Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Encapsulación de enrutamiento genérico (GRE)

Obtenga información sobre GRE, tunelización de GRE, encapsulación y desencapsulación, y configuración de GRE.

La encapsulación de enrutamiento genérico (GRE) es un vínculo virtual punto a punto que encapsula el tráfico de datos en un túnel. En los temas siguientes se describe la tunelización de GRE, el proceso de encapsulación y desencapsulación, la configuración de GRE y la verificación del funcionamiento de los GRE.

Descripción general de GRE

GRE proporciona una ruta privada para transportar paquetes a través de una red pública mediante la encapsulación (o tunelización) de los paquetes.

GRE encapsula los paquetes de datos y los redirige a un dispositivo que los desencapsula y los enruta a su destino final. Esto permite que los conmutadores de origen y destino funcionen como si tuvieran una conexión virtual punto a punto entre sí (ya que el encabezado externo aplicado por GRE es transparente para el paquete de carga encapsulado). Por ejemplo, los túneles GRE permiten que los protocolos de enrutamiento, como RIP y OSPF, reenvíen paquetes de datos de un conmutador a otro a través de Internet. Además, los túneles GRE pueden encapsular flujos de datos de multidifusión para su transmisión a través de Internet.

GRE se describe en RFC 2784 (obsoletos los RFC anteriores 1701 y 1702). Los conmutadores admiten RFC 2784, pero no completamente.

Como un enrutador de origen de túnel, el conmutador encapsula un paquete de carga útil para su transporte a través del túnel a una red de destino. El paquete de carga se encapsula primero en un paquete GRE y, luego, el paquete GRE se encapsula en un protocolo de entrega. El conmutador que realiza la función de enrutador remoto de túnel extrae el paquete tunelizado y lo reenvía a su destino. Tenga en cuenta que puede usar un término de firewall para terminar varios túneles GRE en un conmutador QFX5100.

Revise la sección Comportamiento GRE específico de la plataforma para obtener notas relacionadas con su plataforma.

Tunelización de GRE

El sistema enruta los datos al punto de conexión GRE mediante rutas establecidas en la tabla de rutas. (Estas rutas se pueden configurar estáticamente o aprender dinámicamente mediante protocolos de enrutamiento como RIP u OSPF). Cuando el punto de conexión GRE recibe un paquete de datos, se desencapsula y se enruta de nuevo a su dirección de destino.

Los túneles GRE no tienen estado, es decir, el punto de conexión del túnel no contiene información acerca del estado o la disponibilidad del punto de conexión del túnel remoto. Por lo tanto, el conmutador que funciona como un enrutador de origen de túnel no puede cambiar el estado de la interfaz de túnel GRE a inactivo si no se puede alcanzar el punto de conexión remoto.

Para obtener más información acerca de la tunelización de GRE, consulte:

Encapsulación y desencapsulación en el conmutador

Encapsulación: un conmutador que funciona como un enrutador de origen de túnel encapsula y reenvía paquetes GRE de la siguiente manera:

  1. Cuando un conmutador recibe un paquete de datos (carga) para tunelizarlo, envía el paquete a la interfaz de túnel.

  2. La interfaz de túnel encapsula los datos en un paquete GRE y agrega un encabezado IP externo.

  3. El paquete IP se reenvía en función de la dirección de destino en el encabezado IP exterior.

Desencapsulación: un conmutador que funciona como un enrutador remoto de túnel controla los paquetes GRE de la siguiente manera:

  1. Cuando el conmutador de destino recibe el paquete IP de la interfaz de túnel, se eliminan el encabezado IP externo y el encabezado GRE.

  2. El paquete se enruta según el encabezado IP interno.

Clase de servicio en túneles GRE

Cuando una red experimenta congestión y retrasos, es posible que algunos paquetes se caigan. La clase de servicio (CoS) de Junos OS divide el tráfico en clases a las que puede aplicar distintos niveles de transferencia de datos y pérdida de paquetes cuando se produce congestión y, por lo tanto, establecer reglas para la pérdida de paquetes. Para obtener más información acerca de la CoS, consulte Descripción general de la CoS de Junos OS para conmutadores de la serie EX.

Los siguientes componentes de CoS están disponibles en un conmutador que funciona como enrutador de origen de túnel GRE o como enrutador remoto de túnel GRE:

  • En el origen del túnel GRE: en un conmutador que funcione como enrutador de origen de túnel, puede aplicar clasificadores de CoS en un puerto de entrada o en un puerto GRE, con los siguientes resultados en la compatibilidad de componentes de CoS en paquetes en túnel:

    • Solo programadores: en función de la clasificación de CoS del puerto de entrada, puede aplicar programadores de CoS en un puerto GRE del conmutador para definir colas de salida y controlar la transmisión de paquetes a través del túnel después de la encapsulación GRE. Sin embargo, no puede aplicar reglas de reescritura de CoS a estos paquetes.

    • Programadores y reglas de reescritura: dependiendo de la clasificación de CoS en el puerto GRE, puede aplicar programadores y reglas de reescritura a los paquetes encapsulados transmitidos a través del túnel.

    No puede configurar clasificadores de BA en gr- interfaces. Debe clasificar el tráfico en las gr- interfaces mediante filtros de firewall (clasificadores de múltiples campos).

  • En el punto de conexión del túnel GRE: cuando el conmutador es un enrutador remoto de túnel, puede aplicar clasificadores de CoS en el puerto y los programadores GRE. También puede reescribir reglas en el puerto de salida para controlar la transmisión de un paquete GRE desencapsulado desde el puerto de salida.

Aplique filtros de firewall al tráfico de GRE

Los filtros de firewall proporcionan reglas que definen si se permiten, niegan o reenvían paquetes que transitan por una interfaz en un conmutador. (Para obtener más información, consulte Descripción general de los filtros de firewall para los conmutadores de la serie EX.) Debido a la encapsulación y desencapsulación realizadas por GRE, está restringido en cuanto a dónde puede aplicar un filtro de firewall para filtrar paquetes en túnel y qué encabezado se verá afectado. En la Tabla 1 se identifican estas limitaciones.

Tabla 1: Puntos de aplicación de filtro de firewall para paquetes en túnel
Tipo de punto de conexión Interfaz de entrada Interfaz de salida

Fuente (encapsulación)

encabezado interior

encabezado exterior

Remoto (desencapsulación)

No se pueden filtrar paquetes en la interfaz de entrada

encabezado interior

Utilice un filtro de firewall para desencapsular el tráfico de GRE

También puede usar un filtro de firewall para desencapsular el tráfico GRE en los conmutadores. Esta característica ofrece beneficios significativos en términos de escalabilidad, rendimiento y flexibilidad, ya que no es necesario crear una interfaz de túnel para llevar a cabo la desencapsulación. Por ejemplo, puede terminar varios túneles desde varias direcciones IP de origen con un término de firewall. Consulte Configuración de un filtro de firewall para desencapsular tráfico GRE para obtener información sobre cómo configurar un filtro de firewall para este propósito.

Configurar la tunelización de encapsulación de enrutamiento genérico (GRE)

La encapsulación de enrutamiento genérico (GRE) proporciona una ruta privada para transportar paquetes a través de una red pública mediante la encapsulación (o tunelización) de los paquetes. La tunelización de GRE se logra a través de puntos de conexión de túnel que encapsulan o desencapsulan el tráfico.

Utilice GRE para confirmar la compatibilidad de la plataforma y la versión para funciones específicas.

También puede usar un filtro de firewall para desencapsular el tráfico GRE. Esta característica ofrece beneficios significativos en términos de escalabilidad, rendimiento y flexibilidad, ya que no es necesario crear una interfaz de túnel para llevar a cabo la desencapsulación. Por ejemplo, puede terminar varios túneles desde varias direcciones IP de origen con un término de firewall. Para obtener más información sobre esta función, consulte Configuración de un filtro de firewall para desencapsular el tráfico GRE.

Para configurar un puerto de túnel GRE en un conmutador:

  1. Determine el puerto de red o el puerto de vínculo ascendente del conmutador que desea convertir en un puerto de túnel GRE.

  2. Configure el puerto como puerto de túnel para servicios de túnel GRE:

Para QFX10000, la interfaz gr-0/0/0 se crea de forma predeterminada. Además, no es necesario configurar la set fpc slot pic pic-number tunnel-port port-number tunnel-servicesinstrucción.

En este tema, se describe lo siguiente:

Configurar un túnel GRE

Para configurar una interfaz de túnel GRE:

  1. Cree una interfaz GRE con un número de unidad y una dirección:

    El nombre base de la interfaz debe ser gr-0/0/0.

    Esta es una pseudointerfaz y la dirección que especifique puede ser cualquier dirección IP. La tabla de enrutamiento debe especificar gr-0/0/0.x como interfaz de salida cualquier paquete que se tunelizará.

    Si configura una interfaz GRE en un conmutador QFX5100 miembro de un chasis virtual y, posteriormente, cambia el número de miembro de chasis virtual del conmutador, el nombre de la interfaz GRE no cambia de ninguna manera (porque es una pseudointerfaz). Por ejemplo, si cambia el número de miembro de 0 a 5, el nombre de interfaz GRE no cambia de gr-0/0/0.x a gr-5/0/0.x.

  2. Especifique la dirección de origen del túnel para la interfaz lógica:
  3. Especifique la dirección de destino:

    La dirección de destino debe poder alcanzarse mediante enrutamiento estático o dinámico. Si utiliza enrutamiento estático, debe obtener la dirección MAC de destino (por ejemplo, mediante ping) antes de que el tráfico de usuario se pueda reenviar a través del túnel.

En los conmutadores QFX10002 y QFX10008, Si configura la tunelización de GRE con el próximo salto de ECMP subyacente en lugar del próximo salto de unidifusión, se produce un error en la encapsulación del túnel de GRE y se interrumpe el tráfico de red.

Actualmente, los siguientes saltos de salida indirecta no se admiten en la implementación de GRE para conmutadores QFX10000.

Compruebe que la tunelización de encapsulación de enrutamiento genérico funciona correctamente

Propósito

Compruebe que la interfaz de encapsulación de enrutamiento genérico (GRE) envía tráfico en canal.

Acción

Muestra información de estado de la interfaz GRE especificada mediante el comando show interfaces .

Significado

El resultado indica que la interfaz GRE gr-0/0/0 está activa. El resultado muestra el nombre de la interfaz física y las estadísticas de tráfico de esta interfaz---el número y la velocidad a la que se reciben y transmiten bytes y paquetes de entrada y salida en la interfaz física.

Comportamiento de GRE específico de la plataforma

Utilice la encapsulación de enrutamiento genérico (GRE) para confirmar la compatibilidad de la plataforma y la versión para funciones específicas.

Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para su plataforma:

Diferencia de plataforma
Conmutadores de la serie QFX
  • En los conmutadores de las series QFX10002, QFX10008 y QFX5K compatibles con GRE, Si configura la tunelización de GRE con el próximo salto de ECMP subyacente en lugar de un próximo salto de unidifusión, se produce un error en la encapsulación del túnel GRE. Esto hace que el tráfico de red se interrumpa.

  • Los conmutadores de la serie QFX que admiten GRE no configuran la interfaz GRE y la interfaz de origen del túnel en instancias de enrutamiento independientes. Al intentar esta configuración, se produce un error de confirmación.

  • Los conmutadores de la serie QFX5100 que admiten GRE pueden alojar un total de 512 túneles, incluidos los túneles creados con un filtro de firewall. entre conmutadores que transmiten paquetes de carga IPv4 o IPv6 a través de GRE. Si se utiliza un protocolo de pasajero además de IPv4 e IPv6, puede configurar hasta 333 túneles GRE entre los conmutadores.

  • Los conmutadores de la serie QFX que admiten GRE no admiten las siguientes características:

    • MPLS a través de túneles GRE

    • Recuerdos de GRE

    • Claves GRE, fragmentación de paquetes de carga y números de secuencia para paquetes fragmentados

    • Túneles dinámicos de BGP

    • La dirección IP externa debe ser IPv4

Conmutadores de la serie EX

Conmutadores de la serie EX compatibles con GRE:

  • Puede alojar hasta 500 túneles GRE entre conmutadores que transmiten paquetes de carga IPv4 o IPv6 a través de GRE. Si se utiliza un protocolo de pasajero además de IPv4 e IPv6, puede configurar hasta 333 túneles GRE entre los conmutadores.
  • Puede tener un máximo de 20 direcciones IP de origen de túnel configuradas y cada IP de origen de túnel se puede configurar con hasta 20 direcciones IP de destino en un segundo conmutador. Como resultado, los dos conmutadores conectados pueden tener un máximo de 400 túneles GRE. Si el primer conmutador también está conectado a un tercer conmutador, el número máximo posible de túneles es 500.

  • No son compatibles con las siguientes características:

    • MPLS a través de túneles GRE

    • Recuerdos de GRE

    • Claves GRE, fragmentación de paquetes de carga y números de secuencia para paquetes fragmentados

    • Túneles dinámicos de BGP

    • La dirección IP externa debe ser IPv4

    • Protocolo de detección de reenvío bidireccional (BFD) a través del modo distribuido GRE

    • Limitación de OSPF: al habilitar OSPF en una interfaz GRE, se crean dos rutas de igual costo al destino: una a través de la interfaz de red Ethernet o de vínculo ascendente y la otra a través de la interfaz de túnel. Si los datos se enrutan a través de la interfaz de túnel, es posible que se produzca un error en el túnel. Para mantener la interfaz operativa, se recomienda usar una ruta estática, deshabilitar OSPF en la interfaz de túnel o configurar el par para que no anuncie el destino del túnel a través de la interfaz de túnel.