Encapsulación de enrutamiento genérico (GRE)
La encapsulación de enrutamiento genérico (GRE) es un vínculo virtual de punto a punto que encapsula el tráfico de datos en un túnel. En los siguientes temas se analiza la tunelización de GRE, el proceso de encapsulación y desencapsulación, la configuración de los GREs y la verificación del funcionamiento de los GRE.
Descripción de la encapsulación de enrutamiento genérico
La encapsulación de enrutamiento genérico (GRE) proporciona una ruta privada para transportar paquetes a través de una red pública mediante la encapsulación (o tunelización) de los paquetes.
En este tema se describe:
- Descripción general de GRE
- Tunelización GRE
- Uso de un filtro de firewall para desencapsular tráfico GRE en conmutadores serie QFX5100, QFX10000 y OCX
- Limitaciones de configuración
Descripción general de GRE
GRE encapsula paquetes de datos y los redirige a un dispositivo que los desencapsula y los enruta a su destino final. Esto permite que los conmutadores de origen y destino funcionen como si tuvieran una conexión virtual de punto a punto entre sí (porque el encabezado externo aplicado por GRE es transparente al paquete de carga encapsulado). Por ejemplo, los túneles GRE permiten que los protocolos de enrutamiento, como RIP y OSPF, reenvíen paquetes de datos de un conmutador a otro a través de Internet. Además, los túneles GRE pueden encapsular flujos de datos de multidifusión para la transmisión a través de Internet.
Gre se describe en RFC 2784 (obsoletas las RFC anteriores 1701 y 1702). Los conmutadores son compatibles con RFC 2784, pero no completamente. (Para obtener una lista de limitaciones, consulte Limitaciones de configuración.
Como enrutador de origen de túnel, el conmutador encapsula un paquete de carga para su transporte a través del túnel hasta una red de destino. El paquete de carga se encapsula primero en un paquete GRE y, luego, el paquete GRE se encapsula en un protocolo de entrega. El conmutador que desempeña la función de un enrutador remoto de túnel extrae el paquete tunelado y lo reenvía a su destino. Tenga en cuenta que puede usar un término de firewall para terminar muchos túneles GRE en un conmutador QFX5100.
Tunelización GRE
Los datos son enrutados por el sistema al punto de conexión GRE a través de rutas establecidas en la tabla de rutas. (Los protocolos de enrutamiento como RIP u OSPF pueden configurar estas rutas o aprender dinámicamente). Cuando el punto de conexión gre recibe un paquete de datos, se desencapsula y se enruta de nuevo a su dirección de destino.
Los túneles GRE no tienen estado, es decir, el punto de conexión del túnel no contiene información sobre el estado o la disponibilidad del punto de conexión del túnel remoto. Por lo tanto, el conmutador que funciona como enrutador de origen de túnel no puede cambiar el estado de la interfaz de túnel GRE a inactivo si el punto de conexión remoto no es accesible.
Para obtener más información sobre la tunelización GRE, consulte:
- Encapsulación y desencapsulación en el conmutador
- Número de túneles de origen y destino permitidos en un conmutador
- Clase de servicio en túneles GRE
- Aplicación de filtros de firewall al tráfico GRE
Encapsulación y desencapsulación en el conmutador
Encapsulación: un conmutador que funciona como un enrutador de origen de túnel encapsula y reenvía paquetes GRE de la siguiente manera:
Cuando un conmutador recibe un paquete de datos (carga) que se va a tunelización, envía el paquete a la interfaz de túnel.
La interfaz de túnel encapsula los datos en un paquete GRE y agrega un encabezado IP externo.
El paquete IP se reenvía sobre la base de la dirección de destino en el encabezado IP externo.
Desencapsulación: un conmutador que funciona como un enrutador remoto de túnel controla los paquetes GRE de la siguiente manera:
Cuando el conmutador de destino recibe el paquete IP de la interfaz de túnel, se eliminan el encabezado IP externo y el encabezado GRE.
El paquete se enruta según el encabezado IP interno.
Número de túneles de origen y destino permitidos en un conmutador
Los conmutadores serie QFX5100 y OCX admiten hasta 512 túneles GRE, incluidos los túneles creados con un filtro de firewall. Es decir, puede crear un total de 512 túneles GRE, independientemente del método que utilice.
Los conmutadores EX admiten hasta 500 túneles GRE entre conmutadores que transmiten paquetes de carga IPv4 o IPv6 a través de GRE. Si se utiliza un protocolo de pasajeros además de IPv4 e IPv6, puede configurar hasta 333 túneles GRE entre los conmutadores.
Un conmutador EX puede tener configuradas un máximo de 20 direcciones IP de origen de túnel, y cada IP de origen del túnel se puede configurar con hasta 20 direcciones IP de destino en un segundo conmutador. Como resultado, los dos conmutadores conectados pueden tener un máximo de 400 túneles GRE. Si el primer conmutador también está conectado a un tercer conmutador, el número máximo posible de túneles es de 500.
Clase de servicio en túneles GRE
Cuando una red experimenta congestión y retraso, es posible que algunos paquetes se caigan. La clase de servicio (CoS) de Junos OS divide el tráfico en clases a las que puede aplicar diferentes niveles de transferencia de datos y pérdida de paquetes cuando se produce la congestión y, por lo tanto, establecer reglas para la pérdida de paquetes. Para obtener más información acerca de CoS, consulte Descripción general de Junos OS CoS para conmutadores serie EX.
Los siguientes componentes de CoS están disponibles en un conmutador que funciona como enrutador de origen de túnel GRE o enrutador remoto de túnel GRE:
-
En el origen del túnel GRE: en un conmutador que funciona como enrutador de origen de túnel, puede aplicar clasificadores CoS en un puerto de entrada o en un puerto GRE, con los siguientes resultados sobre la compatibilidad de componentes CoS en paquetes tunelados:
-
Solo programadores: según la clasificación CoS en el puerto de entrada, puede aplicar programadores CoS en un puerto GRE del conmutador para definir colas de salida y controlar la transmisión de paquetes a través del túnel después de la encapsulación GRE. Sin embargo, no puede aplicar reglas de reescritura de CoS a estos paquetes.
-
Programadores y reglas de reescritura: según la clasificación CoS en el puerto GRE, puede aplicar tanto programadores como reglas de reescritura a los paquetes encapsulados transmitidos a través del túnel.
Nota:No puede configurar clasificadores de BA en
gr-interfaces. Debe clasificar el tráfico en interfacesgr-mediante filtros de firewall (clasificadores de varios campos). -
En el punto de conexión del túnel GRE: cuando el conmutador es un enrutador remoto de túnel, puede aplicar clasificadores CoS en el puerto GRE y programadores y reescribir reglas en el puerto de salida para controlar la transmisión de un paquete GRE desencapsulado fuera del puerto de salida.
Aplicación de filtros de firewall al tráfico GRE
Los filtros de firewall proporcionan reglas que definen si se deben permitir, denegar o reenviar paquetes que están transitando una interfaz en un conmutador. (Para obtener más información, consulte Descripción general de filtros de firewall para conmutadores serie EX. Debido a la encapsulación y desencapsulación realizadas por GRE, tiene limitaciones en cuanto a dónde puede aplicar un filtro de firewall para filtrar paquetes tunelados y qué encabezado se verá afectado. En el cuadro 1 se identifican estas limitaciones.
Tipo de punto de conexión |
Interfaz de entrada | Interfaz de salida |
Fuente (encapsulación) |
encabezado interno |
encabezado externo |
Remoto (desencapsulación) |
No se pueden filtrar paquetes en la interfaz de entrada |
encabezado interno |
Uso de un filtro de firewall para desencapsular tráfico GRE en conmutadores serie QFX5100, QFX10000 y OCX
También puede usar un filtro de firewall para desencapsular el tráfico GRE en conmutadores. Esta característica ofrece beneficios significativos en términos de escalabilidad, rendimiento y flexibilidad, ya que no es necesario crear una interfaz de túnel para realizar la desencapsulación. Por ejemplo, puede terminar muchos túneles desde varias direcciones IP de origen con un término de firewall. Consulte Configurar un filtro de firewall para desencapsular el tráfico GRE para obtener información sobre cómo configurar un filtro de firewall para este propósito.
Limitaciones de configuración
La tabla 2 enumera las características que no son compatibles con GRE.
| Conmutadores EX | Conmutadores QFX |
MPLS a través de túneles GRE |
MPLS a través de túneles GRE |
Elementos de conservación GRE |
Elementos de conservación GRE |
Claves GRE, fragmentación de paquetes de carga y números de secuencia para paquetes fragmentados |
Claves GRE, fragmentación de paquetes de carga y números de secuencia para paquetes fragmentados |
Túneles dinámicos del BGP |
Túneles dinámicos del BGP |
La dirección IP externa debe ser IPv4 |
La dirección IP externa debe ser IPv4 |
Instancias de enrutamiento virtual |
En los conmutadores serie QFX10002, QFX10008 y QFX5K, Si configura la tunelización GRE con el siguiente salto ecmp subyacente en lugar de un salto de unidifusión, la encapsulación del túnel GRE falla y el tráfico de red se pierde |
Protocolo de detección de reenvío bidireccional (BFD) en modo distribuido GRE |
|
Limitación de OSPF: habilitar OSPF en una interfaz GRE crea dos rutas de igual costo al destino: una a través de la interfaz de red Ethernet o uplink y la otra a través de la interfaz de túnel. Si los datos se enrutan a través de la interfaz de túnel, es posible que el túnel falle. Para mantener la interfaz operativa, recomendamos que use una ruta estática, desactive el OSPF en la interfaz de túnel o configure el par para que no anuncie el destino del túnel a través de la interfaz de túnel. |
|
|
Los conmutadores de la serie QFX no admiten la configuración de la interfaz GRE y la interfaz de origen del túnel subyacente en dos instancias de enrutamiento diferentes. Si intenta esta configuración, se producirá un error de confirmación. |
Ver también
Configuración de la tunelización de encapsulación de enrutamiento genérico
La encapsulación de enrutamiento genérico (GRE) proporciona una ruta privada para transportar paquetes a través de una red pública mediante la encapsulación (o tunelización) de los paquetes. La tunelización GRE se realiza a través de puntos de conexión de túnel que encapsulan o desencapsulan el tráfico.
También puede usar un filtro de firewall para desencapsular el tráfico GRE en conmutadores serie QFX5100 y OCX. Esta característica ofrece beneficios significativos en términos de escalabilidad, rendimiento y flexibilidad, ya que no es necesario crear una interfaz de túnel para realizar la desencapsulación. Por ejemplo, puede terminar muchos túneles desde varias direcciones IP de origen con un término de firewall. Para obtener más información sobre esta función, consulte Configuración de un filtro de firewall para desencapsular tráfico GRE.
Para configurar un puerto de túnel GRE en un conmutador:
-
Determine el puerto de red o enlace ascendente del conmutador para convertir en un puerto de túnel GRE.
-
Configure el puerto como un puerto de túnel para los servicios de túnel GRE:
[edit chassis]user@switch# set fpc slot pic pic-number tunnel-port port-number tunnel-services
Para QFX10000, la interfaz gr-0/0/0 se crea de forma predeterminada. Además, no es necesario configurar la set fpc slot pic pic-number tunnel-port port-number tunnel-servicesinstrucción.
En este tema se describe:
Configuración de un túnel GRE
Para configurar una interfaz de túnel GRE:
En los conmutadores QFX10002 y QFX10008, si configura la tunelización GRE con el siguiente salto ecmp subyacente en lugar del salto siguiente de Unicast, se produce un error en la encapsulación del túnel GRE y se pierde el tráfico de red.
Los próximos saltos de salida indirecta no se admiten actualmente en la implementación de GRE para conmutadores QFX10000.
Verificar que la tunelización de encapsulación de enrutamiento genérico funciona correctamente
Propósito
Compruebe que la interfaz de encapsulación de enrutamiento genérico (GRE) envía tráfico de túnel.
Acción
Mostrar información de estado de la interfaz GRE especificada mediante el comando show interfaces .
user@switch> show interfaces gr-0/0/0.0
Physical interface: gr-0/0/0, Enabled, Physical link is Up
Interface index: 132, SNMP ifIndex: 26
Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 800mbps
Device flags : Present Running
Interface flags: Point-To-Point SNMP-Traps
Input rate : 0 bps (0 pps)
Output rate : 0 bps (0 pps)
Logical interface gr-0/0/0.0 (Index 68) (SNMP ifIndex 47)
Flags: Point-To-Point SNMP-Traps 16384
IP-Header 10.1.1.2:10.1.1.1:47:df:64:0000000000000000 Encapsulation: GRE-NULL
Input packets : 0
Output packets: 0
Protocol inet, MTU: 1476
Flags: None
Addresses, Flags: Is-Primary
Local: 10.0.0.0
Significado
El resultado indica que la interfaz GRE gr-0/0/0 está activa. El resultado muestra el nombre de la interfaz física y las estadísticas de tráfico de esta interfaz--- el número y la velocidad a la que se reciben y transmiten los bytes de entrada y salida y los paquetes en la interfaz física.
