%TUN-5-RECURDOWN: Tunnel0 temporaneamente disabilitato a causa di un messaggio di errore di routing ricorsivo indica che il router del tunnel GRE (Generic Routing Encapsulation) ha rilevato un problema di routing ricorsivo. Questa condizione è in genere causata da una delle cause seguenti:
Una configurazione errata che determina il tentativo del router di indirizzare l'indirizzo di destinazione del tunnel utilizzando l'interfaccia del tunnel stessa (routing ricorsivo)
Instabilità temporanea causata dal cambiamento di percorso in un'altra posizione nella rete
Lo stato dell'interfaccia tunnel dipende dalla raggiungibilità IP alla destinazione del tunnel. Quando il router rileva un errore di routing ricorsivo per la destinazione del tunnel, chiude l'interfaccia del tunnel per alcuni minuti in modo che la situazione che ha causato il problema possa risolversi da sola con la convergenza dei protocolli di routing. Se il problema è causato da una configurazione errata, il collegamento può oscillare all'infinito.
Un altro sintomo di questo problema è il continuo flapping dei router adiacenti Enhanced Interior Gateway Routing Protocol (EIGRP), Open Shortest Path First (OSPF) o BGP (Border Gateway Protocol), quando i router adiacenti si trovano su un tunnel GRE.
Questo documento mostra un esempio di risoluzione dei problemi di un'interfaccia di tunnel oscillante con EIGRP.
Nessun requisito specifico previsto per questo documento.
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Il router 1 (R1) e il router 3 (R3) sono collegati al router 2 (R2). La connettività di rete è tale che R1 può raggiungere l'interfaccia di loopback di R3 tramite R2 e viceversa. Il protocollo EIGRP è in esecuzione sull'interfaccia del tunnel su R1 e R3. R2 non fa parte del dominio EIGRP.
R1 |
---|
hostname R1 ! interface Loopback0 ip address 10.1.1.1 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.1 255.255.255.0 tunnel source Loopback0 tunnel destination 10.3.3.3 ! interface Serial0 ip address 172.16.15.1 255.255.255.0 encapsulation ppp ! router eigrp 1 network 10.1.1.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.15.2 |
R3 |
---|
hostname R3 ! interface Loopback0 ip address 10.3.3.3 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.3 255.255.255.0 tunnel source Loopback0 tunnel destination 10.1.1.1 ! interface Serial1 ip address 172.16.25.3 255.255.255.0 ! router eigrp 1 network 10.3.3.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.25.2 |
Osservare questi messaggi di errore su R1 e R3. Lo stato dell'interfaccia del tunnel oscilla continuamente tra l'alto e il basso.
01:11:39: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:11:48: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:11:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down 01:12:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:12:58: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:12:59: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down
Nota: ogni riga dell'esempio di output precedente contrassegnata con un timestamp viene visualizzata su una riga dell'output effettivo.
Questo è il percorso per raggiungere la destinazione del tunnel 10.3.3.3 su R1 prima che l'interfaccia del tunnel salga:
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 1 subnets C 10.1.1.0 is directly connected, Loopback0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
La destinazione del tunnel 10.3.3.3 prende il percorso predefinito attraverso 172.16.15.2 (numero di serie 0).
Osservare la tabella di routing dopo l'apertura dell'interfaccia del tunnel, come mostrato di seguito:
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:00:00, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 2 subnets D 10.3.3.0 [90/297372416] via 192.168.1.3, 00:00:00, Tunnel0 C 10.1.1.0 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
Il percorso per la destinazione del tunnel 10.3.3.3 viene appreso tramite EIGRP e il relativo hop successivo è l'interfaccia Tunnel 0.
In questa situazione, il miglior percorso per raggiungere la destinazione del tunnel è usare l'interfaccia del tunnel; tuttavia, ciò si verifica:
Il pacchetto viene inserito nella coda di output dell'interfaccia del tunnel.
L'interfaccia del tunnel aggiunge un'intestazione GRE al pacchetto e accoda il pacchetto al protocollo di trasporto destinato all'indirizzo di destinazione dell'interfaccia del tunnel.
L'indirizzo IP cerca il percorso verso l'indirizzo di destinazione e viene a sapere che sta attraverso l'interfaccia del tunnel, che restituisce il pacchetto al passaggio 1 precedente; pertanto, è presente un ciclo di routing ricorsivo.
Configurare le route statiche per la destinazione del tunnel su R1 e R3.
R1(config)# ip route 10.3.3.3 255.255.255.255 serial 0 R3(config)# ip route 10.1.1.1 255.255.255.255 serial 1
Osservare ora il percorso IP su R1, indicato di seguito.
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:01:08, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks S 10.3.3.3/32 is directly connected, Serial0 D 10.3.3.0/24 [90/297372416] via 192.168.1.3, 00:01:08, Tunnel0 C 10.1.1.0/24 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
Un percorso statico più specifico (10.3.3.3/32) è preferibile al percorso con apprendimento EIGRP meno specifico (10.3.3.0/24) per la destinazione del tunnel. Questo percorso statico più specifico evita il loop di routing ricorsivo, l'interfaccia del tunnel flapping e, di conseguenza, il flapping dei vicini EIGRP.
R1# show interfaces tunnel 0 Tunnel0 is up, line protocol is up Hardware is Tunnel Internet address is 192.168.1.1/24 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation TUNNEL, loopback not set Keepalive set (10 sec) Tunnel source 10.1.1.1 (Loopback0), destination 10.3.3.3
Il messaggio viene visualizzato quando lo stesso loopback o indirizzo fisico viene utilizzato come origine per due tunnel diversi. Per questo motivo, ogni pacchetto viene inviato al processore, anziché essere commutato dall'hardware.
Per risolvere il problema, è possibile utilizzare indirizzi secondari su un'interfaccia di loopback oppure più interfacce di loopback per gli indirizzi di origine del tunnel.
In una rete abilitata OSPF, il router R1 invia il pacchetto hello OSPF tramite il tunnel GRE ma non viene ricevuto dal router R3. Usare il comando debug ip ospf hello per eseguire il debug degli eventi hello.
R1#debug ip ospf hello May 31 13:58:29.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:39.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:49.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 R3#debug ip ospf hello May 31 15:02:07 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 May 31 15:02:09 ADT: OSPF: Rcv hello from 172.16.15.1 area 0.0.0.12 from Tunnel0 192.168.1.1 May 31 15:02:09 ADT: OSPF: Send immediate hello to nbr 172.16.15.3, src address 192.168.1.3, on Tunnel0 May 31 15:02:09 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 !--- The previous output shows that the hello packets !--- re sent by R1 but not received by R3.
Configurare il comando tunnel key sull'interfaccia tunnel 10 su entrambi i router. Questo comando abilita il multicast sul GRE.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
11-Sep-2018 |
Versione iniziale |