Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration des interfaces de tunnel GRE

Comprendre l’encapsulation de routage générique

L’encapsulation de routage générique (GRE) fournit un chemin privé et sécurisé pour le transport de paquets via un réseau public encapsulant (ou tunnelisant) les paquets.

Cette rubrique décrit :

Présentation du GRE

GRE encapsule les paquets de données et les redirige vers un équipement qui les déscapsule et les achemine vers leur destination finale. Cela permet aux routeurs source et de destination de fonctionner comme s’ils disposaient d’une connexion point à point virtuelle entre eux (car l’en-tête externe appliqué par GRE est transparent pour le paquet de charge utile encapsulé). Par exemple, les tunnels GRE permettent aux protocoles de routage tels que RIP et OSPF de transférer des paquets de données d’un routeur à un autre sur Internet. En outre, les tunnels GRE peuvent encapsuler des flux de données multicast pour transmission sur Internet.

LE GRE est décrit dans la RFC 2784 (obsolètes RFC 1701 et 1702). Les routeurs prennent en charge la RFC 2784, mais pas complètement. (Pour une liste de limitations, voir Limitations de configuration.)

En tant que routeur source de tunnel, le routeur encapsule un paquet de charge utile à transporter à travers le tunnel vers un réseau de destination. Le paquet de charge utile est d’abord encapsulé dans un paquet GRE, puis le paquet GRE est encapsulé dans un protocole de livraison. Le routeur qui joue le rôle d’un routeur distant de tunnel extrait le paquet tunnelé et le transfère à sa destination.

Note:

Le chaînage de services pour les services GRE, NAT et IPSec sur les routeurs ACX1100-AC et ACX500 n’est pas pris en charge.

Note:

La couche 2 sur GRE n’est pas prise en charge dans le routeur ACX2200.

Les routeurs ACX prennent en charge le protocole de routage OSPF lorsqu’un tunnel GRE est configuré sur une interface WAN.

Tunnelisation GRE

Les données sont acheminées par le système vers le point de terminaison GRE sur les routes établies dans la table de routage. (Ces routes peuvent être configurées statiquement ou dynamiquement apprises par des protocoles de routage tels que RIP ou OSPF.) Lorsqu’un paquet de données est reçu par le terminal GRE, il est encapsulé et routé à nouveau vers son adresse de destination.

Les tunnels GRE sont sans état, c’est-à-dire que le terminal du tunnel ne contient aucune information sur l’état ou la disponibilité du terminal de tunnel distant. Par conséquent, le routeur fonctionnant comme un routeur source de tunnel ne peut pas changer l’état de l’interface du tunnel GRE en panne si le point de terminaison distant est inaccessible.

Pour plus d’informations sur la tunnelisation GRE, voir :

Encapsulation et déscapsulation sur le routeur

Encapsulation : un routeur fonctionnant comme un routeur source de tunnel encapsule et transfère les paquets GRE comme suit :

  1. Lorsqu’un routeur reçoit un paquet de données (charge utile) à tunneliser, il envoie le paquet à l’interface du tunnel.

  2. L’interface tunnel encapsule les données dans un paquet GRE et ajoute un en-tête IP externe.

  3. Le paquet IP est transféré en fonction de l’adresse de destination dans l’en-tête IP externe.

Dés-encapsulation : un routeur fonctionnant comme un routeur distant de tunnel gère les paquets GRE comme suit :

  1. Lorsque le routeur de destination reçoit le paquet IP de l’interface du tunnel, l’en-tête IP externe et l’en-tête GRE sont supprimés.

  2. Le paquet est routé en fonction de l’en-tête IP interne.

Nombre de tunnels source et de destination autorisés sur un routeur

Les routeurs ACX prennent en charge 64 tunnels GRE entre les routeurs qui transmettent des paquets utiles IPv4 ou IPv6 sur GRE.

Configuration Limitations

Certaines fonctionnalités de tunnelisation GRE ne sont actuellement pas disponibles sur les routeurs ACX Series. Soyez conscient des limites suivantes lorsque vous configurez GRE sur un routeur ACX :

  • Fonctionnalités non prises en charge : gre sur les routeurs ACX ne prend pas en charge les fonctionnalités suivantes :

    • Routage virtuel sur GRE

    • Protocole BFD (Bidirectional Forwarding Detection) sur mode distribué GRE

    • Tunnels MPLS sur GRE

    • Les avantages de la sécurité GRE

    • Clés GRE, fragmentation des paquets de charge utile et numéros de séquence pour les paquets fragmentés

    • Tunnels dynamiques BGP

    • RFC 1701 et RFC 1702

    • RFC 2890 : extensions de numéro de clé et de séquence pour GRE

    • IPv6 comme en-tête de livraison

    • Découverte du chemin GRE MTU

    • Équilibrage de charge lorsque NNI est ECMP

    • Statistiques d’interface sur les interfaces GRE

    • Classe de service et pare-feu sur tunnel GRE

  • Protocole de routage : les routeurs ACX ne prennent pas en charge les protocoles de routage sur les interfaces GRE. Vous devez désactiver le routage sur les interfaces GRE dans la hiérarchie [modifier les protocoles]. Par exemple,

    Note:

    Cette limitation s’applique à tous les protocoles de routage (tels que OSPF, ISIS).

Configuration de la tunnelisation d’encapsulation de routage générique

La tunnelisation fournit un chemin privé et sécurisé pour le transport de paquets via un réseau public en encapsulant les paquets à l’intérieur d’un protocole de transport connu sous le nom de protocole d’encapsulation IP. L’encapsulation de routage générique (GRE) est un protocole d’encapsulation IP utilisé pour transporter des paquets sur un réseau. Les informations sont envoyées d’un réseau à l’autre via un tunnel GRE.

La tunnelisation GRE est réalisée via des points de terminaison de tunnel routables qui fonctionnent sur les points de terminaison physiques et logiques existants. Les tunnels GRE connectent un terminal à un autre et fournissent un chemin de données clair entre eux.

Cette rubrique décrit :

Configuration d’un port de tunnel GRE

Pour configurer des tunnels GRE sur un routeur, vous convertissez un port réseau ou un port de liaison montante sur le routeur en un port de tunnel GRE pour les services de tunnel. Chaque port de tunnel physique, nommé gr-fpc//portpic/, peut avoir une ou plusieurs interfaces logiques, chacune étant un tunnel GRE.

Après la conversion en port de tunnel GRE, le port physique ne peut pas être utilisé pour le trafic réseau.

Pour configurer un port de tunnel GRE sur un routeur, vous devez créer des interfaces de tunnel logique et la bande passante en gigabits par seconde pour réserver les services de tunnel. Incluez l’instruction tunnel-services bandwidth (1g | 10g) au niveau de la hiérarchie [edit chassis fpc slot-number pic number]

Pour configurer un port de tunnel GRE , utilisez n’importe quel port physique inutilisé sur le routeur pour créer une interface de tunnel logique comme illustré ci-dessous :

Cela crée également une interface gr-.

Pour plus d’informations sur la configuration des interfaces tunnel sur les MPC, consultez la présentation de la configuration de l’interface de tunnel sur les routeurs MX Series.

Configuration de tunnels pour utiliser l’encapsulation de routage générique

Normalement, un port de tunnel GRE apparaît dès qu’il est configuré et reste opérationnel tant qu’une adresse source de tunnel valide existe ou qu’une interface est opérationnelle. Chaque interface logique que vous configurez sur le port peut être configurée comme source ou comme point de terminaison d’un tunnel GRE.

Pour configurer un port tunnel de manière à utiliser GRE :

  1. Configurez un port GRE physique avec un nom et une adresse d’interface logique :
    • Pour IPv4 over GRE, spécifiez la famille inetde protocoles :

    • Pour IPv6 sur GRE, spécifiez la famille inet6de protocoles :

  2. Spécifiez l’adresse source du tunnel pour l’interface logique :
  3. Spécifiez l’adresse de destination :

Présentation du GRE Keepalive Time

Les interfaces de tunnel d’encapsulation de routage générique (GRE) ne disposent pas d’un mécanisme intégré pour détecter en cas de panne d’un tunnel. Vous pouvez activer les messages keepalive pour servir de mécanisme de détection.

Lorsque vous activez une interface de tunnel GRE pour les messages keepalives, l’interface envoie des paquets de demande keepalive au point de terminaison distant à intervalles réguliers. Si le transfert de chemin de données pour le tunnel GRE fonctionne correctement à tous les points, les paquets de réponse keepalive sont renvoyés à l’émetteur. Ces messages sont traités par le moteur de routage.

Vous pouvez configurer des messages keepalives sur l’interface de tunnel GRE physique ou logique. S’il est configuré sur l’interface physique, des messages keepalives sont envoyés sur toutes les interfaces logiques qui font partie de l’interface physique. Si elles sont configurées sur une interface logique individuelle, les keepalives ne sont envoyées que sur cette interface logique.

Vous configurez la fréquence d’envoi des messages keepalive et la durée pendant laquelle l’interface attend une réponse keepalive avant de marquer le tunnel comme opérationnel.

Le paquet de requête keepalive est illustré en figure 1.

Figure 1 : Keepalive Request Packet Keepalive Request Packet

La charge utile keepalive comprend des informations permettant de s’assurer que la réponse keepalive est correctement fournie à l’application responsable du processus de keepalive GRE.

L’en-tête GRE externe comprend :

  • Adresse IP source : adresse IP du point de terminaison qui lance la demande keepalive

  • Adresse IP de destination : adresse IP du terminal qui reçoit la demande keepalive

  • ID de protocole GRE —IP

L’en-tête gre interne comprend :

  • Adresse IP source : adresse IP du point de terminaison qui reçoit la demande keepalive

  • Adresse IP de destination : adresse IP du point de terminaison qui lance la demande keepalive

  • ID du protocole GRE : valeur que le moteur de transfert de paquets reconnaît comme un paquet de maintien GRE

Note:

À partir de la version 17.3R1 de Junos OS, vous pouvez configurer des interfaces de tunnel GRE (Generic Routing Encapsulation) IPv6 sur les routeurs MX Series. Cela vous permet d’exécuter un tunnel GRE sur un réseau IPv6. Les familles de charges utiles de paquets pouvant être encapsulées dans les tunnels GRE IPv6 comprennent IPv4, IPv6, MPLS et ISO. La fragmentation et le réassemblage des paquets de distribution IPv6 ne sont pas pris en charge.

Pour configurer une interface de tunnel GRE IPv6, spécifiez des adresses IPv6 pour source et destination au niveau de la [interfaces gr-0/0/0 unit 0 tunnel] hiérarchie.

Keepalive n’est pas pris en charge pour GRE IPv6.

Configuration de GRE Keepalive Time

Configuration de Keepalive Time et De Hold Time pour une interface de tunnel GRE

Vous pouvez configurer les keepalives sur une interface de tunnel d’encapsulation de routage générique (GRE) en incluant à la fois l’instruction keepalive-time et l’instruction hold-time au niveau de la [edit protocols oam gre-tunnel interface interface-name] hiérarchie.

Note:

Pour que les keepalives fonctionnent correctement sur une interface GRE, vous devez également inclure l’instruction family inet au niveau de la [edit interfaces interface-name unit unit] hiérarchie. Si vous n’incluez pas cette déclaration, l’interface est marquée comme étant hors service.

Pour configurer une interface de tunnel GRE :

  1. Configurez l’interface du tunnel GRE au [edit interfaces interface-name unit unit-number] niveau de la hiérarchie, où le nom de l’interface est gr-x/y/z et la famille est définie comme inet.
  2. Configurez le reste des options d’interface de tunnel GRE comme expliqué dans Configuration d’une interface de tunnel GRE entre un routeur PE et CE ou Configuration d’une interface de tunnel GRE entre les routeurs PE en fonction des exigences.

Pour configurer un temps de garde pour une interface de tunnel GRE :

  1. Configurez le protocole OAM (Operation, Administration, and Maintenance) au niveau de la [edit protocols] hiérarchie pour l’interface de tunnel GRE.

  2. Configurez l’option d’interface de tunnel GRE pour le protocole OAM.

  3. Configurez le temps de maintien de 1 à 50 secondes pour l’interface du tunnel GRE.

  4. Configurez le temps de maintien de 5 à 250 secondes. Notez que le temps de blocage doit être au moins deux fois supérieur au temps de maintien.

Configuration d’affichage GRE Keepalive Time

But

Affichez la valeur de temps de keepalive configurée comme 10 et maintenez la valeur de temps comme 30 sur une interface de tunnel GRE (par exemple, gr-1/1/10.1).

Action

Pour afficher les valeurs configurées sur l’interface du tunnel GRE, exécutez la show oam gre-tunnel commande au niveau de la [edit protocols] hiérarchie :

Afficher les informations Keepalive Time sur une interface de tunnel GRE

But

Affichez les informations actuelles sur l’état d’une interface de tunnel GRE lorsque les paramètres keepalive time et time time sont configurés dessus et lorsque le temps de blocage expire.

Action

Pour vérifier les informations actuelles sur l’état d’une interface de tunnel GRE (par exemple, gr-3/3/0.3), exécutez les show interfaces gr-3/3/0.3 terse commandes et show interfaces gr-3/3/0.3 extensive opérationnelles.

afficher les interfaces gr-3/3/0.3 terse

afficher les interfaces gr-3/3/0.3

Note:

Lorsque le délai de mise en attente expire :

  • Le tunnel GRE restera opérationnel même si l’interface ne peut pas envoyer ou recevoir le trafic.

  • Le Link statut sera Up et le Gre keepalives adjacency state sera Down.

Sens

Les informations d’état actuelles d’une interface de tunnel GRE avec les paramètres de temps de maintien et de temps de maintien sont affichées comme prévu lorsque le temps de blocage expire.

Fragmentation des tunnels GRE

Pour permettre la fragmentation des paquets IPv4 dans des tunnels GRE (Routing Encapsulation), incluez l’instruction clear-dont-fragment-bit et un paramètre MTU (Maximum Transmission Unit) pour le tunnel dans le cadre d’une configuration GRE existante au niveau de la [edit interfaces] hiérarchie :

Cette déclaration efface le bit Don’t Fragment (DF) dans l’en-tête du paquet, quelle que soit la taille du paquet. Si la taille du paquet dépasse la valeur MTU du tunnel, le paquet est fragmenté avant l’encapsulation. La taille MTU maximale configurable sur l’AS ou le PIC multiservices est de 9192 octets.

Note:

L’instruction clear-dont-fragment-bit est prise en charge uniquement sur les routeurs MX Series et tous les routeurs M Series, à l’exception du routeur M320.

Note:

Sur les plates-formes SRX, la suppression du bit DF sur un tunnel GRE n’est prise en charge que lorsque l’équipement est en mode paquet ou sélectif ; Cette fonctionnalité n’est pas prise en charge en mode flux. En conséquence, en mode flux, un paquet qui dépasse la MTU de l’interface GRE avec le jeu de bits DF est abandonné, bien qu’il soit clear-dont-fragment-bit configuré sur l’interface GRE.

La fragmentation n’est activée que sur les paquets IPv4 encapsulés dans des tunnels GRE basés sur IPv4.

Note:

Cette configuration n’est prise en charge que sur les tunnels GRE sur des interfaces AS ou multiservices. Si vous validez gre-fragmentation en tant que type d’encapsulation sur une interface PIC de Tunnel standard, le message de journal de la console suivant s’affiche lorsque le PIC est mis en ligne :

Le moteur de transfert de paquets met à jour le champ d’identification IP dans l’en-tête IP externe des paquets encapsulés GRE, de sorte que le réassemblage des paquets soit possible après fragmentation. La vérification précédente des contraintes CLI qui vous obligeait à configurer l’instruction clear-dont-fragment-bit ou une clé tunnel avec l’instruction allow-fragmentation n’est plus appliquée.

Lorsque vous configurez l’instruction clear-dont-fragment-bit sur une interface avec la famille de protocoles MPLS activée, vous devez spécifier une valeur MTU. Cette valeur MTU ne doit pas être supérieure à la valeur prise en charge maximale (9192).