El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe qué son las señales de mantenimiento de Generic Routing Encapsulation (GRE) y cómo funcionan.
Un túnel GRE es una interfaz lógica en un router de Cisco que proporciona una manera de encapsular los paquetes de pasajeros dentro de un protocolo de transporte. Se trata de una arquitectura diseñada para proporcionar los servicios con el fin de implementar un esquema de encapsulación punto a punto.
Los túneles GRE están diseñados para ser completamente independientes del estado. Esto significa que cada extremo del túnel no conserva ninguna información sobre el estado o la disponibilidad del extremo del túnel remoto. Una consecuencia de esto es que el router de punto final del túnel local no tiene la capacidad de desactivar el protocolo de línea de la interfaz del túnel GRE si el extremo remoto del túnel es inalcanzable. La capacidad de marcar una interfaz como inactiva cuando el extremo remoto del link no está disponible se utiliza para quitar cualquier ruta (específicamente rutas estáticas) en la tabla de ruteo que utiliza esa interfaz como interfaz saliente. Específicamente, si el protocolo de línea para una interfaz se cambia a down, las rutas estáticas que señalan esa interfaz se eliminan de la tabla de ruteo. Esto permite la instalación de una ruta estática alternativa (flotante) o de Policy Based Routing (PBR) para seleccionar un salto o interfaz siguiente alternativos.
Normalmente, una interfaz de túnel GRE aparece tan pronto como se configura y permanece activa mientras haya una dirección o interfaz de origen de túnel válida que esté activa. La dirección IP de destino del túnel también debe ser enrutable. Esto es así incluso si el otro lado del túnel no se ha configurado. Esto significa que una ruta estática o reenvío PBR de paquetes a través de la interfaz de túnel GRE permanece activa aunque los paquetes de túnel GRE no alcancen el otro extremo del túnel.
Antes de que se implementaran las señales de mantenimiento GRE, solo había formas de determinar los problemas locales en el router y no había forma de determinar los problemas en la red interviniente. Por ejemplo, el caso en el que los paquetes tunelados GRE se reenvían correctamente, pero se pierden antes de llegar al otro extremo del túnel. Tales escenarios causarían que los paquetes de datos que pasan a través del túnel GRE sean "agujeros negros", aunque haya disponible una ruta alternativa que utilice PBR o una ruta estática flotante a través de otra interfaz. Los keepalives en la interfaz de túnel GRE se utilizan para resolver este problema de la misma manera que los keepalives se utilizan en las interfaces físicas.
Nota: los keepalives GRE no se soportan junto con la protección de túnel IPsec bajo ninguna circunstancia. Este documento trata este problema.
El mecanismo de keepalive del túnel GRE es similar a los keepalives PPP en cuanto que brinda a un lado la capacidad de originar y recibir paquetes keepalive hacia y desde un router remoto incluso si el router remoto no soporta keepalives GRE. Dado que GRE es un mecanismo de tunelización de paquetes para tunelizar IP dentro de IP, se puede construir un paquete de túnel IP GRE dentro de otro paquete de túnel IP GRE. Para las señales de mantenimiento GRE, el remitente preconstruye el paquete de respuesta de señal de mantenimiento dentro del paquete de solicitud de señal de mantenimiento original de modo que el extremo remoto solo necesita realizar una desencapsulación GRE estándar del encabezado IP GRE externo y luego revertir el paquete GRE IP interno al remitente. Estos paquetes ilustran los conceptos de tunelización IP donde GRE es el protocolo de encapsulación e IP es el protocolo de transporte. El protocolo pasajero también es IP (aunque puede ser otro protocolo como Decnet, Intercambio de paquetes entre redes (IPX) o Appletalk).
Paquete normal:
Encabezado IP |
Encabezado TCP |
TELNET |
Paquete tunelizado:
Encabezado IP de GRE |
GRE |
|
Este es un ejemplo de un paquete de señal de mantenimiento que se origina desde el Router A y está destinado al Router B. La respuesta de señal de mantenimiento que el router B devuelve al router A ya está dentro del encabezado IP interno. El router B simplemente desencapsula el paquete de señal de mantenimiento y lo envía de vuelta a la interfaz física (S2). Procesa el paquete de señal de mantenimiento GRE como cualquier otro paquete de datos IP GRE.
Keepalives de GRE:
Encabezado IP de GRE |
GRE |
|
|||||||
Origen A | Destino B | PT=IP |
Este mecanismo hace que la respuesta de keepalive reenvíe fuera de la interfaz física en lugar de la interfaz de túnel. Esto significa que el paquete de respuesta de keepalive GRE no se ve afectado por ninguna función de salida en la interfaz de túnel, como 'protección de túnel ...', QoS, Virtual Routing and Forwarding (VRF), etc.
Nota: si se configura una lista de control de acceso (ACL) entrante en la interfaz de túnel GRE, se debe permitir el paquete de señal de mantenimiento del túnel GRE que envía el dispositivo opuesto. Si no es así, el túnel GRE del dispositivo opuesto se desactiva. (access-list <number> permit gre host <tunnel-source> host <tunnel-destination>)
Otro atributo de los keepalives del túnel GRE es que los temporizadores de keepalive en cada lado son independientes y no tienen que coincidir, de manera similar a los keepalives PPP.
Sugerencia: El problema con la configuración de señales de mantenimiento solamente en un lado del túnel es que solamente el router que tiene señales de mantenimiento configuradas marca su interfaz de túnel como inactiva si el temporizador de señal de mantenimiento caduca. La interfaz de túnel GRE del otro lado, donde no se configuran señales de mantenimiento, permanece activa incluso si el otro lado del túnel está inactivo. El túnel puede convertirse en un agujero negro para los paquetes dirigidos al túnel desde el lado que no tenía keepalives configurados.
Sugerencia: en una red de túnel GRE de hub y radio grande, puede ser apropiado configurar solamente señales de mantenimiento GRE en el lado del spoke y no en el lado del hub. Esto se debe a que, a menudo, es más importante que el spoke detecte que el hub es inalcanzable y, por lo tanto, cambie a una ruta de respaldo (Respaldo de marcado, por ejemplo).
Con Cisco IOS® Software Release 12.2(8)T, es posible configurar señales de mantenimiento en una interfaz de túnel GRE punto a punto. Con este cambio, la interfaz de túnel se apaga dinámicamente si las señales de mantenimiento fallan durante un cierto período de tiempo.
Para obtener más información sobre cómo funcionan otras formas de señales de mantenimiento, consulte Descripción General de los Mecanismos de Keepalive en Cisco IOS.
Nota: los keepalives de túnel GRE sólo se soportan en túneles GRE punto a punto. Las señales de mantenimiento del túnel se pueden configurar en túneles GRE multipunto (mGRE), pero no tienen ningún efecto.
Nota: En general, los keepalives de túnel no pueden funcionar cuando se utilizan VRF en la interfaz de túnel y el fVRF (‘tunnel vrf ...’) e iVRF (‘ip vrf forwarding ...’ en la interfaz de túnel) no coinciden. Esto es crítico en el punto final del túnel que "refleja" la señal de mantenimiento de vuelta al solicitante. Cuando se recibe la solicitud de keepalive, se recibe en fVRF y se desencapsula. Esto revela la respuesta de señal de mantenimiento predefinida, que luego debe ser reenviada de vuelta al remitente, PERO ese reenvío está en el contexto del iVRF en la interfaz de túnel. Por lo tanto, si el iVRF y el fVRF no coinciden, el paquete de respuesta de keepalive no se reenvía al remitente. Esto es así incluso si reemplaza iVRF y/o fVRF por "global".
Este resultado muestra los comandos que se utilizan para configurar señales de mantenimiento en túneles GRE.
Router#configure terminal
Router(config)#interface tunnel0
Router(config-if)#keepalive 5 4
!--- The syntax of this command is keepalive [seconds [retries]].
!--- Keepalives are sent every 5 seconds and 4 retries.
!--- Keepalives must be missed before the tunnel is shut down.
!--- The default values are 10 seconds for the interval and 3 retries.
Para entender mejor cómo funciona el mecanismo de señal de mantenimiento de túnel, considere este ejemplo de topología y configuración de túnel:
Router A
interface loopback 0
ip address 192.168.1.1 255.255.255.255
interface tunnel 0
ip address 10.10.10.1 255.255.255.252
tunnel source loopback0
tunnel destination 192.168.1.2
keepalive 5 4
Router B
interface loopback 0
ip address 192.168.1.2 255.255.255.255
interface tunnel 0
ip address 10.10.10.2 255.255.255.252
tunnel source loopback0
tunnel destination 192.168.1.1
keepalive 5 4
En este escenario, el Router A realiza estos pasos:
Encabezado IP |
GRE |
|
Fuente: 192.168.1.2 | Destino: 192.168.1.1 | PT=0 |
Encabezado IP de GRE |
GRE |
|
|||||||
Fuente: 192.168.1.1 | Destino: 192.168.1.2 | PT=IP |
Encabezado IP |
GRE |
|
Fuente: 192.168.1.2 | Destino: 192.168.1.1 | PT=0 |
Si el Router B es inalcanzable, el Router A continúa construyendo y enviando paquetes keepalive, así como el tráfico normal. Si los keepalives no regresan, el protocolo de línea de túnel permanece activo mientras el contador de keepalive del túnel sea menor que el número de reintentos, que en este caso es cuatro. Si esa condición no es verdadera, entonces la próxima vez que el Router A intente enviar una señal de mantenimiento al Router B, el protocolo de línea se desactiva.
Nota: En el estado activo/inactivo, el túnel no reenvía ni procesa ningún tráfico de datos. Sin embargo, continúa enviando paquetes keepalive. En la recepción de una respuesta de señal de mantenimiento, con la implicación de que el extremo del túnel es nuevamente alcanzable, el contador de señal de mantenimiento del túnel se reinicia a 0 y el protocolo de línea en el túnel aparece.
Para ver keepalives en acción, habilite debug tunnel y debug tunnel keepalive.
Depuraciones de ejemplo del Router A:
debug tunnel keepalive
Tunnel keepalive debugging is on
01:19:16.019: Tunnel0: sending keepalive, 192.168.1.1->192.168.1.2
(len=24 ttl=0), counter=15
01:19:21.019: Tunnel0: sending keepalive, 192.168.1.1->192.168.1.2
(len=24 ttl=0), counter=16
01:19:26.019: Tunnel0: sending keepalive, 192.168.1.1->192.168.1.2
(len=24 ttl=0), counter=17
Unicast RPF (Unicast Reverse Path Forwarding) es una función de seguridad que ayuda a detectar y descartar tráfico IP falsificado con una validación de la dirección de origen del paquete frente a la tabla de ruteo. Cuando Unicast RPF se ejecuta en modo estricto (ip verify unicast source reachable-via rx), el paquete se debe recibir en la interfaz que el router utilizaría para reenviar el paquete de retorno. Si se habilita el modo estricto o el modo flexible Unicast RPF en la interfaz de túnel del router que recibe los paquetes keepalive GRE, RPF descarta los paquetes keepalives después de la desencapsulación del túnel ya que la ruta a la dirección de origen del paquete (dirección de origen de túnel propio del router) no pasa por la interfaz de túnel. Las caídas de paquetes RPF se pueden observar en la salida de show ip traffic de la siguiente manera:
Router#show ip traffic | section Drop
Drop: 0 encapsulation failed, 0 unresolved, 0 no adjacency
0 no route, 156 unicast RPF, 0 forced drop
0 options denied
Como resultado, el iniciador de los keepalives del túnel hace caer el túnel debido a paquetes de retorno de keepalives perdidos. Por lo tanto, RPF unidifusión no debe configurarse en modo estricto o flexible para que funcionen las señales de mantenimiento del túnel GRE. Para obtener más información sobre Unicast RPF, consulte Comprensión de Unicast Reverse Path Forwarding.
Los túneles GRE a veces se combinan con IPSec porque IPSec no admite paquetes de multidifusión IP. Debido a esto, los protocolos de ruteo dinámico no pueden ejecutarse con éxito a través de una red VPN IPsec. Dado que los túneles GRE admiten multidifusión IP, se puede ejecutar un protocolo de routing dinámico a través de un túnel GRE. Los paquetes de unidifusión IP GRE resultantes se pueden cifrar mediante IPSec.
IPSec puede cifrar paquetes GRE de dos maneras:
Ambos métodos especifican que el cifrado IPsec se realiza después de la adición de la encapsulación GRE. Existen dos diferencias clave entre el uso de un mapa criptográfico y la protección de túnel:
Dadas las dos formas de agregar cifrado a los túneles GRE, existen tres formas distintas de configurar un túnel GRE cifrado:
La configuración descrita en los escenarios 1 y 2 se realiza a menudo en un diseño radial. La protección del túnel se configura en el router hub para reducir el tamaño de la configuración y se utiliza un mapa criptográfico estático en cada radio.
Considere cada uno de estos escenarios con señales de mantenimiento GRE habilitadas en el Peer B (spoke) y donde el modo de túnel se utiliza para el cifrado.
Configuración:
-----------
En este escenario, dado que las señales de mantenimiento GRE se configuran en el Peer B, los eventos de secuencia cuando se genera una señal de mantenimiento son los siguientes:
Encabezado IP |
Encabezado ESP |
Encabezado IP de GRE |
Encabezado GRE |
|
tráiler ESP |
|||||||
OrigenB | DestinoA | OrigenB | DestinoA | PT=IP |
Encabezado IP de GRE |
GRE |
|
|||||||
OrigenB | DestinoA | PT=IP |
Encabezado IP |
GRE |
|
OrigenA | DestinoB | PT=0 |
Encabezado IP |
GRE |
|
OrigenA | DestinoB | PT=0 |
Nota: El keepalive no está cifrado.
Por lo tanto, aunque el Peer A responda a los kepailves y el Peer B del router reciba las respuestas, nunca las procesa y finalmente cambia el protocolo de línea de la interfaz de túnel al estado inactivo.
Resultado:
----------
Los keepalives habilitados en el Peer B hacen que el estado del túnel en el Peer B cambie a up/down.
Configuración:
-----------
En este escenario, dado que las señales de mantenimiento GRE se configuran en el Peer B, los eventos de secuencia cuando se genera una señal de mantenimiento son los siguientes:
Encabezado IP |
Encabezado ESP |
Encabezado IP de GRE |
Encabezado GRE |
|
tráiler ESP |
|||||
OrigenB | DestinoA | OrigenB | DestinoA | PT=IP |
Encabezado IP de GRE |
GRE |
|
|||||||
OrigenB | DestinoA | PT=IP |
Encabezado IP |
GRE |
|
OrigenA | DestinoB | PT=0 |
Encabezado IP |
Encabezado ESP |
|
tráiler ESP |
|||||||
OrigenB | DestinoA |
Nota: La respuesta de keepalive está cifrada.
Encabezado IP |
GRE |
|
OrigenA | DestinoB | PT=0 |
Resultado:
----------
Las señales de mantenimiento habilitadas en el Peer B determinan correctamente cuál puede ser el estado del túnel en función de la disponibilidad del destino del túnel.
Configuración:
-----------
Este escenario es similar al Escenario 1 en que cuando el Peer A recibe el keepalive cifrado, lo descifra y desencapsula. Sin embargo, cuando la respuesta se reenvía hacia fuera, no se cifra ya que el Peer A utiliza protección de túnel en la interfaz de túnel. Por lo tanto, el Peer B descarta la respuesta de keepalive no encriptada y no la procesa.
Resultado:
----------
Los keepalives habilitados en el Peer B hacen que el estado del túnel en el Peer B cambie a up/down.
En tales situaciones donde los paquetes GRE deben ser cifrados, hay tres soluciones posibles:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
19-Dec-2022 |
Texto alternativo agregado.
Actualización Introducción, gerundios, requisitos de estilo y formato. |
1.0 |
31-Oct-2014 |
Versión inicial |