fragmentação. A verificação de restrição de CLI anterior que exigia que você configurasse a clear-dont-fragment-bit declaração ou uma chave de túnel com a allow-fragmentation declaração não é mais aplicada.

Quando você configura a clear-dont-fragment-bit declaração em uma interface com a família de protocolos MPLS habilitada, você deve especificar um valor MTU. Esse valor de MTU não deve ser maior do que o valor máximo suportado (9192).