Difference between revisions of "Cisco GRE"
Helikopter (talk | contribs) |
Helikopter (talk | contribs) |
||
Line 1: | Line 1: | ||
Generic Routing Encapsulation (RFC 2784) är ett tunnlingsprotokoll utvecklat av Cisco, det är IP-protokoll 47. Enkapsulering görs genom att sätta på en 4 byte GRE-header på L3-paketen och sedan sätts en ny IPv4/IPv6-header på det så att det kan routas till andra änden av tunneln och dekapsuleras. Diverse protokoll kan tunnlas, t.ex. [[Cisco_MPLS|MPLS]] och [[Cisco_IPsec|IPsec]]. Eftersom det är enkapsulering påverkas MTU så det bör man hålla koll på. Däremot om man ändrar tunnel mode till "IPIP" så reducerar man overheaden litegrann för läggs det endast på en header istället för två. GRE kan även köras multipoint, t.ex. i [[Cisco_DMVPN|DMVPN]]. | Generic Routing Encapsulation (RFC 2784) är ett tunnlingsprotokoll utvecklat av Cisco, det är IP-protokoll 47. Enkapsulering görs genom att sätta på en 4 byte GRE-header på L3-paketen och sedan sätts en ny IPv4/IPv6-header på det så att det kan routas till andra änden av tunneln och dekapsuleras. Diverse protokoll kan tunnlas, t.ex. [[Cisco_MPLS|MPLS]] och [[Cisco_IPsec|IPsec]]. Eftersom det är enkapsulering påverkas MTU så det bör man hålla koll på. Däremot om man ändrar tunnel mode till "IPIP" så reducerar man overheaden litegrann för läggs det endast på en header istället för två. GRE kan även köras multipoint, t.ex. i [[Cisco_DMVPN|DMVPN]]. | ||
+ | |||
+ | ===Tunnel Key=== | ||
+ | GRE Tunnel Key feature kan användas för att logiskt särskilja mellan flera tunnlar mellan samma noder. Det gör att encapsulation router lägger till en 4-bytes identifier i GRE-headern (tänk VLAN-taggning). Om mottagande router ser att det är en mismatch i key value kommer paketet att droppas. | ||
+ | |||
+ | Utan key 4 bytes header. <br/> | ||
+ | [[File:Cisco_GRE.png]] | ||
+ | |||
+ | Med key 8 bytes header. <br/> | ||
+ | [[File:Cisco_GRE_key.png]] | ||
=Konfiguration= | =Konfiguration= | ||
Line 24: | Line 33: | ||
===Keepalive=== | ===Keepalive=== | ||
− | Eftersom en GRE-tunnel går över andra enheter och länkar måste en keepalive skickas hela vägen mellan tunnel-interfacen för att routern ska kunna veta om det är uppe. Detta är ej påslaget default. Standardvärden för keepalive är 10 sekunders interval med 3 retries. Detta fungerar med GRE-tunnlar men med mGRE eftersom det då inte finns någon enskild destination att skicka keepalives till så de interfacen är alltid UP/UP. | + | Eftersom en GRE-tunnel går över andra enheter och länkar måste en keepalive skickas hela vägen mellan tunnel-interfacen för att routern ska kunna veta om det är uppe. Detta är ej påslaget default. Standardvärden för keepalive är 10 sekunders interval med 3 retries. Detta fungerar med GRE-tunnlar men inte med mGRE eftersom det då inte finns någon enskild destination att skicka keepalives till så de interfacen är alltid UP/UP. |
+ | |||
+ | En keepalive är ett tomt GRE-paket till sig själv som enkapsuleras och skickas till andra sidan. När paketet packas upp kommer destinationsadressen att kollas upp för att avgöra vart det ska skickas vilket resulterar i att det skickas tillbaka. <br/> | ||
+ | [[File:Cisco_GRE_Keepalive.png]] | ||
+ | |||
interface Tunnel0 | interface Tunnel0 | ||
keepalive <interval> <retries> | keepalive <interval> <retries> | ||
Line 58: | Line 71: | ||
IPv6-paket går att tunnla över ett IPv4-nätverk med hjälp av flera olika tekniker, IPv4 end-to-end reachability är det som krävs. | IPv6-paket går att tunnla över ett IPv4-nätverk med hjälp av flera olika tekniker, IPv4 end-to-end reachability är det som krävs. | ||
− | '''Manual tunnel''' | + | '''Manual tunnel''' <br/> |
+ | IPv6-IP-tunnlar använder IP-protokoll 41 och vill man filtrera det i en acl får man använda protokollnumret. Detta har något lägre overhead än GRE. | ||
interface Tunnel0 | interface Tunnel0 | ||
ipv6 address 10::1/64 | ipv6 address 10::1/64 | ||
Line 66: | Line 80: | ||
'''Automatic 6to4''' <br/> | '''Automatic 6to4''' <br/> | ||
− | + | Tanken med automatiska 6to4-tunnlar är att lösa IPv6-routing över ett IPv4-nätverk baserat på next-hop adresser inbakade i IPv6-adressen. Det är point-to-multipoint natively. Destination anges inte manuellt utan det tas ut genom att kombinera IPv6 prefix och 6to4 border routerns IPv4-adress, 2002:<32-bitar ipv4>::/48. IPv6-prefixet 2002 är reserverat för detta ändamål. | |
interface Tunnel0 | interface Tunnel0 | ||
+ | tunnel source Loopback0 | ||
tunnel mode ipv6ip 6to4 | tunnel mode ipv6ip 6to4 | ||
− | + | ipv6 address 2002:C0A8:0001::10/64 | |
+ | |||
ipv6 route 2002::/16 tunnel 0 | ipv6 route 2002::/16 tunnel 0 | ||
===ISATAP=== | ===ISATAP=== | ||
− | Intra-Site Automatic Tunnel Addressing Protocol (RFC 5214) är framtaget för möjliggöra kommunikation mellan IPv4-only hosts och IPv6-enheter. Klienter som vill använda ISATAP frågar sin DNS-server om | + | Intra-Site Automatic Tunnel Addressing Protocol (RFC 5214) är framtaget för möjliggöra IPv6-kommunikation mellan IPv4-only hosts och IPv6-enheter. IPv4-domänen fungerar som ett multi-access segment för IPv6 där IPv4-adresserna är endpointsen. Klienter som vill använda ISATAP frågar sin DNS-server om A record för "ISATAP", som bör peka på ISATAP-routern. Hosten tunnlar sedan ett router discovery packet (med hjälp av IPv6-in-IPv4 encapsulation) och skickar det till ISATAP-routern. Routern svarar med en RA som innehåller prefixet som ska användas och då kan klienten sätta ihop sin egna gångbara IPv6-adress utifrån ISATAP identifier (0000:5efe) och sin egen IPv4-adress. Adress måste tas med hjälp av EUI-64 och då genereras interface ID automatiskt. ISATAP är också point-to-multipoint natively |
− | + | Man behöver ej ange destination address manuellt. | |
interface Tunnel0 | interface Tunnel0 | ||
ip address 2001:0:0:500::/64 eui-64 | ip address 2001:0:0:500::/64 eui-64 |
Revision as of 10:53, 29 October 2016
Generic Routing Encapsulation (RFC 2784) är ett tunnlingsprotokoll utvecklat av Cisco, det är IP-protokoll 47. Enkapsulering görs genom att sätta på en 4 byte GRE-header på L3-paketen och sedan sätts en ny IPv4/IPv6-header på det så att det kan routas till andra änden av tunneln och dekapsuleras. Diverse protokoll kan tunnlas, t.ex. MPLS och IPsec. Eftersom det är enkapsulering påverkas MTU så det bör man hålla koll på. Däremot om man ändrar tunnel mode till "IPIP" så reducerar man overheaden litegrann för läggs det endast på en header istället för två. GRE kan även köras multipoint, t.ex. i DMVPN.
Contents
Tunnel Key
GRE Tunnel Key feature kan användas för att logiskt särskilja mellan flera tunnlar mellan samma noder. Det gör att encapsulation router lägger till en 4-bytes identifier i GRE-headern (tänk VLAN-taggning). Om mottagande router ser att det är en mismatch i key value kommer paketet att droppas.
Konfiguration
R1
interface Tunnel0 ip address 10.0.0.1 255.255.255.252 ip mtu 1400 ip tcp adjust-mss 1360 tunnel source local-ip tunnel destination R2-ip
Väljer man ett interface som source används primary IP på det interfacet.
R2
interface Tunnel0 ip address 10.0.0.2 255.255.255.252 ip mtu 1400 ip tcp adjust-mss 1360 tunnel source local-ip tunnel destination R1-ip
Verify. Utan keepalives är ett tunnel-interface UP/UP sålänge det inte är administratively shutdown.
show ip int br show interface | i Tunnel protocol
Keepalive
Eftersom en GRE-tunnel går över andra enheter och länkar måste en keepalive skickas hela vägen mellan tunnel-interfacen för att routern ska kunna veta om det är uppe. Detta är ej påslaget default. Standardvärden för keepalive är 10 sekunders interval med 3 retries. Detta fungerar med GRE-tunnlar men inte med mGRE eftersom det då inte finns någon enskild destination att skicka keepalives till så de interfacen är alltid UP/UP.
En keepalive är ett tomt GRE-paket till sig själv som enkapsuleras och skickas till andra sidan. När paketet packas upp kommer destinationsadressen att kollas upp för att avgöra vart det ska skickas vilket resulterar i att det skickas tillbaka.
interface Tunnel0 keepalive <interval> <retries>
Verify
show interface tunnel 0 | i Keepalive
VRF
Man kan ha tunnel-interfacet i en VRF medans tunneln själv terminerar i en annan VRF.
interface Tunnel0 vrf forwarding VRF-1 ip address 10.0.0.1 255.255.255.252 tunnel vrf VRF-2 tunnel source vrf-2-ip tunnel destination vrf-2-ip
Recursive Routing
Tunnel Source och Destination bör alltid läras utanför tunneln. Om det är problem med Recursive Routing kan man antingen disallow tunnel source att annonseras med hjälp av en prefix-lista eller lägga statiska routes med lägre AD.
Tunnel0 temporarily disabled due to recursive routing
Loopbacks
Man kan koppla ihop loopback-interface med hjälp av GRE genom att sätta tunnelinterfacen som unnumbered.
interface Tunnel0 ip unnumbered Loopback0
QoS
När paket enkapsuleras och krypteras kan inte QoS-funktioner se original-headern och klassificera det korrekt. Med QoS för VPN:er kan paket klassificeras innan de tunnlas. Se även Cisco QoS.
Enable QoS for VPNs feature:
interface Tunnel0 qos pre-classify
IPv6
IPv6-paket går att tunnla över ett IPv4-nätverk med hjälp av flera olika tekniker, IPv4 end-to-end reachability är det som krävs.
Manual tunnel
IPv6-IP-tunnlar använder IP-protokoll 41 och vill man filtrera det i en acl får man använda protokollnumret. Detta har något lägre overhead än GRE.
interface Tunnel0 ipv6 address 10::1/64 tunnel source loopback0 tunnel destination 10.0.0.20 tunnel mode ipv6ip
Automatic 6to4
Tanken med automatiska 6to4-tunnlar är att lösa IPv6-routing över ett IPv4-nätverk baserat på next-hop adresser inbakade i IPv6-adressen. Det är point-to-multipoint natively. Destination anges inte manuellt utan det tas ut genom att kombinera IPv6 prefix och 6to4 border routerns IPv4-adress, 2002:<32-bitar ipv4>::/48. IPv6-prefixet 2002 är reserverat för detta ändamål.
interface Tunnel0 tunnel source Loopback0 tunnel mode ipv6ip 6to4 ipv6 address 2002:C0A8:0001::10/64 ipv6 route 2002::/16 tunnel 0
ISATAP
Intra-Site Automatic Tunnel Addressing Protocol (RFC 5214) är framtaget för möjliggöra IPv6-kommunikation mellan IPv4-only hosts och IPv6-enheter. IPv4-domänen fungerar som ett multi-access segment för IPv6 där IPv4-adresserna är endpointsen. Klienter som vill använda ISATAP frågar sin DNS-server om A record för "ISATAP", som bör peka på ISATAP-routern. Hosten tunnlar sedan ett router discovery packet (med hjälp av IPv6-in-IPv4 encapsulation) och skickar det till ISATAP-routern. Routern svarar med en RA som innehåller prefixet som ska användas och då kan klienten sätta ihop sin egna gångbara IPv6-adress utifrån ISATAP identifier (0000:5efe) och sin egen IPv4-adress. Adress måste tas med hjälp av EUI-64 och då genereras interface ID automatiskt. ISATAP är också point-to-multipoint natively
Man behöver ej ange destination address manuellt.
interface Tunnel0 ip address 2001:0:0:500::/64 eui-64 no ipv6 nd suppress-ra tunnel mode ipv6ip isatap
Ett alternativ till ISATAP är "IPv6 Automatic IPv4-compatible" (tunnel mode ipv6ip automatic) men det är inte rekommenderat att köra.