Túnel GRE interoperabilidad ALU


12

He estado tratando de descubrir cómo configurar un túnel GRE entre un ALU 7750SR y un proveedor externo. Creo que está obstaculizando el VC-ID en el SDP, pero espero que alguien tenga experiencia en la creación de un túnel GRE en un entorno de múltiples proveedores con ALU.

Aquí está la sintaxis solicitada:

sdp 9999 create
far-end 1.1.1.1 
path-mtu 1500 
keep-alive 
exit

ies 9998 customer 1 create 
 interface "PACKET_DESIGN" create 
 address 10.128.105.6/30 
 spoke-sdp 9999:1 create 
 no shutdown 
 exit 
no shutdown

1
¿Podría darnos un poco más de información? ¿Qué has intentado? ¿Por qué crees que el VC-ID podría ser la causa? ¿Qué proveedor
externo

¿Cuál es la configuración de la red? ¿Pasa esto un firewall o está configurado en el firewall? En caso de cortafuegos, ¿permitió el tráfico de puertos GRE y TCP? Proporcione un esquema de red como este: LAN1 => Firewall1 == GRE Tunnel == Firewall2 <= LAN2
Bulki

¿Puedes publicar un ejemplo de configuración para dar un poco de contexto?
jwbensley

@javano Agregué la sintaxis a la publicación principal.
Barro

@Bulki No hay firewalls involucrados. Estoy tratando de hacer que esto haga un túnel en una adyacencia ISIS L1 a un servidor de Route Explorer / Packet Design pero, para todos los efectos, se puede imaginar que estoy tratando de hacer un túnel a un enrutador Cisco (ya que puedo obtener un túnel GRE para trabajar desde Cisco al diseño de paquetes sin sintaxis especial en el lado de Cisco). El esquema de red es tan simple como parece: LAN1 - Túnel GRE - LAN2. Núcleo MPLS estándar, no se está produciendo TE ya que el SDP se está configurando como GRE.
Barro

Respuestas:


3

El soporte de AFAIK GRE se limita a los servicios de VPN o como un pseudowire de acceso. Al menos según ALU no hay forma de usar GRE como túnel lógico en el lado de la 'red'. Esto requeriría una cuchilla de servicio. Sin embargo, no he probado esto, pero parece ser la historia oficial.


Al jugar definitivamente he podido hacer que los túneles GRE funcionen en el lado de la red ALU a ALU, y que se formen adyacencias ISIS a través del túnel. Es cuando es ALU para cualquier otra cosa que no funciona. Estoy seguro de que el problema es que la etiqueta SVC-ID llega al dispositivo que no es ALU (y el dispositivo que no es ALU no envía uno a ALU), pero no puedo pensar en una forma de solucionarlo. Simplemente parece alucinante que no haya una manera fácil de convertir un túnel GRE estándar RFC en ALU a un proveedor diferente.
Barro

Su configuración implica señalización tldp ya que está activada de forma predeterminada. Se puede desactivar con "señalización desactivada". Probé esta configuración; sin embargo, todavía parece que el uso de "speak-sdp" en el contexto IES / VPRN invoca la etiqueta de servicio para usarse en el plano de datos. Sin embargo, necesito verificar esto con capturas de paquetes. La interfaz de túnel "real" afaik requiere blade MS-ISA. Entonces usted puede obtener saps de túnel lógicos que tengan un destino GRE.
aakso

1

He intentado esto antes. Déjame mostrarte lo que has hecho.

Primero, he creado los SDP como GRE.

far-end 10.1.0.6
signaling off
keep-alive
 shutdown
exit
no shutdown

Luego cree su servicio IES. Ahora, al crear el radios-spd y cuando la señalización está desactivada (ya que está utilizando GRE), debe establecer manualmente las etiquetas vc de entrada y salida.

ies 100 customer 1 create
 interface "to_SARA_2" create
  address 192.168.0.1/30
  spoke-sdp 12:100 create
   ingress
    vc-label 2048
   exit
   egress
    vc-label 2048
   exit
  exit
 exit
 no shutdown
exit

Esto último funciona y luego puede reenviar el tráfico utilizando GRE en lugar de MPLS ...


0
  1. A menudo, debe configurar la MTU a 1440 o menos desde la memoria para permitir que el encabezado GRE pase al otro sitio> muy útil y fácil de entender (tampoco un documento técnico de 100 páginas)

Cálculo del modo de túnel GRE IPSec Overhead Point to Point GRE IPSEC

Diría que consulte este artículo para obtener más información: configuré uno el otro día con 2 ciscos; simplemente elimine las cosas IPSec de su configuración, pero como dije> baje la MTU en ambos lados para que coincida (y realmente debería implementar IPSEC)


1
La interfaz MTU de interfaz de extremo a extremo está estandarizada en 9212 (ese número incluye sobrecarga L2). Usar el comando "path-mtu" fue más bien un "granizo" mientras intentaba hacer que esto funcionara. Para patadas, modifiqué la declaración path-mtu a 1400, 1300, 1200 y 1100 y se mantuvo operativamente inactivo. Su enlace no aborda la diferencia en la entrega entre ALU y Cisco, y la configuración de un túnel GRE entre dos Cisco no es el problema. Tampoco se necesita IPSEC ya que este túnel no deja nuestro propio AS.
Barro
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.