%TUN-5-RECURDOWN: 재귀 라우팅 오류 메시지로 인해 Tunnel0이 일시적으로 비활성화된 것은 GRE(Generic Routing Encapsulation) 터널 라우터에서 재귀 라우팅 문제를 발견했음을 의미합니다. 이 상태는 일반적으로 다음 원인 중 하나로 인해 발생합니다.
터널 인터페이스 자체를 사용하여 라우터가 터널 목적지 주소로 라우팅을 시도하도록 하는 잘못된 컨피그레이션(재귀 라우팅)
네트워크의 다른 곳에서 경로 플래핑으로 인한 일시적인 불안정
터널 인터페이스 상태는 터널 대상에 대한 IP 연결성에 따라 달라집니다. 라우터가 터널 대상에 대한 재귀 라우팅 실패를 탐지하면 몇 분 동안 터널 인터페이스를 종료하므로 라우팅 프로토콜이 통합될 때 문제가 자체적으로 해결될 수 있습니다. 컨피그레이션 오류로 인해 문제가 발생할 경우 링크가 무기한 진동할 수 있습니다.
이 문제의 또 다른 증상은 인접 디바이스가 GRE 터널을 통해 있을 때 EIGRP(Enhanced Interior Gateway Routing Protocol), OSPF(Open Shortest Path First) 또는 BGP(Border Gateway Protocol) 인접 디바이스를 지속적으로 플래핑하는 것입니다.
이 문서에서는 EIGRP를 실행 중인 진동 터널 인터페이스의 트러블슈팅 예를 보여줍니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서는 특정 소프트웨어 또는 하드웨어 버전으로 제한되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
라우터 1(R1) 및 라우터 3(R3)은 라우터 2(R2)에 연결됩니다. 네트워크 연결은 R1이 R2를 통해 R3의 루프백 인터페이스에 연결되거나 그 반대의 경우도 마찬가지입니다. EIGRP가 R1 및 R3의 터널 인터페이스를 통해 실행되고 있습니다. R2는 EIGRP 도메인의 일부가 아닙니다.
R1 |
---|
hostname R1 ! interface Loopback0 ip address 10.1.1.1 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.1 255.255.255.0 tunnel source Loopback0 tunnel destination 10.3.3.3 ! interface Serial0 ip address 172.16.15.1 255.255.255.0 encapsulation ppp ! router eigrp 1 network 10.1.1.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.15.2 |
R3 |
---|
hostname R3 ! interface Loopback0 ip address 10.3.3.3 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.3 255.255.255.0 tunnel source Loopback0 tunnel destination 10.1.1.1 ! interface Serial1 ip address 172.16.25.3 255.255.255.0 ! router eigrp 1 network 10.3.3.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.25.2 |
R1 및 R3에서 이러한 오류 메시지를 확인합니다. 터널 인터페이스의 상태는 위와 아래로 지속적으로 진동합니다.
01:11:39: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:11:48: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:11:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down 01:12:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:12:58: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:12:59: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down
참고: 이전 출력의 각 타임스탬프 행은 실제 출력의 한 줄에 나타납니다.
터널 인터페이스가 작동하기 전에 R1에서 목적지 10.3.3.3을 터널링하는 경로입니다.
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 1 subnets C 10.1.1.0 is directly connected, Loopback0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
터널 대상 10.3.3.3은 172.16.15.2(Serial 0)을 통해 기본 경로를 가져옵니다.
이제 터널 인터페이스가 위로 이동한 후 라우팅 테이블을 확인합니다.
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:00:00, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 2 subnets D 10.3.3.0 [90/297372416] via 192.168.1.3, 00:00:00, Tunnel0 C 10.1.1.0 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
터널 대상 10.3.3.3에 대한 경로는 EIGRP를 통해 학습되며 다음 홉은 인터페이스 터널 0입니다.
이 경우 터널 대상에 대한 가장 좋은 경로는 터널 인터페이스를 통과하는 것입니다. 그러나 다음과 같은 문제가 발생합니다.
패킷은 터널 인터페이스의 출력 대기열에서 대기됩니다.
터널 인터페이스는 패킷에 GRE 헤더를 추가하고 터널 인터페이스의 목적지 주소로 향하는 전송 프로토콜에 패킷을 대기시킵니다.
IP는 목적지 주소에 대한 경로를 조회하고 터널 인터페이스를 통해 있음을 인식하며, 그러면 패킷이 위의 1단계로 돌아갑니다. 따라서 재귀 라우팅 루프가 있습니다.
R1 및 R3 모두에서 터널 대상에 대한 고정 경로를 구성합니다.
R1(config)# ip route 10.3.3.3 255.255.255.255 serial 0 R3(config)# ip route 10.1.1.1 255.255.255.255 serial 1
이제 아래 표시된 R1에서 IP 경로를 확인합니다.
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:01:08, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks S 10.3.3.3/32 is directly connected, Serial0 D 10.3.3.0/24 [90/297372416] via 192.168.1.3, 00:01:08, Tunnel0 C 10.1.1.0/24 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
터널 대상에 대해 더 구체적인 EIGRP 학습 경로(10.3.3.0/24)보다 좀 더 구체적인 고정 경로(10.3.3.3/32)이 더 좋습니다. 이 보다 구체적인 고정 경로는 재귀적 라우팅 루프, 플랩 터널 인터페이스 및 결과적으로 EIGRP 인접 디바이스의 플랩을 방지합니다.
R1# show interfaces tunnel 0 Tunnel0 is up, line protocol is up Hardware is Tunnel Internet address is 192.168.1.1/24 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation TUNNEL, loopback not set Keepalive set (10 sec) Tunnel source 10.1.1.1 (Loopback0), destination 10.3.3.3
동일한 루프백 또는 물리적 주소가 서로 다른 두 터널의 소스로 사용될 때 메시지가 표시됩니다. 이로 인해 모든 패킷은 하드웨어 스위칭이 아닌 프로세서로 이동합니다.
루프백 인터페이스에서 보조 주소를 사용하거나 터널 소스 주소에 여러 루프백 인터페이스를 사용하는 경우 이 문제를 해결할 수 있습니다.
OSPF 활성화 네트워크에서 라우터 R1은 GRE 터널을 통해 OSPF hello 패킷을 전송하지만 라우터 R3에서 수신되지 않습니다. hello 이벤트를 디버깅하려면 debug ip ospf hello 명령을 사용합니다.
R1#debug ip ospf hello May 31 13:58:29.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:39.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:49.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 R3#debug ip ospf hello May 31 15:02:07 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 May 31 15:02:09 ADT: OSPF: Rcv hello from 172.16.15.1 area 0.0.0.12 from Tunnel0 192.168.1.1 May 31 15:02:09 ADT: OSPF: Send immediate hello to nbr 172.16.15.3, src address 192.168.1.3, on Tunnel0 May 31 15:02:09 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 !--- The previous output shows that the hello packets !--- re sent by R1 but not received by R3.
두 라우터의 인터페이스 터널 10에서 tunnel key 명령을 구성합니다. 이 명령은 GRE에서 멀티캐스트를 활성화합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
11-Sep-2018 |
최초 릴리스 |