ALU-Interop-GRE-Tunnel

12

Ich habe versucht, herauszufinden, wie ein GRE-Tunnel zwischen einer ALU 7750SR und einem Drittanbieter eingerichtet werden kann. Ich denke, es ist ein Hindernis für die VC-ID im SDP, aber ich hoffe, dass jemand Erfahrung damit hat, einen GRE-Tunnel in einer Umgebung mit mehreren Anbietern mit ALU zu erstellen.

Hier ist die angeforderte Syntax:

sdp 9999 create
far-end 1.1.1.1 
path-mtu 1500 
keep-alive 
exit

ies 9998 customer 1 create 
 interface "PACKET_DESIGN" create 
 address 10.128.105.6/30 
 spoke-sdp 9999:1 create 
 no shutdown 
 exit 
no shutdown
Schlamm
quelle
1
Könnten Sie uns ein bisschen mehr Informationen geben? Was haben Sie versucht, warum denken Sie, die VC-ID könnte die Ursache sein, die Drittanbieter, ...
Gerben
Wie ist das Netzwerk aufgebaut? Übergibt dies eine Firewall oder ist sie in der Firewall konfiguriert? Haben Sie im Falle einer Firewall den Datenverkehr mit GRE- und TCP-Ports zugelassen? Bitte geben Sie ein Netzwerkschema wie das folgende an: LAN1 => Firewall1 == GRE Tunnel == Firewall2 <= LAN2
Bulki
Können Sie ein Konfigurationsbeispiel posten, um einen Kontext anzugeben?
Jwbensley
@javano Ich habe die Syntax zum Hauptbeitrag hinzugefügt.
Schlamm
@Bulki Es sind keine Firewalls beteiligt. Ich versuche, dies zu veranlassen, um eine ISIS L1-Nachbarschaft zu einem Route Explorer / Packet Design-Server zu tunneln, aber in jeder Hinsicht können Sie sich vorstellen, dass ich versuche, einen Tunnel zu einem Cisco-Router zu erstellen (da ich einen GRE-Tunnel erhalten kann) von Cisco zu Packet Design ohne spezielle Syntax auf der Cisco-Seite zu arbeiten). Das Netzwerkschema ist so einfach wie es sich anhört: LAN1 - GRE Tunnel - LAN2. Standard MPLS Core, es findet kein TE statt, da der SDP auf GRE gesetzt ist.
Schlamm

Antworten:

3

Die AFAIK GRE-Unterstützung ist auf VPN-Dienste oder als Zugriffspseudodraht beschränkt. Zumindest laut ALU gibt es keine Möglichkeit, GRE als logischen Tunnel auf der "Netzwerk" -Seite zu verwenden. Dies würde ein Service-Blade erfordern. Ich habe dies jedoch nicht getestet, aber es scheint die offizielle Geschichte zu sein.

aakso
quelle
Beim Spielen war ich definitiv in der Lage, GRE-Tunnel auf der Netzwerkseite von ALU zu ALU arbeiten zu lassen und ISIS-Nachbarschaften über den Tunnel zu bilden. Es ist, wenn es ALU zu irgendetwas anderem ist, dass es nicht funktioniert. Ich bin mir sicher, dass das Problem darin besteht, dass das SVC-ID-Label auf das Nicht-ALU-Gerät (und das Nicht-ALU-Gerät, das keines an ALU zurücksendet) gelangt, aber ich kann mir keine Möglichkeit vorstellen, es zu beheben. Es scheint nur irritierend, dass es nicht einfach ist, einen RFC-Standard-GRE-Tunnel in ALU an einen anderen Anbieter zu senden.
Schlamm
Ihre Konfiguration impliziert Tldp-Signalisierung, da diese standardmäßig aktiviert ist. Sie kann mit "Signalisieren aus" ausgeschaltet werden. Ich habe diese Konfiguration getestet - es scheint jedoch immer noch, dass die Verwendung von "spoke-sdp" im IES / VPRN-Kontext das Service-Label aufruft, das in der Datenebene verwendet werden soll. Ich muss dies jedoch mit Paketerfassungen überprüfen. Für die "echte" Tunnelschnittstelle ist ein MS-ISA-Blade erforderlich. Dann können Sie logische Tunnel-Saps erzeugen, die ein GRE-Ziel haben.
aakso
1

Ich habe das schon mal versucht. Lass mich dir zeigen, was du getan hast.

Zuerst habe ich die SDPs als GRE erstellt.

far-end 10.1.0.6
signaling off
keep-alive
 shutdown
exit
no shutdown

Dann erstellen Sie Ihren IES-Service. Wenn Sie nun die Speicherkarte erstellen und die Signalisierung deaktiviert ist (da Sie GRE verwenden), müssen Sie die Eingangs- und Ausgangs-VC-Labels manuell einrichten.

ies 100 customer 1 create
 interface "to_SARA_2" create
  address 192.168.0.1/30
  spoke-sdp 12:100 create
   ingress
    vc-label 2048
   exit
   egress
    vc-label 2048
   exit
  exit
 exit
 no shutdown
exit

Dies ist der letzte Trick, und Sie können den Datenverkehr mit GRE anstelle von MPLS weiterleiten.

Lucas
quelle
0
  1. Oft muss die MTU aus dem Speicher auf 1440 oder weniger eingestellt werden, damit der GRE-Header auf die andere Site weitergeleitet werden kann.> Sehr nützlich und leicht verständlich (auch kein 100-Seiten-Whitepaper).

Berechnung des GRE IPSec Tunnel Mode Overhead Punkt zu Punkt GRE IPSEC

Ich würde sagen, lesen Sie diesen Artikel, um weitere Informationen zu erhalten: Ich habe einen anderen Tag mit 2 Ciscos eingerichtet - entfernen Sie einfach das IPSec-Zeug aus Ihrer Konfiguration, aber wie gesagt> senken Sie die MTU auf beiden Seiten, um übereinzustimmen (und Sie sollten es wirklich tun) IPSEC implementieren)

alex_da_gr8
quelle
1
Die End-to-End-Schnittstellen-MTU ist bei 9212 standardisiert (diese Nummer enthält den L2-Overhead). Die Verwendung des Befehls "path-mtu" war eher eine "Hagel-Maria", als ich versuchte, diese Funktion zu nutzen. Für Kicks habe ich die Pfad-MTU-Anweisung auf 1400, 1300, 1200 und 1100 geändert und sie blieb betriebsbereit. Ihr Link behandelt nicht den Unterschied in der Zustellung zwischen ALU und Cisco, und die Einrichtung eines GRE-Tunnels zwischen zwei Cisco ist nicht das Problem. Auch IPSEC wird nicht benötigt, da dieser Tunnel unser eigenes AS nicht verlässt.
Schlamm