Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

GRE Keepalive 시간 구성

GRE(Generic routing encapsulation) 터널 인터페이스에는 터널이 다운되었을 때를 감지하는 메커니즘이 내장되어 있지 않습니다. Keepalive 메시지는 GRE 터널 인터페이스가 터널 다운을 감지하는 데 도움이 됩니다. 아래 주제에서는 GRE keepalive 시간의 작동 및 구성에 대해 설명합니다.

GRE Keepalive 시간 이해하기

GRE(Generic routing encapsulation) 터널 인터페이스에는 터널이 다운되었을 때를 감지하는 메커니즘이 내장되어 있지 않습니다. keepalive 메시지를 탐지 메커니즘으로 사용할 수 있습니다.

Keepalive 시간은 ATM-over-ADSL 인터페이스에 대해서만 구성할 수 있으며, 이는 Junos OS 릴리스 15.1X49-D10부터 SRX300, SRX320, SRX340, SRX345, SRX380 및 SRX550HM에서 더 이상 지원되지 않습니다. Keepalive 시간은 다른 인터페이스에 대해 기본적으로 활성화됩니다.

Keepalives는 물리적 또는 논리적 인터페이스에서 구성할 수 있습니다. 물리적 인터페이스에 구성된 경우, keepalives는 물리적 인터페이스의 일부인 모든 논리적 인터페이스에서 전송됩니다. 개별 논리적 인터페이스에 구성된 경우, keepalives는 해당 논리적 인터페이스로만 전송됩니다. keepalive를 구성하는 것 외에도 보류 시간을 구성해야 합니다.

계층 수준에서 명령문과 hold-time 명령문을 모두 포함하여 keepalive-time 일반 라우팅 캡슐화(GRE) 터널 인터페이스에서 keepalives를 [edit protocols oam gre-tunnel interface interface-name] 구성할 수 있습니다.

메모:

GRE 인터페이스에서 keepalives가 제대로 작동하려면 계층 수준에서 문 [edit interfaces interface-name unit unit]family inet 포함해야 합니다. 이 명령문을 포함하지 않으면 인터페이스가 다운된 것으로 표시됩니다.

GRE Keepalive 시간 구성

Keepalive 시간은 ATM-over-ADSL 인터페이스에 대해서만 구성할 수 있으며, 이는 Junos OS 릴리스 15.1X49-D10부터 SRX300, SRX320, SRX340, SRX345, SRX380 및 SRX550HM에서 더 이상 지원되지 않습니다.

GRE 터널 인터페이스에 대한 Keepalive 시간 및 보류 시간 구성

계층 수준에서 명령문과 hold-time 명령문을 모두 포함하여 keepalive-time 일반 라우팅 캡슐화(GRE) 터널 인터페이스에서 keepalives를 [edit protocols oam gre-tunnel interface interface-name] 구성할 수 있습니다.

메모:

GRE 인터페이스에서 keepalives가 제대로 작동하려면 계층 수준에서 문 [edit interfaces interface-name unit unit]family inet 포함해야 합니다. 이 명령문을 포함하지 않으면 인터페이스가 다운된 것으로 표시됩니다.

GRE 터널 인터페이스를 구성하는 방법:

  1. 인터페이스 이름이 gr-x/y/z이고 패밀리가 (inet으)로 설정된 계층 수준에서 GRE 터널 인터페이스를 [edit interfaces interface-name unit unit-number] 구성합니다.
  2. 요구 사항에 따라 나머지 GRE 터널 인터페이스 옵션을 구성합니다.

GRE 터널 인터페이스에 대한 keepalive 시간을 구성하려면 다음을 수행합니다.

  1. GRE 터널 인터페이스의 [edit protocols] 계층 수준에서 OAM(Operation, Administration, and Maintenance) 프로토콜을 구성합니다.

  2. OAM 프로토콜에 대한 GRE 터널 인터페이스 옵션을 구성합니다.

  3. GRE 터널 인터페이스에 대해 keepalive 시간을 1초에서 50초까지 구성합니다.

  4. 보류 시간을 5초에서 250초까지 구성합니다. 보류 시간은 keepalive 시간의 최소 2배 이상이어야 합니다.

GRE Keepalive Time 구성 표시

목적

GRE 터널 인터페이스에서 구성된 keepalive 시간 값을 10으로 표시하고 시간 값을 30으로 유지합니다(예: gr-1/1/10.1).

행동

GRE 터널 인터페이스에 구성된 값을 표시하려면 계층 수준에서 명령을 실행합니다show oam gre-tunnel.[edit protocols]

GRE 터널 인터페이스에 킵얼라이브 시간 정보 표시

목적

Keepalive 시간 및 보류 시간 매개 변수가 구성된 경우와 보류 시간이 만료될 때 GRE 터널 인터페이스의 현재 상태 정보를 표시합니다.

행동

GRE 터널 인터페이스(예: gr-3/3/0.3)에서 현재 상태 정보를 확인하려면 및 show interfaces gr-3/3/0.3 extensive 작동 명령을 실행합니다show interfaces gr-3/3/0.3 terse.

인터페이스 gr-3/3/0.3 간결한 표시

show interfaces gr-3/3/0.3 extensive

메모:

보류 시간이 만료되면 다음을 수행합니다.

  • 인터페이스가 트래픽을 보내거나 받을 수 없더라도 GRE 터널은 작동 상태를 유지합니다.

  • 상태는 Link 이고 UpGre keepalives adjacency state Down입니다.

의미

보류 시간이 만료되면 keepalive 시간 및 보류 시간 매개변수가 있는 GRE 터널 인터페이스의 현재 상태 정보가 예상대로 표시됩니다.

예: GRE 구성

GRE(Generic routing encapsulation)는 네트워크를 통해 패킷을 전송하는 데 사용되는 IP 캡슐화 프로토콜입니다. 정보는 GRE 터널을 통해 한 네트워크에서 다른 네트워크로 전송됩니다. GRE는 페이로드를 GRE 패킷으로 캡슐화합니다. 이 GRE 패킷은 외부 프로토콜(전송 프로토콜)에 캡슐화됩니다. GRE 터널 엔드포인트는 패킷을 대상으로 라우팅하기 위해 페이로드를 GRE 터널로 전달합니다. 엔드포인트에 도달하면 GRE 캡슐화가 제거되고 페이로드가 최종 목적지로 전송됩니다. GRE의 주요 용도는 IP 네트워크를 통해 비 IP 패킷을 전달하는 것입니다. 그러나 GRE는 IP 클라우드를 통해 IP 패킷을 전달하는 데에도 사용됩니다.

요구 사항

  • GRE(gr-) 인터페이스를 구성합니다. gr- 인터페이스는 로컬 주소와 대상 주소를 포함합니다. 구성되자마자 나타납니다. gr- 인터페이스에서 IP 주소를 구성할 수도 있습니다.

  • 대상 서브넷에 도달하도록 경로를 구성합니다(종단 간 연결). gr- 인터페이스를 통해 정적 경로를 구성하거나 OSPF와 같은 IGP(Interior Gateway Protocol)를 사용할 수 있습니다.

개요

GRE 터널은 완전한 상태 비저장(Stateless)으로 설계되었으므로, 각 터널 엔드포인트는 원격 터널 엔드포인트의 상태나 가용성에 대한 정보를 보관하지 않습니다. 일반적으로 GRE 터널 인터페이스는 구성되자마자 작동하며, 유효한 터널 소스 주소 또는 인터페이스가 있는 한 계속 유지됩니다.

구성

기본적으로 로컬 서브넷 인터페이스는 ge-0/0/0이고 IPv4 주소는 10.10.11.1/24입니다. 대상 서브넷은 10.10.10.0/24이고 터널 엔드포인트 IPv4 인터페이스는 10.10.10.1/24입니다.

GRE 구성은 SRX 시리즈 방화벽에서 터널 인터페이스 간의 기본 구성을 보여줍니다.

그림 1: GRE 구성 Network topology diagram with Juniper SRX devices and PCs. PC-1 connects to SRX-1, which links to SRX-2 and a GRE tunnel. SRX-2 connects to SRX-1 and SRX-3. SRX-3 connects to SRX-2, PC-2, and the GRE tunnel. GRE tunnel links SRX-1 and SRX-3.

대상 하위 집합에 도달하도록 경로 구성

단계별 절차

gr- 인터페이스를 통해 또는 IGP를 사용하여 정적 경로를 구성할 수 있습니다.

  1. 로컬 서브넷 인터페이스 ge-0/0/0 인터페이스를 구성합니다.

  2. 인터페이스 ge-0/0/1을 구성합니다.

  3. gr- 터널 엔드포인트를 구성하고 소스 주소, 대상 주소 및 패밀리를 터널 엔드포인트에 대한 inet으로 지정합니다.

  4. 구성된 인터페이스는 계층 수준에서 보안 영역에 바인딩됩니다 [edit security] . show zones 명령을 사용하여 영역을 볼 수 있습니다. 다음과 같이 영역을 구성합니다.

  5. 명령을 사용하여 show 계층 수준에서 [edit interfaces] 구성된 인터페이스를 확인합니다.

  6. 고정 경로를 정의하지 않으려는 경우, 양쪽의 gr-0/0/0 인터페이스와 내부 서브넷 사이에 모든 내부 경로를 수신하도록 최단 경로 우선(OSPF)을 패시브 neighbor로 구성할 수 있습니다. 계층 수준에서 [edit protocols] 최단 경로 우선(OSPF)를 show 구성하고 명령을 사용하여 이를 확인합니다.

결과

구성 모드에서 명령을 입력하여 show 디바이스에서 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

정적 경로를 사용한 GRE 구성:

양쪽의 인터페이스 gr-0/0/0과 내부 서브넷 사이에 구성된 최단 경로 우선(OSPF)을 패시브 neighbor로 사용하는 GRE 구성:

확인

SRX 시리즈 방화벽에서 GRE 구성이 성공적인지 확인하려면 다음 작업을 수행하십시오.

GRE 인터페이스 확인

목적

GRE 인터페이스가 작동 중인지 확인합니다.

행동

show interfaces 계층 수준에서 [edit interfaces] 명령을 실행합니다.

경로 확인

목적

GRE 터널 인터페이스를 통해 대상 네트워크의 경로에 연결할 수 있는지 확인합니다.

행동

show route forwarding-table matching 10.10.10.0/24 계층 수준에서 [edit interfaces] 명령을 실행합니다.

GRE 터널을 통한 트래픽 확인

목적

트래픽을 대상 서브넷으로 전송하고 GRE 인터페이스가 작동 중인지 확인합니다.

행동

show interfaces gr-0/0/0 extensive 작동 명령을 실행합니다. 또한 패킷이 gr- 인터페이스를 통해 나가는지 확인합니다.

예: IPsec 터널을 통한 GRE 구성

요구 사항

개요

GRE 터널은 최소한의 보안을 제공하는 반면, IPsec 터널은 기밀성, 데이터 인증 및 무결성 보장 측면에서 강화된 보안을 제공합니다. 또한 IPsec은 멀티캐스트 패킷을 직접 지원할 수 없습니다. 그러나 캡슐화된 GRE 터널을 먼저 사용하면 IPsec 터널을 사용하여 멀티캐스트 패킷에 보안을 제공할 수 있습니다. GRE over IPsec 터널에서는 모든 라우팅 트래픽(IP 및 비 IP)을 통해 라우팅할 수 있습니다. 원본 패킷(IP/비 IP)이 GRE로 캡슐화되면 GRE 터널에 의해 정의된 IP 헤더가 있으며, 일반적으로 터널 인터페이스 IP 주소입니다. IPsec 프로토콜은 IP 패킷을 이해할 수 있습니다. 따라서 GRE 패킷을 캡슐화하여 IPsec을 통해 GRE를 만듭니다.

IPsec을 통해 GRE를 구성하는 기본 단계는 다음과 같습니다.

  • 경로 기반 IPsec 터널을 구성합니다.

  • GRE 터널을 구성합니다.

  • gr- 인터페이스를 통해 대상을 원격 서브넷으로 사용하여 정적 경로를 구성합니다.

  • st0 인터페이스를 다음 홉으로 사용하여 GRE 엔드포인트에 대한 정적 경로를 구성합니다.

구성

이 예에서 기본 구성의 로컬 서브넷 인터페이스는 ge-0/0/0이고 IPv4 주소는 10.10.11.1/24입니다. 대상 서브넷은 10.10.10.0/24입니다. gr-0/0/0 인터페이스 터널 엔드포인트는 양쪽의 루프백 주소이며, 로컬 루프백 IPv4 주소는 172.20.1.1이고 원격 루프백 IPv4 주소는 172.20.1.2입니다. gr-0/0/0, st0 및 lo0 인터페이스는 보안 영역에 결합되며 그에 따라 정책이 생성됩니다.

IPsec 터널을 통한 GRE 인터페이스 구성

단계별 절차
  1. 인터페이스 이름이 ge-0/0/0이고 패밀리가 inet으로 설정된 계층 수준에서 GRE [set interfaces interface-name unit unit-number] 를 구성합니다.

  2. gr- 터널 엔드포인트를 구성하고 소스 주소, 대상 주소 및 패밀리를 터널 엔드포인트에 대한 inet으로 지정합니다.

  3. 마찬가지로, inet으로 패밀리 세트를 가진 lo0 및 st0 인터페이스를 구성합니다.

  4. GRE 인터페이스를 보안 영역과 연결합니다. show zones 명령을 사용하여 구성된 터널 인터페이스 lo0 및 st0이 표시되는 영역을 볼 수 있습니다.

결과

구성 모드에서 명령을 입력하여 show 인터페이스 구성을 확인합니다. 구성된 인터페이스는 계층 수준에서 보안 영역에 바인딩됩니다 [edit security] . show zones 명령을 사용하여 구성된 인터페이스(gr-, st0.0 및 lo0)가 표시되는 영역을 볼 수 있습니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

GRE 인터페이스 구성을 위한 매개 변수:

보안 영역으로 GRE 인터페이스를 구성하기 위한 매개 변수:

확인

IPsec 터널 확인

목적

IPsec 터널이 작동 중인지 확인합니다.

행동

명령 show security ike security-associationsshow security ipsec security-associations 명령을 실행합니다.

예: 터널 대상이 라우팅 인스턴스에 있을 때 GRE 터널 구성

요구 사항

개요

터널 대상이 기본 라우팅 인스턴스 또는 기본이 아닌 라우팅 인스턴스에 있을 때 GRE 터널을 구성할 수 있습니다. GRE 터널을 구성하려면 터널 소스와 터널 대상 주소를 정의해야 합니다. 터널 대상이 라우팅 인스턴스에 있고 둘 이상의 라우팅 인스턴스가 존재하는 경우, 올바른 라우팅 인스턴스를 지정하고 구성된 터널 대상 주소에 도달하는 데 사용할 라우팅 테이블도 지정해야 합니다.

메모:

터널 대상 주소는 기본적으로 기본 라우팅 테이블 "inet.0"을 사용하여 도달할 수 있는 것으로 간주됩니다.

구성

이 예에서는 두 개의 인스턴스가 있는 SRX 시리즈 방화벽의 gr- 인터페이스 사이에 GRE 터널을 구성할 수 있습니다. 이러한 인스턴스는 터널 대상이 기본 라우팅 인스턴스에 있고 터널 대상이 기본이 아닌 라우팅 인스턴스에 있는 경우입니다.

터널 대상이 기본 라우팅 인스턴스에 있는 경우 GRE 터널 구성

이 예에서는 기본 라우팅 인스턴스를 사용하여 터널 대상에 도달합니다. 이 때문에 기본적으로 라우팅 테이블 inet.0이 사용됩니다.

단계별 절차
  1. 터널의 소스 및 대상 주소를 지정합니다.

  2. inet으로 패밀리 세트를 가진 ge- 인터페이스 및 lo0 인터페이스를 구성합니다.

  3. GRE 구성 주제에 설명된 대로 라우팅 옵션을 위한 GRE 터널 인터페이스를 구성합니다.

터널 대상이 기본이 아닌 라우팅 인스턴스에 있는 경우 GRE 터널 구성

기본이 아닌 라우팅 인스턴스의 경우, gr-0/0/0 인터페이스를 이미 구성했는지 확인합니다.

단계별 절차
  1. gr-0/00 인터페이스와 inet으로 패밀리 세트를 사용하여 GRE 터널을 구성합니다.

  2. 터널의 소스 및 대상 주소를 지정합니다.

  3. inet으로 패밀리 세트를 가진 ge- 인터페이스 및 lo0 인터페이스를 구성합니다.

  4. 터널 인터페이스에 사용되는 라우팅 인스턴스를 구성합니다.

  5. GRE 터널 인터페이스에 대한 routing-instance를 구성합니다.

  6. 터널 대상에 대한 고정 경로를 추가합니다.

    메모:

    SRX 시리즈 방화벽이 패킷 모드일 때는 inet.0에서 터널 대상에 도달할 수 있도록 정적 경로를 구성할 필요가 없습니다. 그러나 gr-0/0/0 인터페이스에서 올바른 라우팅 인스턴스를 지정해야 합니다.

결과

구성 모드에서 명령을 입력하여 show 디바이스에서 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

터널 대상이 기본 라우팅 인스턴스에 있는 경우:

터널 대상이 기본이 아닌 라우팅 인스턴스에 있는 경우:

확인

정적 경로 사용 확인

목적

고정 경로가 사용되는지 확인합니다.

행동

명령어를 실행하세요 show route forwarding table .

기본 인스턴스에서 사용되는 정적 경로 확인

목적

고정 경로가 기본 인스턴스에 사용되는지 확인합니다.

행동

명령어를 실행하세요 show route forwarding table .