Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

GRE 터널 인터페이스 구성

일반 라우팅 캡슐화 이해

GRE(Generic Routing Encapsulation)는 패킷을 캡슐화(또는 터널링)하여 공용 네트워크를 통해 패킷을 전송할 수 있는 안전한 전용 경로를 제공합니다.

이 주제는 다음과 같이 설명합니다.

GRE 개요

GRE는 데이터 패킷을 캡슐화 해제하고 최종 대상으로 라우팅하는 디바이스로 리디렉션합니다. 따라서, GRE에 의해 적용된 외부 헤더가 캡슐화된 페이로드 패킷에 투명하기 때문에 소스 및 대상 라우터가 서로 가상 포인트 투 포인트 연결을 갖는 것처럼 작동할 수 있습니다. 예를 들어, GRE 터널은 RIP 및 OSPF와 같은 라우팅 프로토콜이 데이터 패킷을 한 라우터에서 다른 라우터로 전달하여 인터넷을 통해 전송할 수 있도록 지원합니다. 또한 GRE 터널은 인터넷을 통한 전송을 위해 멀티캐스트 데이터 스트림을 캡슐화할 수 있습니다.

GRE는 RFC 2784에 설명되어 있습니다(이전 RFC 1701 및 1702는 노후화). 이 라우터는 RFC 2784를 지원하지만 완벽하게 지원되지는 않습니다. (제한 목록은 구성 제한 사항을 참조하십시오.)

터널 소스 라우터로서 라우터는 터널을 통해 대상 네트워크로 전송할 페이로드 패킷을 캡슐화합니다. 페이로드 패킷은 먼저 GRE 패킷에 캡슐화되고 GRE 패킷은 전송 프로토콜에 캡슐화됩니다. 터널 원격 라우터의 역할을 수행하는 라우터는 터널 패킷을 추출하고 패킷을 대상으로 전달합니다.

참고:

ACX1100-AC 및 ACX500 라우터의 GRE, NAT 및 IPSec 서비스에 대한 서비스 체이닝은 지원되지 않습니다.

참고:

GRE를 통해 Layer 2는 ACX2200 라우터에서 지원되지 않습니다.

GRE 터널링

데이터는 시스템에 의해 라우팅 테이블 내 설정된 경로를 통해 GRE 단말 장치로 라우팅됩니다. (이러한 경로는 RIP 또는 OSPF와 같은 라우팅 프로토콜을 통해 정적으로 구성되거나 동적으로 학습될 수 있습니다.) GRE 단말 장치에서 데이터 패킷을 수신하면 캡슐화 해제되고 대상 주소로 다시 라우팅됩니다.

GRE 터널은 스테이트리스(stateless)입니다. 즉, 터널의 엔드포인트는 원격 터널 엔드포인트의 상태 또는 가용성에 대한 정보를 포함하지 않습니다. 따라서 터널 소스 라우터로 작동하는 라우터는 원격 엔드포인트에 연결할 수 없는 경우 GRE 터널 인터페이스의 상태를 다운으로 변경할 수 없습니다.

GRE 터널링에 대한 자세한 내용은 다음을 참조하십시오.

라우터의 캡슐화 및 캡슐화 해제

캡슐화—터널 소스 라우터로 작동하는 라우터는 다음과 같이 GRE 패킷을 캡슐화하고 포워딩합니다.

  1. 라우터가 터널될 데이터 패킷(페이로드)을 수신하면 패킷을 터널 인터페이스로 보냅니다.

  2. 터널 인터페이스는 GRE 패킷에 데이터를 캡슐화하고 외부 IP 헤더를 추가합니다.

  3. IP 패킷은 외부 IP 헤더의 대상 주소를 기준으로 포워딩됩니다.

캡슐화 해제—터널 원격 라우터로 작동하는 라우터는 다음과 같이 GRE 패킷을 처리합니다.

  1. 대상 라우터가 터널 인터페이스에서 IP 패킷을 수신하면 외부 IP 헤더와 GRE 헤더가 제거됩니다.

  2. 패킷은 내부 IP 헤더를 기반으로 라우팅됩니다.

라우터에서 허용되는 소스 및 대상 터널 수

ACX 라우터는 GRE를 통해 IPv4 또는 IPv6 페이로드 패킷을 전송하는 라우터 간에 64개의 GRE 터널을 지원합니다.

구성 제한

일부 GRE 터널링 기능은 현재 ACX 시리즈 라우터에서 사용할 수 없습니다. ACX 라우터에서 GRE를 구성할 때는 다음과 같은 제한 사항에 유의해야 합니다.

  • 지원되지 않는 기능—ACX 라우터의 GRE는 다음 기능을 지원하지 않습니다 .

    • GRE를 통해 가상 라우팅

    • GRE 분산 모드에서 BFD(Bidirectional Forwarding Detection) 프로토콜

    • GRE 터널을 통한 MPLS

    • GRE 키탈리브

    • GRE 키, 페이로드 패킷 단편화 및 단편화된 패킷을 위한 시퀀스 번호

    • BGP 동적 터널

    • RFC 1701 및 RFC 1702

    • RFC 2890—GRE에 대한 키 및 시퀀스 번호 확장

    • IPv6를 전송 헤더로 사용

    • GRE 경로 MTU 검색

    • NNI가 ECMP일 때 로드 밸런싱

    • GRE 인터페이스의 인터페이스 통계

    • GRE 터널의 서비스 등급 및 방화벽

  • 라우팅 프로토콜—ACX 라우터는 GRE 인터페이스에서 라우팅 프로토콜을 지원하지 않습니다. [편집 프로토콜] 계층에서 GRE 인터페이스에서 라우팅을 비활성화해야 합니다. 예를 들어

    참고:

    이러한 제한은 모든 라우팅 프로토콜(예: OSPF, ISIS)에 적용됩니다.

일반 라우팅 캡슐화 터널링 구성

터널링(Tunneling)은 IP 캡슐화 프로토콜로 알려진 전송 프로토콜 내부에 패킷을 캡슐화함으로써 공용 네트워크를 통해 패킷을 전송하기 위한 안전한 프라이빗 경로를 제공합니다. GRE(Generic Routing Encapsulation)는 네트워크상에서 패킷을 전송하는 데 사용되는 IP 캡슐화 프로토콜입니다. 정보는 GRE 터널을 통해 한 네트워크에서 다른 네트워크로 전송됩니다.

GRE 터널링은 기존의 물리적 및 기타 논리적 엔드포인트상에서 작동하는 라우팅 가능한 터널 엔드포인트를 통해 수행됩니다. GRE 터널은 한 단말 장치를 다른 단말 장치와 연결하고 이들 사이에 명확한 데이터 경로를 제공합니다.

이 주제는 다음과 같이 설명합니다.

GRE 터널 포트 구성

라우터에서 GRE 터널을 구성하려면 라우터의 네트워크 포트 또는 업링크 포트를 터널 서비스를 위한 GRE 터널 포트로 변환합니다. gr-fpc//picport라는 각각의 물리적 터널 포트는 하나 이상의 논리적 인터페이스를 가질 수 있으며, 각 인터페이스는 GRE 터널입니다.

GRE 터널 포트로 변환한 후에는 물리적 포트를 네트워크 트래픽에 사용할 수 없습니다.

라우터에서 GRE 터널 포트를 구성하려면 터널 서비스를 예약하려면 논리적 터널 인터페이스와 초당 기가비트의 대역폭을 생성해야 합니다. tunnel-services bandwidth (1g | 10g) [edit chassis fpc slot-number pic number] 계층 수준에서 명령문을 포함합니다.

GRE 터널 포트를 구성하려면 아래와 같이 라우터에서 사용되지 않는 물리적 포트를 사용하여 논리적 터널 인터페이스를 생성합니다.

또한 gr-인터페이스를 생성합니다.

일반 라우팅 캡슐화를 사용하도록 터널 구성

일반적으로 GRE 터널 포트는 구성되고 유효한 터널 소스 주소가 존재하거나 인터페이스가 운영되는 한 가동됩니다. 포트에서 구성한 각 논리적 인터페이스를 GRE 터널의 소스 또는 단말 장치로 구성할 수 있습니다.

GRE를 사용하도록 터널 포트를 구성하려면 다음을 수행합니다.

  1. 논리적 인터페이스 이름 및 주소로 물리적 GRE 포트 구성:
    • GRE를 통해 IPv4의 경우 프로토콜 제품군 inet을 지정합니다.

    • GRE를 통해 IPv6의 경우 프로토콜 제품군 inet6:

  2. 논리적 인터페이스를 위한 터널 소스 주소를 지정합니다.
  3. 대상 주소를 지정합니다.

GRE Keepalive Time 개요

GRE(Generic Routing Encapsulation) 터널 인터페이스에는 터널이 다운되었을 때 감지할 수 있는 기본 제공 메커니즘이 없습니다. keepalive messages가 탐지 메커니즘의 역할을 수행하도록 할 수 있습니다.

유지 메시지를 위한 GRE 터널 인터페이스를 활성화하면 인터페이스가 정기적으로 원격 엔드포인트로 keepalive 요청 패킷을 보냅니다. GRE 터널의 데이터 경로 포워딩이 모든 지점에서 올바르게 작동하면 keepalive Response 패킷이 발신지로 반환됩니다. 이러한 keepalive 메시지는 Routing Engine에 의해 처리됩니다.

물리적 또는 논리적 GRE 터널 인터페이스에서 keepalive messages를 구성할 수 있습니다. 물리적 인터페이스에서 구성된 경우 물리적 인터페이스의 일부인 모든 논리적 인터페이스에서 keepalive 메시지가 전송됩니다. 개별 논리적 인터페이스에서 구성된 경우 keepalives는 해당 논리적 인터페이스에서만 전송됩니다.

keepalive messages가 전송되는 빈도와 인터페이스가 터널을 작동 중단 상태로 마킹하기 전에 keepalive Response를 기다리는 시간을 구성합니다.

keepalive Request Packet은 그림 1에 표시되어 있습니다.

그림 1: Keepalive Request Packet Keepalive Request Packet

keepalive payload에는 GRE keepalive 프로세스를 담당하는 애플리케이션에 keepalive Response가 올바르게 전달되도록 보장하는 정보가 포함되어 있습니다.

외부 GRE 헤더에는 다음이 포함됩니다.

  • Source IP Address—keepalive 요청을 시작하는 단말 장치의 IP 주소

  • 대상 IP 주소—유지 요청을 수신하는 단말 장치의 IP 주소

  • GRE 프로토콜 ID—IP

내부 GRE 헤더에는 다음이 포함됩니다.

  • Source IP Address—keepalive 요청을 수신하는 단말 장치의 IP 주소

  • 대상 IP 주소—keepalive 요청을 시작하는 단말 장치의 IP 주소

  • GRE 프로토콜 ID—패킷 포워딩 엔진이 GRE keepalive Packet으로 인식하는 값

참고:

Junos OS 릴리스 17.3R1부터 MX 시리즈 라우터에서 IPv6 GRE(Generic Routing Encapsulation) 터널 인터페이스를 구성할 수 있습니다. 이를 통해 IPv6 네트워크상에서 GRE 터널을 실행할 수 있습니다. IPv6 GRE 터널 내에서 캡슐화할 수 있는 패킷 페이로드 제품군에는 IPv4, IPv6, MPLS 및 ISO가 포함됩니다. IPv6 전송 패킷의 단편화 및 규합은 지원되지 않습니다.

IPv6 GRE 터널 인터페이스를 구성하려면 계층 수준 및 destination [interfaces gr-0/0/0 unit 0 tunnel] 계층 수준에서 IPv6 주소를 source 지정합니다.

GRE IPv6에는 Keepalive가 지원되지 않습니다.

GRE Keepalive Time 구성

GRE 터널 인터페이스를 위한 Keepalive Time and Hold 시간 구성

명령문과 명령문을 계층 수준에 모두 포함 keepalive-time 시킴으로써 GRE(Generic Routing Encapsulation) 터널 인터페이스에서 keepalives를 hold-time [edit protocols oam gre-tunnel interface interface-name] 구성할 수 있습니다.

참고:

GRE 인터페이스에서 keepalives를 적절히 운영하려면 계층 레벨의 family inet [edit interfaces interface-name unit unit] 명령문도 포함해야 합니다. 이 명령문을 포함하지 않으면 인터페이스가 아래로 표시됩니다.

GRE 터널 인터페이스를 구성하려면 다음을 수행합니다.

  1. 인터페이스 이름이 gr-x/y/z이고 제품군이 으로 설정된 inet계층 수준에서 GRE 터널 인터페이스 [edit interfaces interface-name unit unit-number] 를 구성합니다.
  2. PE와 CE 라우터 간의 GRE 터널 인터페이스 구성 또는 요구 사항에 따라 PE 라우터 간 GRE 터널 인터페이스 구성에 설명된 대로 GRE 터널 인터페이스 옵션의 나머지를 구성합니다.

GRE 터널 인터페이스를 위한 유지 시간을 구성하려면 다음을 수행합니다.

  1. GRE 터널 인터페이스의 계층 수준에서 OAM(Operation, Administration, and Maintenance) 프로토콜 [edit protocols] 을 구성합니다.

  2. OAM 프로토콜에 대한 GRE 터널 인터페이스 옵션을 구성합니다.

  3. GRE 터널 인터페이스의 유지 시간을 1초에서 50초까지 구성합니다.

  4. 5초에서 250초까지의 보류 시간을 구성합니다. 대기 시간은 유지 시간의 2배 이상이어야 합니다.

GRE Keepalive Time Configuration 표시

목적

구성된 keepalive time value를 10으로 표시하고 GRE 터널 인터페이스(예: gr-1/1/10.1)에서 시간 값을 30으로 유지합니다.

작업

GRE 터널 인터페이스에 구성된 값을 표시하려면 계층 수준에서 명령을 [edit protocols] 실행 show oam gre-tunnel 합니다.

GRE 터널 인터페이스에 Keepalive Time 정보 표시

목적

유지 시간 및 보유 시간 매개 변수가 구성되고 보류 시간이 만료될 때 GRE 터널 인터페이스의 현재 상태 정보를 표시합니다.

작업

GRE 터널 인터페이스(예: gr-3/3/0.3)에서 현재 상태 정보를 확인하려면, 및 show interfaces gr-3/3/0.3 extensive 운영 명령을 실행 show interfaces gr-3/3/0.3 terse 합니다.

인터페이스 gr-3/3/0.3 terse를 보여 줍니다.

show 인터페이스 gr-3/3/0.3

참고:

보류 시간이 만료되면 다음을 수행합니다.

  • 인터페이스가 트래픽을 송수신하지 못하더라도 GRE 터널은 계속 유지됩니다.

  • Link 상태가 될 Up 것이며Gre keepalives adjacency state, 될 것입니다Down.

의미

유지 시간과 보유 시간 매개 변수가 있는 GRE 터널 인터페이스의 현재 상태 정보는 보류 시간이 만료되면 예상대로 표시됩니다.

GRE 터널에서 단편화 지원

GRE(Generic Routing Encapsulation) 터널에서 IPv4 패킷의 단편화를 활성화하려면 계층 수준에서 기존 GRE 구성 [edit interfaces] 의 일부로 터널에 대한 명령문 및 최대 전송 단위(MTU) 설정을 포함합니다clear-dont-fragment-bit.

이 문은 패킷 크기에 관계없이 패킷 헤더에서 DF(Don't Fragment) 비트를 지웁니다. 패킷 크기가 터널 MTU 값을 초과하는 경우 패킷은 캡슐화 전에 단편화됩니다. AS 또는 멀티서비스 PIC에서 구성 가능한 최대 MTU 크기는 9192바이트입니다.

참고:

clear-dont-fragment-bit 문은 MX 시리즈 라우터와 M320 라우터를 제외한 모든 M 시리즈 라우터에서만 지원됩니다.

참고:

SRX 플랫폼에서는 장치가 패킷 또는 선택적 패킷 모드인 경우에만 GRE 터널에서 DF 비트의 삭제가 지원됩니다. 이 기능은 플로우 모드에서는 지원되지 않습니다. 그 결과 플로우 모드에서 GRE 인터페이스에서 구성된 경우에도 clear-dont-fragment-bit DF 비트 집합과 GRE 인터페이스의 MTU를 초과하는 패킷이 드롭됩니다.

단편화는 IPv4 기반 GRE 터널에서 캡슐화되는 IPv4 패킷에서만 활성화됩니다.

참고:

이 구성은 AS 또는 멀티서비스 인터페이스의 GRE 터널에서만 지원됩니다. 표준 Tunnel PIC 인터페이스에서 캡슐화 유형으로 커밋 gre-fragmentation 하는 경우 PIC가 온라인에 올 때 다음 콘솔 로그 메시지가 나타납니다.

패킷 포워딩 엔진은 GRE 캡슐화된 패킷의 외부 IP 헤더에서 IP 식별 필드를 업데이트하여 단편화 후에 패킷의 리어셈블리를 가능하게 합니다. 명령문과 터널 키를 allow-fragmentation 구성 clear-dont-fragment-bit 해야 했던 이전 CLI 제약 조건은 더 이상 적용되지 않습니다.

MPLS 프로토콜 제품군을 clear-dont-fragment-bit 활성화한 인터페이스에서 명령문을 구성하려면 MTU 값을 지정해야 합니다. 이 MTU 값이 최대 지원 값(9192)을 초과해서는 안 됩니다.