Configuration des interfaces de tunnel GRE
Comprendre l’encapsulation de routage générique
L’encapsulation de routage générique (GRE) fournit un chemin privé et sécurisé pour le transport des paquets via un réseau autrement public en encapsulant (ou tunnelisant) les paquets.
Cette rubrique décrit :
Vue d’ensemble de GRE
GRE encapsule les paquets de données et les redirige vers un équipement qui les désencapsule et les achemine jusqu’à leur destination finale. Cela permet aux routeurs source et de destination de fonctionner comme s’ils avaient une connexion point à point virtuelle l’un avec l’autre (car l’en-tête externe appliqué par GRE est transparent pour le paquet de charge utile encapsulé). Par exemple, les tunnels GRE permettent aux protocoles de routage tels que RIP et OSPF de transférer des paquets de données d’un routeur à un autre routeur sur Internet. De plus, les tunnels GRE peuvent encapsuler des flux de données multicast pour les transmettre sur Internet.
GRE est décrit dans la RFC 2784 (obsolètes RFC antérieures 1701 et 1702). Les routeurs prennent en charge la norme RFC 2784, mais pas complètement. (Pour obtenir la liste des limitations, reportez-vous à la section Limitations de configuration.)
En tant que routeur source de tunnel, le routeur encapsule un paquet de charge utile pour le transport à travers le tunnel vers un réseau de destination. Le paquet de charge utile est d’abord encapsulé dans un paquet GRE, puis le paquet GRE est encapsulé dans un protocole de livraison. Le routeur jouant le rôle de routeur distant de tunnel extrait le paquet tunnelisé et le transmet à sa destination.
Modification du service des services GRE, NAT et IPSec sur les routeurs ACX1100-AC et ACX500 n’est pas pris en charge.
La couche 2 sur GRE n’est pas prise en charge dans ACX2200 routeur.
Les routeurs ACX prennent en charge le protocole de routage OSPF lorsqu’un tunnel GRE est configuré sur une interface WAN.
Tunnels GRE
Les données sont acheminées par le système vers le point de terminaison GRE via les routes établies dans la table de routage. (Ces routes peuvent être configurées de manière statique ou apprises dynamiquement par des protocoles de routage tels que RIP ou OSPF.) Lorsqu’un paquet de données est reçu par le point de terminaison GRE, il est désencapsulé et réacheminé vers son adresse de destination.
Les tunnels GRE sont sans état, c’est-à-dire que le point de terminaison du tunnel ne contient aucune information sur l’état ou la disponibilité du point de terminaison du tunnel distant. Par conséquent, le routeur fonctionnant en tant que routeur source de tunnel ne peut pas changer l’état de l’interface de tunnel GRE en mode inactif si le point de terminaison distant est inaccessible.
Pour plus d’informations sur les tunnels GRE, consultez :
- Encapsulation et désencapsulation sur le routeur
- Nombre de tunnels source et de destination autorisés sur un routeur
Encapsulation et désencapsulation sur le routeur
Encapsulation : un routeur fonctionnant comme un routeur source de tunnel encapsule et transfère les paquets GRE comme suit :
Lorsqu’un routeur reçoit un paquet de données (charge utile) à tunneliser, il envoie le paquet à l’interface du tunnel.
L’interface de tunnel encapsule les données dans un paquet GRE et ajoute un en-tête IP externe.
Le paquet IP est transféré sur la base de l’adresse de destination dans l’en-tête IP externe.
Dé-encapsulation : un routeur fonctionnant comme un routeur distant de tunnel gère les paquets GRE comme suit :
Lorsque le routeur de destination reçoit le paquet IP de l’interface de tunnel, l’en-tête IP externe et l’en-tête GRE sont supprimés.
Le paquet est acheminé en fonction de l’en-tête IP interne.
Nombre de tunnels source et de destination autorisés sur un routeur
Les routeurs ACX prennent en charge jusqu’à 64 tunnels GRE entre les routeurs transmettant des paquets de charge utile IPv4 ou IPv6 via GRE.
Limites de la configuration
Certaines fonctionnalités de tunnelisation GRE ne sont actuellement pas disponibles sur les routeurs ACX Series. Lorsque vous configurez GRE sur un routeur ACX, tenez compte des limitations suivantes :
Fonctionnalités non prises en charge : GRE sur les routeurs ACX ne prend pas en charge les fonctionnalités suivantes :
Routage virtuel sur GRE
Protocole BFD (Bidirectional Forwarding Detection) sur le mode distribué GRE
MPLS sur tunnels GRE
Keepalives GRE
Clés GRE, fragmentation des paquets de la charge utile et numéros de séquence pour les paquets fragmentés
Tunnels dynamiques BGP
RFC 1701 et RFC 1702
RFC 2890 : extensions des numéros de clé et de séquence vers GRE
IPv6 comme en-tête de livraison
Découverte MTU de chemin GRE
Équilibrage de charge lorsque NNI est ECMP
Statistiques d’interface sur les interfaces GRE
Classe de service et pare-feu sur le tunnel GRE
Routing Protocol (Protocole de routage) : les routeurs ACX ne prennent pas en charge les protocoles de routage sur les interfaces GRE. Vous devez désactiver le routage sur les interfaces GRE dans la hiérarchie [modifier les protocoles]. Par exemple
[edit] user@host# show protocols ospf { area 0.0.0.0 { interface all; interface gr-0/0/10.0 { disable; } } }
Note:Cette limitation s’applique à tous les protocoles de routage (tels que OSPF, ISIS).
Voir aussi
Configuration de la tunnelisation d’encapsulation de routage générique
La tunnelisation fournit un chemin privé et sécurisé pour le transport de paquets via un réseau public en encapsulant les paquets dans un protocole de transport appelé protocole d’encapsulation IP. L’encapsulation de routage générique (GRE) est un protocole d’encapsulation IP utilisé pour transporter des paquets sur un réseau. Les informations sont envoyées d’un réseau à l’autre via un tunnel GRE.
Le tunneling GRE s’effectue via des points de terminaison de tunnel routables qui fonctionnent au-dessus des points de terminaison physiques et logiques existants. Les tunnels GRE connectent un point de terminaison à un autre et fournissent un chemin de données clair entre eux.
Cette rubrique décrit :
- Configuration d’un port de tunnel GRE
- Configuration des tunnels pour utiliser l’encapsulation de routage générique
Configuration d’un port de tunnel GRE
Pour configurer des tunnels GRE sur un routeur, vous devez convertir un port réseau ou un port de liaison montante sur le routeur en un port de tunnel GRE pour les services de tunnel. Chaque port de tunnel physique, nommé gr-fpc/pic/port, peut avoir une ou plusieurs interfaces logiques, chacune d’entre elles étant un tunnel GRE.
Après la conversion en port tunnel GRE, le port physique ne peut plus être utilisé pour le trafic réseau.
Pour configurer un port de tunnel GRE sur un routeur, vous devez créer des interfaces de tunnel logiques et la bande passante en gigabits par seconde à réserver pour les services de tunnel. Incluez l’instruction tunnel-services bandwidth (1g | 10g)
au niveau de la hiérarchie [edit chassis fpc slot-number pic number
].
Pour configurer un port de tunnel GRE, utilisez n’importe quel port physique inutilisé sur le routeur pour créer une interface de tunnel logique comme indiqué ci-dessous :
user@host# edit chassis fpc 0 { pic 0 { tunnel-services { port port-number; } } }
Cela crée également une interface gr-.
Configuration des tunnels pour utiliser l’encapsulation de routage générique
Normalement, un port de tunnel GRE apparaît dès qu’il est configuré et reste actif tant qu’une adresse source de tunnel valide existe ou qu’une interface est opérationnelle. Chaque interface logique que vous configurez sur le port peut être configurée en tant que source ou point de terminaison d’un tunnel GRE.
Pour configurer un port tunnel afin d’utiliser GRE :
Aperçu de l’heure GRE Keepalive
Les interfaces de tunnel GRE (Generic Routing Encapsulation) ne disposent pas d’un mécanisme intégré permettant de détecter lorsqu’un tunnel est en panne. Vous pouvez activer les messages keepalive pour qu’ils servent de mécanisme de détection.
Lorsque vous activez une interface de tunnel GRE pour les messages keepalive, l’interface envoie des paquets de demande keepalive au point de terminaison distant à intervalles réguliers. Si le transfert du chemin de données pour le tunnel GRE fonctionne correctement à tous les points, les paquets de réponse keepalive sont renvoyés à l’initiateur. Ces messages keepalive sont traités par le moteur de routage.
Vous pouvez configurer des messages keepalive sur l’interface de tunnel GRE physique ou logique. S’ils sont configurés sur l’interface physique, les messages keepalive sont envoyés sur toutes les interfaces logiques qui font partie de l’interface physique. S’ils sont configurés sur une interface logique individuelle, les keepalives sont envoyés uniquement sur cette interface logique.
Vous configurez la fréquence d’envoi des messages keepalive et la durée pendant laquelle l’interface attend une réponse keepalive avant de marquer le tunnel comme opérationnel inactif.
Le paquet de requête keepalive est illustré à la figure 1.

La charge utile keepalive comprend des informations permettant de s’assurer que la réponse keepalive est correctement transmise à l’application responsable du processus keepalive GRE.
L’en-tête GRE externe comprend :
Source IP Address (Adresse IP source) : adresse IP du point de terminaison qui initie la demande keepalive
Adresse IP de destination : adresse IP du point de terminaison qui reçoit la demande keepalive
ID de protocole GRE : IP
L’en-tête GRE interne comprend :
Source IP Address (Adresse IP source) : adresse IP du point de terminaison qui reçoit la demande keepalive
Adresse IP de destination : adresse IP du point de terminaison qui initie la demande keepalive
GRE Protocol ID : valeur que le moteur de transfert de paquets reconnaît comme un paquet keepalive GRE
À partir de Junos OS version 17.3R1, vous pouvez configurer des interfaces de tunnel d’encapsulation de routage générique (GRE) IPv6 sur les routeurs MX Series. Cela vous permet d’exécuter un tunnel GRE sur un réseau IPv6. Les familles de charges utiles de paquets pouvant être encapsulées dans les tunnels IPv6 GRE comprennent IPv4, IPv6, MPLS et ISO. La fragmentation et le réassemblage des paquets de livraison IPv6 ne sont pas pris en charge.
Pour configurer une interface de tunnel GRE IPv6, spécifiez des adresses IPv6 pour source
et destination
au niveau de la [interfaces gr-0/0/0 unit 0 tunnel]
hiérarchie.
Keepalive n’est pas pris en charge pour GRE IPv6.
Voir aussi
Configuration de GRE Keepalive Time
- Configuration du temps de rétention et du temps de maintien pour une interface de tunnel GRE
- Afficher la configuration de l’heure de rétention GRE
- Afficher les informations de temps de rétention sur une interface de tunnel GRE
Configuration du temps de rétention et du temps de maintien pour une interface de tunnel GRE
Vous pouvez configurer les keepalives sur une interface de tunnel GRE (Generic Routing Encapsulation) en incluant à la fois l’instruction et l’instruction keepalive-time
hold-time
au niveau de la [edit protocols oam gre-tunnel interface interface-name]
hiérarchie.
Pour le bon fonctionnement des keepalives sur une interface GRE, vous devez également inclure l’instruction family inet
au niveau de la [edit interfaces interface-name unit unit]
hiérarchie. Si vous n’incluez pas cette instruction, l’interface est marquée comme étant inactive.
Pour configurer une interface de tunnel GRE :
Pour configurer le temps de rétention pour une interface de tunnel GRE :
Configurez le protocole OAM (Operation, Administration, and Maintenance) au niveau de la
[edit protocols]
hiérarchie de l’interface de tunnel GRE.[edit] user@host# edit protocols oam
Configurez l’option d’interface de tunnel GRE pour le protocole OAM.
[edit protocols oam] user@host# edit gre-tunnel interface interface-name
Configurez la durée de conservation de 1 à 50 secondes pour l’interface de tunnel GRE.
[edit protocols oam gre-tunnel interface interface-name] user@host# set keepalive-time seconds
Configurez le temps de maintien de 5 à 250 secondes. Notez que le temps de maintien doit être au moins deux fois supérieur au temps de rétention.
[edit protocols oam gre-tunnel interface interface-name] user@host# set hold-time seconds
Afficher la configuration de l’heure de rétention GRE
But
Affichez la valeur de temps de rétention configurée sous la forme 10 et la valeur de temps de maintien sous la forme 30 sur une interface de tunnel GRE (par exemple, gr-1/1/10.1).
Action
Pour afficher les valeurs configurées sur l’interface du tunnel GRE, exécutez la commande au niveau de show oam gre-tunnel
la [edit protocols]
hiérarchie :
[edit protocols] user@host# show oam gre-tunnel interface gr-1/1/10.1 { keepalive-time 10; hold-time 30; }
Afficher les informations de temps de rétention sur une interface de tunnel GRE
But
Affichez les informations d’état actuelles d’une interface de tunnel GRE lorsque les paramètres de temps de rétention et de temps de maintien sont configurés sur celle-ci et lorsque le temps de maintien expire.
Action
Pour vérifier les informations d’état actuelles sur une interface de tunnel GRE (par exemple, gr-3/3/0.3), exécutez les show interfaces gr-3/3/0.3 terse
commandes et show interfaces gr-3/3/0.3 extensive
opérationnelles.
show interfaces gr-3/3/0.3 concis
user@host> show interfaces gr-3/3/0.3 terse Interface Admin Link Proto Local Remote gr-3/3/0.3 up up inet 192.0.2.1/24 mpls
show interfaces gr-3/3/0.3 extensif
user@host> show interfaces gr-3/3/0.3 extensive Logical interface gr-3/3/0.3 (Index 73) (SNMP ifIndex 594) (Generation 900) Flags: Point-To-Point SNMP-Traps 0x4000 IP-Header 10.1.19.11:10.1.19.12:47:df:64:0000000000000000 Encapsulation: GRE-NULL Gre keepalives configured: On, Gre keepalives adjacency state: down ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Traffic statistics: Input bytes : 15629992 Output bytes : 15912273 Input packets: 243813 Output packets: 179476 Local statistics: Input bytes : 15322586 Output bytes : 15621359 Input packets: 238890 Output packets: 174767 Transit statistics: Input bytes : 307406 0 bps Output bytes : 290914 0 bps Input packets: 4923 0 pps Output packets: 4709 0 pps Protocol inet, MTU: 1476, Generation: 1564, Route table: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Dest-route-down Is-Preferred Is-Primary ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Destination: 192.0.2/24, Local: 192.0.2.1, Broadcast: 192.0.2.255, Generation: 1366 Protocol mpls, MTU: 1464, Maximum labels: 3, Generation: 1565, Route table: 0
À l’expiration du délai d’attente :
Le tunnel GRE reste actif même si l’interface ne peut pas envoyer ou recevoir de trafic.
L’état
Link
seraUp
et leGre keepalives adjacency state
seraDown
.
Signification
Les informations sur l’état actuel d’une interface de tunnel GRE avec les paramètres de temps de rétention et de temps de maintien s’affichent comme prévu à l’expiration du temps de retard.
Activation de la fragmentation sur les tunnels GRE
Pour permettre la fragmentation des paquets IPv4 dans les tunnels GRE (Generic Routing Encapsulation), incluez l’instruction clear-dont-fragment-bit
et un paramètre MTU (Maximum Transmission Unit) pour le tunnel dans le cadre d’une configuration GRE existante au niveau de la [edit interfaces]
hiérarchie :
[edit interfaces] gr-fpc/pic/port { unit logical-unit-number { clear-dont-fragment-bit; ... family inet { mtu 1000; ... } } }
Cette instruction efface le bit Don’t Fragment (DF) dans l’en-tête du paquet, quelle que soit la taille du paquet. Si la taille du paquet dépasse la valeur MTU du tunnel, le paquet est fragmenté avant l’encapsulation. La taille maximale de MTU configurable sur l’AS ou le PIC multiservices est de 9192 octets.
L’instruction clear-dont-fragment-bit
est prise en charge uniquement sur les routeurs MX Series et tous les routeurs M Series à l’exception du routeur M320.
Sur les plates-formes SRX, l’effacement du bit DF sur un tunnel GRE n’est pris en charge que lorsque l’équipement est en mode paquet ou paquet sélectif ; Cette fonctionnalité n’est pas prise en charge en mode flux. Par conséquent, en mode flux, un paquet qui dépasse la MTU de l’interface GRE avec le bit DF défini est abandonné, bien qu’il ait été clear-dont-fragment-bit
configuré sur l’interface GRE.
La fragmentation n’est activée que sur les paquets IPv4 encapsulés dans des tunnels GRE basés sur IPv4.
Cette configuration n’est prise en charge que sur les tunnels GRE sur des interfaces AS ou Multiservices. Si vous validez gre-fragmentation
en tant que type d’encapsulation sur une interface PIC de tunnel standard, le message de journal de console suivant s’affiche lorsque le PIC est activé :
gr-fpc/pic/port: does not support this encapsulation
Le moteur de transfert de paquets met à jour le champ d’identification IP dans l’en-tête IP externe des paquets encapsulés GRE, de sorte que le réassemblage des paquets est possible après fragmentation. L’ancienne vérification de contrainte CLI qui vous obligeait à configurer l’instruction clear-dont-fragment-bit
ou une clé de tunnel avec l’instruction allow-fragmentation
n’est plus appliquée.
Lorsque vous configurez l’instruction clear-dont-fragment-bit
sur une interface sur laquelle la famille de protocoles MPLS est activée, vous devez spécifier une valeur MTU. Cette valeur MTU ne doit pas être supérieure à la valeur maximale prise en charge (9192).