Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR
ImplementingTunnels
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 718 KB | Inglés (13 Diciembre 2011) | Comentarios

Contenido

Implementar los túneles

Última actualización: De diciembre el 12 de 2011

Este módulo describe los diversos tipos de técnicas de tunelización disponibles con el Cisco IOS Software. Los detalles de la configuración y los ejemplos se proporcionan para los tipos de túnel que utilizan la comprobación o las interfaces virtuales. Muchas técnicas de tunelización se implementan usando los comandos tecnología-específicos, y los links se proporcionan a los módulos apropiados de la tecnología.

Paquetes arbitrarios del proporciona una manera de encapsular el hacer un túnel dentro de un Transport Protocol. Los túneles se implementan como interfaz virtual para proporcionar una interfaz simple para la configuración. La interfaz del túnel no se ata a los protocolos específicos del “pasajero” o del “transporte”, sino es bastante una arquitectura para proporcionar los servicios necesarios implementar cualquier esquema estándar de la encapsulación Point-to-Point.


Nota


VPN Routing and Forwarding del soporte del Routers de servicios de agregación Cisco ASR de la serie 1000 (VRF) - características enteradas del keepalive de túnel del Generic Routing Encapsulation (GRE).

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Requisitos previos para implementar los túneles

Este módulo asume que usted está funcionando con el software del Cisco IOS Release 12.2 o una versión posterior.

Restricciones para implementar los túneles

  • En las versiones del Cisco IOS Software tempranas, solamente la transferencia del procesador fue soportada. La transferencia rápida de los túneles GRE fue introducida en el Cisco IOS Release 11.1. El conmutar del Cisco Express Forwarding (CEF) es de uso general también ahora por el IPv6 y otros protocolos de túneles.
  • Es importante permitir el Tunnel Protocol con un Firewall y permitir que pase marcar del Access Control List (ACL).
  • El punto múltiple para señalar los túneles puede saturar el vículo físico con la información de ruteo si el ancho de banda no se configura correctamente en la interfaz del túnel.
  • Un túnel parece un salto único, y los Routing Protocol pueden preferir un túnel sobre una ruta física multihop. Esto puede ser engañoso porque el túnel, aunque pueda parecer un salto único, puede atravesar una trayectoria más lenta que un link multihop. Un túnel está como robusto y rápido, o como no fiable y se reduce, como los links que atraviesa realmente. Los Routing Protocol que toman sus decisiones en la única base del conteo saltos preferirán a menudo un túnel sobre un conjunto de los vículos físicos. Un túnel pudo aparecer ser un uno-salto, link punto a punto y tener el trayecto de costo más bajo, pero puede costar realmente más en términos de tiempo de espera que una topología física alternativa. Por ejemplo, en la topología mostrada en la figura abajo, los paquetes del host 1 aparecerán viajar a través de las redes w, t, y z a conseguir recibir 2 en vez de tomar la trayectoria w, x, y, y z porque el conteo saltos del túnel aparece más corto. De hecho, los paquetes que pasan a través del túnel todavía viajarán a través del router A, B, y C, pero deben también viajar al router D antes de volver al C del router.
Figura 1Precauciones del túnel: Conteos saltos


  • Si rutea no se configura cuidadosamente, el túnel puede tener un problema de ruteo recursivo. Cuando el mejor trayecto al “destino del túnel” está vía el túnel sí mismo, el ruteo recursivo hace la interfaz del túnel agitar. Para evitar los problemas de ruteo recursivos, guarde la encaminamiento de la controle de plano a parte de la encaminamiento del túnel usando los métodos siguientes:
    • Utilice un número o una etiqueta del sistema autónomo diferente.
    • Utilice un diverso Routing Protocol.
    • Utilice las Static rutas para reemplazar el primer salto (solamente el reloj para rutear los loopes).

Cuando usted tiene ruteo recursivo al destino del túnel, se visualiza el error siguiente:

%TUN-RECURDOWN Interface Tunnel 0
temporarily disabled due to recursive routing

Nota


Usted no puede configurar un túnel IP o un túnel GRE en los Cisco 7600 Series Router que tenga un túnel de la Ingeniería de tráfico MPLS (TE) como el trayecto de salida, porque la configuración da lugar a los loopes de la expedición.

Información sobre implementar los túneles

El hacer un túnel contra la encapsulación

Para entender cómo los túneles funcionan, es importante distinguir entre los conceptos de encapsulación y el Tunelización. La encapsulación es el proceso de agregar las encabezados a los datos en cada capa de una pila del protocolo determinada. El modelo de referencia del Open Systems Interconnection (OSI) describe las funciones de una red como siete capas empilada encima de uno a. Cuando los datos tienen que ser enviados a partir de un host (un PC por ejemplo) en una red a otro host, el proceso de la encapsulación se utiliza para agregar una encabezado delante de los datos en cada capa de la pila del protocolo en el orden descendente. La encabezado debe contener un campo de datos que indique el tipo de datos encapsulados en la capa inmediatamente sobre la capa actual. Mientras que asciende el paquete la pila del protocolo en el lado de recepción de la red, cada encabezado de encapsulado se quita en la orden inversa.

El Tunelización encapsula los paquetes de datos a partir de un protocolo dentro de un diverso protocolo y transporta los paquetes de datos sin cambiar a través de una red no nativa. A diferencia de la encapsulación, el hacer un túnel permite que un protocolo de la capa inferior, o el protocolo de la mismo-capa, sea llevado a través del túnel. Una interfaz del túnel es una interfaz virtual (o lógica). Para más detalles en otros tipos de interfaces virtuales, vea “configurando el módulo de las interfaces virtuales”. Aunque hayan creado a muchos diversos tipos de túneles para solucionar diversos problemas de red, el hacer un túnel consiste en tres componentes principales:

  • Protocolo pasajero--El protocolo que usted está encapsulando. Los ejemplos de los protocolos pasajeros son APPLETALK, el servicio de red sin conexión (CLNS), IP, y IPX.
  • Protocolo de la portadora--El protocolo que hace el encapsulado. Los ejemplos de los protocolos de la portadora son GRE, IP en IP, el protocolo Layer 2 Tunneling Protocol (L2TP), Multiprotocol Label Switching (MPLS), ATURDEN, y DLSw+.
  • Transport Protocol--El protocolo usado para llevar el protocolo encapsulado. El Transport Protocol principal es IP.

La figura abajo ilustra la terminología y los conceptos del Tunelización IP.

Figura 2Terminología y conceptos del Tunelización IP


Para entender el proceso del Tunelización, considere conectar dos redes Appletalk con una estructura básica del NON-APPLETALK, tal como IP. El ancho de banda alto consumido por la difusión de los paquetes de datos del Routing Table Maintenance Protocol (RTMP) puede obstaculizar relativamente seriamente el rendimiento de la red de la estructura básica. Este problema se puede solucionar por el APPLETALK el hacer un túnel con un protocolo externo, tal como IP. El Tunelización encapsula paquete AppleTalk dentro del paquete del protocolo externo (APPLETALK dentro del GRE dentro del IP), que entonces se envía a través de la estructura básica a un router de destino. El router de destino entonces quita la encapsulación del paquete AppleTalk y rutea el paquete.

Definición de los tipos del Tunelización por la capa OSI

Los túneles son utilizados por muchas diversas Tecnologías para solucionar diversos desafíos de la red, y la variedad resultante de tipos de túnel hace difícil determinar que técnica de tunelización de utilizar. Los diversos protocolos de la portadora se pueden agrupar según el modelo de capa OSI. La tabla abajo muestra los diversos protocolos de la portadora agrupados por la capa OSI. Debajo de la tabla, se define cada protocolo de la portadora, y si la configuración del túnel no se cubre dentro de este módulo, un link al módulo apropiado es incluido.

Tabla 1Protocolo de la portadora por la capa OSI

Capa

Protocolo de la portadora

2

  • PPPoA--Point-to-Point Protocol (PPP) sobre la atmósfera
  • PPPoE--PPP sobre Ethernet
  • UDLR--Unidirectional Link Routing

3

  • BSTUN--Tunelización en serie de bloques
  • CLNS--Servicio de red sin conexión (CLNS)
  • GRE--Generic Routing Encapsulation
  • IP en IP--Protocolo de Internet encapsulado dentro del IP
  • IPSec--Seguridad IP
  • Versión 6 IPv6--IP
  • Expedición L2F--Layer 2
  • Tunneling Protocol L2TP--Layer 2
  • MPLS--Multiprotocol Label Switching
  • PPTP (Protocolo de arquitectura de túneles punto a punto)--Protocolo Point-to-Point Tunneling
  • STUN--Serial Tunneling

4

  • DLSw+--Data-Link Switching más
  • RBSCP--Control Protocol del satélite de la tarifa basada
  • SSL--Secure Socket Layer

BSTUN

Un soporte de los permisos del serial tunnel del bloque (BSTUN) para los dispositivos usando el protocolo de link de datos BISYNC. Este protocolo permite a las empresas para transportar el tráfico BISYNC sobre la misma red que soporta su Arquitectura de red de sistemas (SNA) y el tráfico de protocolo múltiple, eliminando la necesidad de los recursos de Bisync separado.

Para más detalles sobre configurar el BSTUN, vea “configurando el serial tunnel y bloquee el módulo del serial tunnel” en el Cisco IOS interligando y la guía de configuración de las Redes IBM.

CLNS

El protocolo del servicio de red sin conexión ISO (CLNS) es un estándar para la capa de red del modelo de OSI. El tráfico IP se puede transportar sobre el CLNS; por ejemplo, en el Canal de comunicación de datos (DCC) de un anillo SONET. Un IP sobre el túnel CLNS (CTunnel) es una interfaz virtual que aumenta las interacciones con las redes CLNS, permitiendo que los paquetes IP sean tunneled con el Protocolo de red sin conexión (CLNP) preservar los servicios de TCP/IP. El CLNS se puede también utilizar como Transport Protocol con el GRE como un protocolo de la portadora (GRE/CLNS), paquetes del IPv4 que llevan y del IPv6.

DLSw+

El Data-Link Switching Plus (DLSw+) es la implementación de Cisco del Estándar DLSw para los dispositivos de la Arquitectura de red de sistemas (SNA) y del NetBios, y soporta varias características adicionales y mejoras. El DLSw+ es los medios de transportar el SNA y el tráfico de NetBios sobre un campus o WAN. Los sistemas extremos pueden asociar a la red sobre el Token Ring, los Ethernetes, el Synchronous Data Link Control (SDLC), el Qualified Logical Link Control (QLLC), o el Fiber Distributed Data Interface (FDDI). El Switches del DLSw+ entre los media diversos y localmente termina los links de datos, guardando los acuses de recibo, Keepalives, y sondeando de WAN.

Para más detalles sobre configurar el DLSw+, vea “configurando el módulo del Data-Link Switching Plus” en el Cisco IOS interligando y la guía de configuración de las Redes IBM.

GRE

Generic routing encapsulation (GRE) se define en el RFC 2784. El GRE es un protocolo de la portadora que se puede utilizar con una variedad de protocolos de transporte subyacentes, y el GRE puede llevar una variedad de protocolos pasajeros. El RFC 2784 también cubre el uso del GRE con el IPv4 como el Transport Protocol y el protocolo pasajero. El Cisco IOS Software soporta el GRE como el protocolo de la portadora con muchas combinaciones de pasajero y de protocolos de transporte.

Para más detalles sobre el GRE, vea el Generic Routing Encapsulation.

IP en IP

El IP en IP es un Tunneling Protocol de la capa 3--definido en RFC 2003--that altera la encaminamiento normal de un paquete del IP encapsulándolo dentro de otro encabezado IP. La encabezado de encapsulado especifica el direccionamiento de un router que no sería seleccionado ordinariamente como Next Hop Router en base de la dirección destino real del paquete. Los decapsulates del nodo intermedio el paquete, que entonces se rutea al destino como de costumbre.

IPSec

En los términos sencillos, la seguridad IP (IPSec) proporciona los túneles seguros entre dos pares, tales como dos Routers. Usted define qué paquetes se consideran sensibles y se deben enviar a través de estos túneles seguros, y usted define los parámetros que se deben utilizar para proteger estos paquetes especificando las características de estos túneles. Los peeres IPSecs configuran un túnel seguro y cifran los paquetes que atraviesan el túnel al peer remoto.

El IPSec también trabaja con el GRE y IP en IP, L2F, L2TP, y los protocolos de túneles del DLSw+; sin embargo, los túneles multipunto no se soportan. Otro acoda 3 protocolos de túneles no se puede soportar para el uso con el IPSec.

Para más detalles sobre configurar el IPSec, vea “Configurar directivo de seguridad para los VPN con el módulo del IPSec” en la guía de configuración de la Seguridad de Cisco IOS.

IPv6

El IP versión 6 (IPv6) es una nueva versión del protocolo de Internet basado encendido y diseñado pues el sucesor versión IP a 4. IPv6s agrega bits mucho más grandes del direccionamiento un space--128--y mejoras tales como una encabezado principal simplificada y encabezados de extensión. El IPv6 se describe inicialmente en el RFC 2460, protocolo de Internet, la versión 6 (IPv6). El uso del IPv6 como protocolo de la portadora se describe en el RFC 2473, Tunelización genérico del paquete en la especificación del IPv6.

L2F

El Tunelización de la expedición de la capa 2 (L2F) se utiliza en los Virtual Private Dialup Networks (VPDN). Un VPDN permite los dominios del protocolo separados y autónomos compartir la infraestructura de acceso común incluyendo los módems, el Access Server, y los routeres ISDN por el Tunelización del nivel del link (tramas de la capa 2). El uso típico del Tunelización L2F incluye los Proveedores de servicios de Internet (ISP) u otro servicio del acceso que crea los túneles virtuales para conectar a los sitios o a los usuarios remotos de cliente remoto con las redes de la intranet corporativa o del extranet.

L2TP

El protocolo Layer 2 Tunneling Protocol (L2TP) es un estándar abierto creado por la Fuerza de tareas de ingeniería en Internet (IETF) (IETF) esa las aplicaciones las mejores características del L2F y del Point-to-Point Tunneling Protocol (PPTP). El L2TP se diseña para asegurar la transmisión de los paquetes IP a través de los dominios incontrolados y de la red no confiable, y es un componente importante del Redes privadas virtuales (VPN). Los VPN amplían el Acceso Remoto a los usuarios sobre una infraestructura compartida mientras que mantienen la misma Seguridad y políticas de administración que una red privada.

Para más detalles sobre configurar el L2TP, vea la guía de configuración de las tecnologías de marcación del Cisco IOS.

MPLS

El Multiprotocol Label Switching (MPLS) es una tecnología de alto rendimiento del reenvío de paquete que integra el funcionamiento y las capacidades de administración de tráfico del Data-link-layer (transferencia de la capa 2) con el scalability, la flexibilidad, y el funcionamiento de la capa de red (capa 3) que rutea. La arquitectura MPLS se ha diseñado para permitir que los datos sean transferidos sobre cualquier combinación de Tecnologías de la capa 2, para soportar todos los protocolos de la capa 3, y para escalarlos. Usando el CEF, el MPLS puede habilitar eficientemente la salida de los Servicios IP sobre una red de switch atmósfera. El MPLS es una integración de las Tecnologías de la capa 2 y de la capa 3. Haciendo capa tradicional 2 características disponibles para acodar 3, el MPLS habilita la ingeniería de tráfico.

Para más detalles sobre cómo la Ingeniería de tráfico MPLS utiliza los túneles, vea la guía de configuración del Multiprotocol Label Switching del Cisco IOS.

PPPoA

El PPP over ATM (PPPoA) se implementa principalmente como parte del Asymmetric Digital Subscriber Line (ADSL). Confía en el RFC 1483, actuando en modo protocolo logical link control-subnetwork access (LLC-SNAP) o VC-MUX. Un dispositivo del Customer Premises Equipment (CPE) encapsula a la sesión PPP basada en este RFC para el transporte a través del loop y del Digital Subscriber Line Access Multiplexer (DSLAM) de ADSL.

PPPoE

El RFC 2516 define el PPP over Ethernet (PPPoE) como proporcionar a la capacidad de conectar una red de los hosts sobre un dispositivo de acceso por Bridging simple con un concentrador de acceso remoto o un concentrador de agrupación. Mientras que los clientes despliegan ADSL, deben soportar la autenticación y autorización del PPP-estilo sobre una base instalada grande del Customer Premises Equipment del bridging de la herencia (CPE). Usando una forma de encapsulación del Tunelización, el PPPoE permite que cada host utilice su propio stack PPP, así presentando al usuario con una interfaz familiar del usuario. El control de acceso, la factura, y el Tipo de servicio (ToS) se pueden hacer en a por usuario, bastante que un por-sitio, base.

Para más detalles sobre configurar el PPPoE, vea la guía de la agregación y de configuración de DSL del acceso por banda ancha del Cisco IOS.

PPTP (Protocolo de arquitectura de túneles punto a punto)

El Point-to-Point Tunneling Protocol (PPTP) es un Network Protocol que habilita la transferencia segura de los datos de un Servidor de Enterprise del cliente remoto creando un VPN a través de las redes de datos TCP/IP. Soportes PPTP a pedido, Virtual Private Networking multiprotocol sobre las redes públicas tales como Internet.

RBSCP

El Control Protocol por satélite de la tarifa basada (RBSCP) fue diseñado para la Tecnología inalámbrica o los links de larga distancia del retardo con los altos índices de error, tales como links satelitales. Usando los túneles, RBSCP puede mejorar el funcionamiento de ciertos protocolos IP, tales como TCP y seguridad IP (IPSec), sobre los links satelitales sin la fractura del modelo de punta a punta.

Túneles SSL

El Secure Socket Layer (SSL) se diseña para hacer uso de las sesiones TCP para proporcionar un servicio seguro de punta a punta confiable. El papel principal del SSL es proporcionar la Seguridad para el tráfico de la Web. La Seguridad incluye la confidencialidad, la Integridad del mensaje, y la autenticación. El SSL alcanza estos elementos de la Seguridad con el uso de la criptografía, de las firmas digitales, y de los Certificados. El SSL protege la información confidencial con el uso de la criptografía. Los datos vulnerables se cifran a través de las redes públicas para alcanzar un nivel de confidencialidad.

El SSL se implementa usando el Cisco Application and Content Networking System (ACNS). Para más detalles sobre configurar el SSL, vea el últimos despliegue y guía de configuración del software del ACNS de Cisco.

STUN

La implementación del (STUN) del Serial Tunneling de Cisco permite que los dispositivos del protocolo del Synchronous Data Link Control (SDLC) y los dispositivos del High-Level Data Link Control (HDLC) conecten con uno otro con un interfuncionamiento con protocolos múltiples bastante que a través de un link serial directo. ATURDA encapsula las tramas SDLC en el TCP/IP o el Protocolo HDLC. ATURDA proporciona un passthrough recto de todo el tráfico SDLC (tramas de control incluyendo, tales como Receiver Ready) de punta a punta entre los dispositivos de la Arquitectura de red de sistemas (SNA).

Para más detalles sobre configurar ATURDA, vea “configurando el serial tunnel y bloquee el módulo del serial tunnel” en el Cisco IOS interligando y la guía de configuración de las Redes IBM.

Túneles UDLR

El Unidirectional Link Routing (UDLR) proporciona los mecanismos para que un router emule a un link bidireccional para habilitar la encaminamiento del unicast y de los paquetes de multidifusión sobre una interfaz unidireccional física, tal como un link satelital del broadcast. Sin embargo, debe haber el canal posterior o la otra trayectoria entre el Routers que comparte un link unidireccional físico (UDL). Un túnel UDLR es un mecanismo para el unicast y el tráfico Multicast; El Internet Group Management Protocol (IGMP) UDLR es una tecnología relacionada para el tráfico Multicast.

Para más detalles, vea la guía de configuración del Multicast IP del Cisco IOS.

Ventajas del Tunelización

Los siguientes son varias situaciones en las cuales el Tunelización (que encapsula el tráfico en otro protocolo) es útil:

  • Para habilitar las redes locales multiprotocol sobre una estructura básica de un solo protocolo.
  • Para proporcionar las alternativas para redes que utilizan los protocolos que han limitado los conteos saltos; por ejemplo, versión de RIP 1, APPLETALK (véase la figura abajo).
  • Para conectar las subredes no contiguas.
  • Para permitir las Redes privadas virtuales a través de los WAN.
Figura 3Proveer de las alternativas para redes los conteos saltos limitados


TOS del túnel

La TOS del túnel permite que usted haga un túnel su tráfico de la red y que agrupe todos sus paquetes en el mismo valor específico del Byte ToS. Valor los valores del Byte ToS y del conteo saltos del Tiempo para vivir (TTL) se pueden fijar en el encabezado IP de encapsulado de los paquetes del túnel para una interfaz del túnel IP en un router. La característica TOS del túnel se soporta para el CEF, la transferencia rápida, y el process switching.

La TOS y los valores de byte de TTL se definen en el RFC 791. RFC 2474 y RFC 2780 Obsoletos el uso del Byte ToS según lo definido en el RFC 791. El RFC 791 especifica que los bits 6 y 7 del Byte ToS (los primeros dos bits menos significativo) están reservados para uso futuro y se deben fijar a 0. La característica TOS del túnel no se ajusta a este estándar y permite que usted fije el valor entero del Byte ToS, incluyendo los bits 6 y 7, y que decida a qué estándar RFC debe confirmar el Byte ToS de sus paquetes.

El hacer un túnel del IP móvil

Los nuevos dispositivos y prácticas empresariales, tales como PDA y la última generación de telefonías celulares y de servicios DATA-listos, están conduciendo el interés en la capacidad de un usuario de vagar por mientras que mantienen la conectividad de red. El requisito para las soluciones de la conectividad de datos para este grupo de usuarios es muy diferente que está para el usuario de marcación manual fijo o el usuario inmóvil del LAN cableado. Las soluciones necesitan acomodar el desafío del movimiento durante una sesión de datos o una conversación.

El IP móvil es una solución basado en tunneling que se aprovecha de la tecnología de tunelización creado por Cisco del Generic Routing Encapsulation (GRE) y del Tunneling Protocol más simple del IP en IP.

El IP móvil es comprende los tres componentes siguientes, tal y como se muestra en de la figura abajo:

  • Nodo móvil (manganeso)
  • Home Agent (HA)
  • Agente extranjero (FA)
‘Figura 4’Componentes del IP móvil y uso del Tunelización


Un manganeso es un nodo, por ejemplo, un PDA, una laptop, o una telefonía celular DATA-lista, que puede cambiar su punto de acoplamiento a partir de una red o la subred a otra. Este nodo puede mantener las comunicaciones en curso mientras que usa solamente su dirección IP casera. En la figura arriba, la ubicación actual del manganeso--una laptop--se muestra en intrépido.

Un HA es un router en la red doméstica del manganeso que mantiene una asociación entre la dirección IP casera del manganeso y su cuidado-del direccionamiento, que es la ubicación actual del manganeso en una red no nativa o visitada. El HA reorienta los paquetes haciéndolos un túnel al manganeso mientras que es de fuera.

Un FA es un router en una red no nativa que ayude al manganeso en la información de su HA su corriente cuidado-del direccionamiento. Los paquetes de los detunnels FA que eran tunneled por el HA y los entregan al manganeso. El FA también actúa como el router predeterminado para los paquetes generados por el manganeso mientras que está conectado con la red no nativa.

El tráfico destinado para el manganeso se remite de una manera triangular. Cuando un dispositivo en Internet, llamado un nodo correspondiente (CN), envía un paquete al manganeso, el paquete se rutea a la red doméstica del manganeso, el HA reorienta el paquete haciendo un túnel al cuidado-del direccionamiento (ubicación actual) del manganeso en la red no nativa, tal y como se muestra en de la figura arriba. El FA recibe el paquete del HA y adelante del él localmente al manganeso. Sin embargo, los paquetes enviados por el manganeso se rutean directamente al CN.

Para más detalles sobre configurar el IP móvil, vea la guía de configuración de la movilidad IP del Cisco IOS.

Generic Routing Encapsulation

Generic routing encapsulation (GRE) se define en el RFC 2784. El GRE es un protocolo de la portadora que se pueden utilizar con una variedad de protocolos de transporte subyacentes y que puede llevar una variedad de protocolos pasajeros. El RFC 2784 también cubre el uso del GRE con el IPv4 como el Transport Protocol y el protocolo pasajero. El Cisco IOS Software soporta el GRE como el protocolo de la portadora con muchas combinaciones de pasajero y de protocolos de transporte por ejemplo:

Las descripciones siguientes de los túneles GRE son incluidas:

IP del túnel GRE fuente y Pertenencias a VRF del destino

IP del túnel GRE la fuente y las Pertenencias a VRF del destino permite que usted configure la fuente y el destino de un túnel para pertenecer a cualquier tabla VRF. Una tabla VRF salva los datos de ruteo para cada VPN. La tabla VRF define las pertenencias a VPN de un sitio del cliente asociado al servidor de acceso a la red (NAS). Cada tabla VRF comprende una tabla de IP Routing, una tabla CEF derivada, y las guías de consulta y los parámetros del Routing Protocol que controlan la información que se incluye en la tabla de ruteo.

Previamente, los túneles IP del Generic Routing Encapsulation (GRE) requirieron el destino del túnel IP estar en la tabla de Global Routing. La implementación de esta característica permite que usted configure un origen y destino del túnel para pertenecer a cualquier VRF. Como con los túneles GRE existentes, el túnel llega a ser discapacitado si no se define ninguna ruta al destino del túnel.

EoMPLS sobre el GRE

El Ethernet sobre el Multiprotocol Label Switching (EoMPLS) es un mecanismo de tunelización que permite que usted haga un túnel el tráfico de la capa 2 a través de una red MPLS de la capa 3. EoMPLS también se conoce como Tunelización de la capa 2.

EoMPLS facilita con eficacia la extensión de la capa 2 sobre las largas distancias. EoMPLS sobre el GRE ayuda a crear el túnel GRE como conmutado basado en hardware, y con el rendimiento alto que encapsula las tramas de EoMPLS dentro del túnel GRE. La conexión GRE se establece entre los dos routeres del núcleo, y entonces el MPLS LSP ha tunneled terminado.

La encapsulación GRE se utiliza para definir un paquete que tenga cierta información de encabezado adicional agregada a ella antes del envío. la De-encapsulación es el proceso de quitar la información de encabezado adicional cuando el paquete alcanza el punto final del túnel del destino.

Cuando un paquete se remite a través de un túnel GRE, dos nuevas encabezados se añaden al final del fichero en el frente del paquete y por lo tanto el contexto del nuevo payload cambia. Después de la encapsulación, cuál estaban originalmente la carga útil de datos y el encabezado IP separado ahora se conoce como el payload GRE. Un encabezado GRE se agrega al paquete para proporcionar la información sobre el Tipo de protocolo y también una suma de comprobación recalculada. También, un nuevo encabezado IP se agrega al frente del encabezado GRE. Este encabezado IP contiene el IP Address de destino del túnel.

El encabezado GRE se añade al final del fichero al paquete (IP, L2VPN, L3VPN, etc.) antes de ingresar el túnel. Todo el Routers a lo largo de la trayectoria que recibe el paquete encapsulado utilizará el nuevo encabezado IP para determinar donde enviar el paquete en un esfuerzo para que alcance el punto final del túnel.

En reenvío de IP el caso en alcanzar el punto final del destino del túnel, el nuevos encabezado IP y encabezado GRE se quitan del paquete y el encabezado IP original entonces se utiliza para remitirle el paquete es destino final.

En el EoMPLS sobre los casos GRE, el nuevos encabezado IP y encabezado GRE serán quitados del paquete en el destino del túnel y la escritura de la etiqueta MPLS (VC o VPN) será utilizada para remitir los paquetes al circuito o al L3 apropiado VRF de la conexión L2.

Los escenarios siguientes describen el L2VPN y el L3VPN sobre el despliegue GRE en el borde del proveedor (PE) o el Routers del proveedor (p):

PE a los túneles GRE PE

En el PE al escenario de los túneles GRE PE, un cliente no hace generalmente transición cualquier parte de la base al MPLS sino prefiere ofrecer EoMPLS y los servicios básicos del MPLS VPN. Por lo tanto, la tunelización GRE del tráfico etiquetado MPLS se hace entre los PE. Éste es la mayoría del escenario frecuente visto en las diversas redes de clientes.

P a túneles GRE P

El escenario P a de los túneles GRE P es uno donde el MPLS se ha habilitado entre el PE y el Routers P, pero el núcleo de la red puede tener cuadros NON-MPLS-enterados del Routers o del cifrado IP. En este escenario, la tunelización GRE de los paquetes etiquetados MPLS se hace entre el Routers P.

PE a los túneles GRE P

El PE al escenario de los túneles GRE P demuestra una red donde están que reconoce MPLS los Nodos P a P, mientras que la tunelización GRE se hace entre un PE al segmento de la red MPLS P no.

Las características siguientes se requieren para el despliegue de los escenarios descritos arriba:

Específico GRE:

  • Los puntos finales del túnel pueden ser loopback o interfaces físicas.
  • Los parámetros del temporizador configurables del keepalive de túnel por el punto extremo, y el mensaje de Syslog deben ser generados cuando expira el temporizador KEEPALIVE.
  • Soporte BFD para los errores del túnel y para los IGP usando los túneles.
  • IGP que distribuye la carga a través de los túneles GRE.
  • Redundancia IGP a través de los túneles GRE.
  • Fragmentación a través de los túneles GRE.
  • Capacidad de pasar las Tramas gigantes.
  • Soporte para todo el tráfico del plano del control IGP.
  • Soporte para la preservación IP TOS a través del túnel.
  • El túnel debe ser independiente de los tipos de interfaz física del punto final tales como POS, carruaje, TenGig, y atmósfera.
  • Soporte para hasta 100 túneles GRE.

Específico de EoMPLS:

  • Modo de puerto EoMPLS.
  • Modo EoMPLS del VLA N.
  • Redundancia de Pseudowire.
  • Secuencia del átomo.
  • Selección del túnel--capacidad de asociar un pseudowire o una picovatio-clase específico a un túnel GRE.
  • El distribuir la carga y Redundancia IGP. Vea abajo para más información.
  • Soporte para hasta 200 EoMPLS VCs.

Específico MPLS-VPN:

  • Soporte para el papel PE con el IPv4 VRF
  • Soporte para todos los protocolos PE-CE
  • Carga a compartir a través de los túneles múltiples y de las trayectorias del igual costo IGP con un solo túnel
  • Soporte para la Redundancia vía las trayectorias del costo desigual IGP con un solo túnel
  • Soporte para el valor de precedencia IP que es copiado sobre el campo de los bits EXP de la escritura de la etiqueta MPLS, y entonces sobre los bits de precedencia en el campo externo TOS del IPv4 del Paquete GRE.

Para una secuencia de la configuración de muestra de EoMPLS sobre el GRE, vea el ejemplo el configurar de EoMPLS sobre el GRE. Para más detalles sobre EoMPLS sobre el GRE, vea desplegar y configurar las Redes privadas virtuales MPLS en los entornos del túnel IP.

Tunelización GRE Multipunto

La tecnología de tunelización de múltiples puntos aumentada GRE (mGRE) proporciona un mecanismo de transporte de la capa 3 (L3) para el uso en las redes IP. Este mismo transporte dinámico del Tunelización de la capa 3 se puede utilizar dentro de las redes IP para transportar el tráfico VPN a través del proveedor de servicio y de las redes para empresas, así como para proporcionar la Interoperabilidad para el transporte del paquete entre el IP y el MPLS VPNs. Esta característica proporciona el soporte para el RFC 2547, que define la externalización de los servicios de la IP-estructura básica para las redes para empresas.

Los túneles de múltiples puntos utilizan el Next Hop Resolution Protocol (NHRP) de la misma manera que una interfaz multipunto del Frame Relay utiliza la información obtenida por el mecanismo ARP reverso para aprender los direccionamientos de la capa 3 de los identificadores de conexión de link de datos remotos (DLCI).

En las versiones del Cisco IOS Release 12.2(8)T y Posterior, el CEF-Switching sobre los túneles del mGRE fue introducido. Previamente, solamente el process switching estaba disponible para los túneles del mGRE. El CEF-Switching sobre los túneles del mGRE habilita el CEF Switching del tráfico IP a y desde los túneles GRE de múltiples puntos. El tráfico de túnel se puede remitir a un prefijo con un destino del túnel cuando el prefijo y el destino del túnel son especificados por la aplicación.

Soporte del túnel GRE CLNS para el IPv4 y los paquetes del IPv6

La tunelización GRE de los paquetes del IPv4 y del IPv6 a través de las redes CLNS permite a los túneles de Cisco CLNS (CTunnels) para interoperar con el equipo de interconexión de redes de los otros vendedores. Esta característica proporciona la conformidad con el RFC 3147.

No soportan a los servicios opcionales GRE definidos en los campos del encabezado, tales como sumas de comprobación, las claves, y secuencia. Cualquier paquete que se reciba y pide tales servicios será caído.

Soporte del túnel del IPv4 GRE para el tráfico del IPv6

El tráfico del IPv6 puede ser túneles transportados del Generic Routing Encapsulation (GRE) del IPv4 usando la técnica estándar de la tunelización GRE que se diseña para proporcionar los servicios necesarios implementar cualquier esquema estándar de la encapsulación Point-to-Point. Como en del IPv6 los Túneles configurados manualmente, los túneles GRE son links entre dos puntas, con un túnel diferente para cada link. Los túneles no se atan a un pasajero específico o al Transport Protocol, pero en este caso, el IPv6 es el protocolo pasajero, el GRE es el protocolo de la portadora, y el IPv4 es el Transport Protocol.

El uso primario de los túneles GRE está para las conexiones estables que requieren la comunicación segura regular entre dos routeres de borde o entre un router de borde y un sistema extremo. Los routeres de borde y los sistemas extremos deben ser implementaciones de la doble pila.

El GRE tiene un campo del protocolo que identifique el protocolo pasajero. Los túneles GRE permiten el IS-IS o el IPv6 que se especificarán como protocolo pasajero, permitiendo que el IS-IS y el tráfico del IPv6 funcionen con encima el mismo túnel. Si el GRE no tuviera un campo del protocolo, sería imposible distinguir si el túnel llevaba los paquetes IS-IS o del IPv6. El campo del protocolo GRE es porqué es deseable que usted hace un túnel el IS-IS y el IPv6 dentro del GRE.

Túneles del recubrimiento para el IPv6

El Tunelización del recubrimiento encapsula los paquetes del IPv6 en los paquetes para entrega del IPv4 a través de una infraestructura del IPv4 (una red del núcleo o Internet). (Véase la figura abajo.) Usando los túneles del recubrimiento, usted puede comunicar con las redes aisladas del IPv6 sin actualizar la infraestructura del IPv4 entre ellas. Los túneles del recubrimiento se pueden configurar entre los Router del borde o entre un Router del borde y un host; sin embargo, ambos puntos finales del túnel deben soportar las pilas del protocolo del IPv4 y del IPv6. El IPv6 del Cisco IOS soporta actualmente los siguientes tipos de mecanismos de tunelización del recubrimiento:

  • Manual
  • Generic Routing Encapsulation (GRE)
  • Compatible con IPv4
  • 6to4
  • Túnel automático del Intra-sitio que dirige el protocolo (ISATAP)
Figura 5Túneles del recubrimiento



Nota


Los túneles del recubrimiento reducen la Unidad máxima de transmisión (MTU) (MTU) de una interfaz por 20 octetos (si se asume que paquete IPV4 la encabezado básica no contiene los campos opcionales). Una red que utiliza los túneles del recubrimiento es difícil de resolver problemas. Por lo tanto, los túneles cubiertos que conectan las redes aisladas del IPv6 no se deben considerar como arquitectura de red final del IPv6. El uso de los túneles del recubrimiento se debe considerar como técnica de transición hacia una red que soporte las pilas del protocolo del IPv4 y del IPv6 o apenas la pila del protocolo del IPv6.

Utilice la tabla abajo para ayudarle a determinar que el tipo de túnel usted quiera configurar para llevar los paquetes del IPv6 sobre una red del IPv4.

Tabla 2Uso sugerido de los tipos de túnel para llevar los paquetes del IPv6 sobre una red del IPv4

Tipo que hace un túnel

Uso sugerido

Notas de uso

Manual

Túneles Point-to-Point simples que se pueden utilizar dentro de un sitio o entre los sitios.

Puede llevar los paquetes del IPv6 solamente.

GRE/IPv4

Túneles Point-to-Point simples que se pueden utilizar dentro de un sitio o entre los sitios.

Puede llevar el IPv6, el CLNS, y muchos otros tipos de paquetes.

Compatible

Túneles de la punta a de múltiples puntos.

Utiliza:: /96 prefijo. Actualmente, no recomendamos el usar de este tipo de túnel.

6to4

Los túneles de la punta a de múltiples puntos que se pueden utilizar para conectar aislaron los sitios del IPv6.

Direccionamientos del uso de los sitios del prefijo de 2002::/16.

ISATAP

Túneles de la punta a de múltiples puntos que se pueden utilizar para conectar los sistemas dentro de un sitio.

Los sitios pueden utilizar a cualquier dirección de Unicast del IPv6.

Discuten los tipos del túnel individual más detalladamente en los conceptos siguientes, y recomendamos que usted revisa y entendemos la información sobre el tipo de túnel específico que usted quiere implementar. Cuando usted es familiar con el tipo de túnel que usted necesita, la tabla abajo proporciona un resumen rápido de los parámetros de la configuración del túnel que usted puede encontrar útil.

Cuadro 3Parámetros de la configuración del túnel del recubrimiento haciendo un túnel el tipo

Tipo del Tunelización del recubrimiento

Parámetro de la configuración del túnel del recubrimiento

Modo túnel

Origen de túnel

Destino del túnel

Prefijo/direccionamiento de la interfaz

Manual

ipv6ip

Un direccionamiento del IPv4 o una referencia a una interfaz en la cual se configura el IPv4.

Un direccionamiento del IPv4.

Un direccionamiento del IPv6.

GRE/IPv4

IP del gre

Un direccionamiento del IPv4.

Un direccionamiento del IPv6.

Compatible

auto-túnel ipv6ip

No requerido. Éstos son todos los tipos del Tunelización de la punta a de múltiples puntos. Calculan a la dirección destino del IPv4, sobre una base por paquete, del destino del IPv6.

No requerido. El direccionamiento de la interfaz se genera como:: tunnel-source/96.

6to4

6to4 ipv6ip

Un direccionamiento del IPv6. El prefijo debe integrar el direccionamiento del IPv4 del origen de túnel.

ISATAP

isatap ipv6ip

Un prefijo del IPv6 en el formato modificado eui-64. El direccionamiento del IPv6 se genera del prefijo y del direccionamiento del IPv4 del origen de túnel.

Del IPv6 Túneles configurados manualmente

Un Túnel configurado es manualmente equivalente a un enlace permanente entre dos dominios del IPv6 sobre una estructura básica del IPv4. El uso primario está para las conexiones estables que requieren la comunicación segura regular entre dos routeres de borde o entre un sistema extremo y un router de borde, o para la conexión a las redes remotas del IPv6.

Un direccionamiento del IPv6 se configura manualmente en una interfaz del túnel, y los direccionamientos manualmente configurados del IPv4 se asignan al origen de túnel y al destino del túnel. El host o el router en cada extremo de un Túnel configurado debe soportar las pilas del protocolo del IPv4 y del IPv6. Los Túneles configurados se pueden configurar manualmente entre los Router del borde o entre un Router del borde y un host. El CEF Switching se puede utilizar para los Túneles configurados del IPv6 manualmente, o el CEF Switching puede ser inhabilitado si el process switching es necesario.

Túneles automáticos del 6to4

Un túnel automático del 6to4 permite que los dominios aislados del IPv6 sean conectados sobre una red del IPv4 con las redes remotas del IPv6. La diferencia fundamental entre los túneles automáticos del 6to4 y los Túneles configurados es manualmente que el túnel no es de punto a punto; es punta a de múltiples puntos. En los túneles automáticos del 6to4, no configuran al Routers en pares porque él trata la infraestructura del IPv4 como link virtual del acceso múltiple sin broadcast (NBMA). El direccionamiento del IPv4 integrado en el direccionamiento del IPv6 se utiliza para encontrar el otro extremo del túnel automático.

Un túnel automático del 6to4 se puede configurar en un Router del borde en una red aislada del IPv6, que crea un túnel sobre una base por paquete a un Router del borde en otra red del IPv6 sobre una infraestructura del IPv4. El destino del túnel es determinado por el direccionamiento del IPv4 del Router del borde extraído del direccionamiento del IPv6 que comienza con el prefijo 2002::/16, donde está 2002 el formato: border-router-IPv4-address:: /48. Después del direccionamiento integrado del IPv4 son 16 bits que se pueden utilizar para numerar las redes dentro del sitio. El Router del borde en cada extremo de un túnel del 6to4 debe soportar las pilas del protocolo del IPv4 y del IPv6. los túneles del 6to4 se configuran entre los Router del borde o entre un Router del borde y un host.

El escenario de instrumentación más simple para los túneles del 6to4 es interconectar los sitios múltiples del IPv6, que tiene por lo menos una conexión a una red compartida del IPv4. Esta red del IPv4 podía ser el Internet global o una estructura básica corporativa. El requisito dominante es que cada sitio tiene a global - direccionamiento único del IPv4; el Cisco IOS Software utiliza este direccionamiento para construir el prefijo único del IPv6 6to4/48 a global -. Como con otros mecanismos del túnel, las entradas apropiadas en un Domain Name System (DNS) que asocian entre los nombres de host y los IP Addresses para ambo IPv4 y IPv6 permiten que las aplicaciones elijan el direccionamiento requerido.

Túneles compatibles con IPv4 automáticos del IPv6

Direccionamientos compatibles con IPv4 del IPv6 del uso compatible con IPv4 automático de los túneles. Los direccionamientos compatibles con IPv4 del IPv6 son las direcciones de Unicast del IPv6 que tienen ceros adentro los 96 bits de alto nivel del direccionamiento y de un direccionamiento del IPv4 en los 32 bits de orden inferior. Pueden ser escritos como 0:0:0:0:0:0:A.B.C.D o:: A.B.C.D, donde el “A.B.C.D” representa el direccionamiento integrado del IPv4.

El destino del túnel es determinado automáticamente por el direccionamiento del IPv4 en los 32 bits de orden inferior de los direccionamientos compatibles con IPv4 del IPv6. El host o el router en cada extremo de un túnel compatible con IPv4 debe soportar las pilas del protocolo del IPv4 y del IPv6. Los túneles compatibles con IPv4 se pueden configurar entre los Router del borde o entre un Router del borde y un host. Usando los túneles compatibles con IPv4 es un método sencillo para crear los túneles para el IPv6 sobre el IPv4, pero la técnica no escala para las Redes grandes.


Nota


Los túneles compatibles con IPv4 fueron soportados inicialmente para el IPv6, pero se están desaprobando actualmente. Cisco ahora recomienda que usted utiliza una diversa técnica de tunelización del IPv6 nombrada los túneles de ISATAP.

Túneles del ISATAP

El túnel automático del Intra-sitio que dirige el protocolo (ISATAP) es un mecanismo de tunelización automático del recubrimiento que utiliza la red subyacente del IPv4 como capa de link del acceso múltiple sin broadcast (NBMA) para el IPv6. El ISATAP se diseña para transportar los paquetes del IPv6 dentro de un sitio donde no está todavía disponible una infraestructura nativa del IPv6; por ejemplo, cuando los hosts escasos del IPv6 se despliegan para probar. Los túneles del ISATAP permiten que los hosts individuales de la doble pila IPv4/IPv6 dentro de un sitio comuniquen con otros tales hosts en el mismo link virtual, creando básicamente una red del IPv6 usando la infraestructura del IPv4.

El router del ISATAP proporciona el soporte estándar de la configuración de red del aviso del router para el sitio del ISATAP. Esta característica permite que los clientes se configuren automáticamente pues harían si fueron conectados con un Ethernet. Puede también ser configurada para proporcionar el sitio de los de la Conectividad. El ISATAP utiliza un formato de dirección bien definido del IPv6 compuesto de cualquier prefijo del IPv6 del unicast (/64), que pueda ser local de la conexión o global (prefijos incluyendo del 6to4), habilitando el IPv6 que rutea localmente o en Internet. El direccionamiento del IPv4 se codifica en los bits del último 32 del direccionamiento del IPv6, habilitando el Tunelización automático IPv6-in-IPv4.

Mientras que el mecanismo de tunelización del ISATAP es similar a otros mecanismos de tunelización automáticos, tales como 6to4 del IPv6 haciendo un túnel, el ISATAP se diseña para transportar los paquetes del IPv6 dentro de un sitio, no entre los sitios.

El ISATAP utiliza a las direcciones de Unicast que incluyen un prefijo 64-bit del IPv6 y un identificador 64-bit de la interfaz. El identificador de la interfaz se crea en el formato modificado EUI-64 en el cual los primeros 32 bits contienen el valor 000:5EFE para indicar que el direccionamiento es un direccionamiento del ISATAP del IPv6. La tabla abajo muestra la disposición de un direccionamiento del ISATAP.

Cuadro 4Ejemplo del direccionamiento del ISATAP

64 bits

32 bits

32 bits

Link local o prefijo global del unicast del IPv6

0000:5EFE

Direccionamiento del IPv4 del link del ISATAP

Tal y como se muestra en de la tabla arriba, un direccionamiento del ISATAP consiste en un prefijo del IPv6 y el identificador de la interfaz del ISATAP. Este identificador de la interfaz incluye el direccionamiento del IPv4 del link subyacente del IPv4. El siguiente ejemplo muestra lo que parecería un direccionamiento real del ISATAP si el prefijo es 2001:0DB8:1234:5678::/64 y el direccionamiento integrado del IPv4 es 10.173.129.8. En el direccionamiento del ISATAP, el direccionamiento del IPv4 se expresa en el hexadecimal como 0AAD:8108.

Ejemplo:

2001:0DB8:1234:5678:0000:5EFE:0AAD:8108

Túneles por satélite del Control Protocol de la tarifa basada

El Control Protocol por satélite de la tarifa basada (RBSCP) fue diseñado para la Tecnología inalámbrica o los links de larga distancia del retardo con los altos índices de error, tales como links satelitales. Usando los túneles, RBSCP puede mejorar el funcionamiento de ciertos protocolos IP, tales como TCP y seguridad IP (IPSec), sobre los links satelitales sin la fractura del modelo de punta a punta.

Los links satelitales tienen varias características que afecten al funcionamiento de los protocolos IP sobre el link. La figura abajo muestra que los links satelitales pueden tener un retraso unidireccional de 275 milisegundos. Un Round-Trip Time (RTT) de 550 milisegundos es mismo un retardo prolongado para el TCP. El Otro problema es los altos índices de error (tarifas de la pérdida del paquete) que son típicos de los links satelitales con respecto a los links atados con alambre en los LAN. Incluso el tiempo afecta a los links satelitales, causando una disminución del ancho de banda disponible y un aumento en el RTT y la pérdida del paquete.

‘Figura 6’Link satelital típico


El RTT largo mantiene el TCP un modo lento del comienzo, que aumenta el tiempo antes de que el ancho de banda del link satelital se utilice completamente. El TCP y el Stream Control Transmission Protocol (SCTP) interpretan los eventos de la pérdida del paquete como congestión en la red y comienzan a realizar los Procedimientos de recuperación de la congestión, que reducen el tráfico que es enviado sobre el link.

Aunque los anchos de banda disponibles del link satelital estén aumentando, el RTT y los altos índices de error largos experimentaron por los protocolos IP sobre los links satelitales están produciendo un alto producto de retraso de ancho de banda (BDP).

Para abordar el problema del TCP que es mantenido un modo lento del comienzo cuando se utiliza un link satelital, un funcionamiento perturbador que aumenta la solución del proxy (PEP) se introduce a menudo en la red. En la figura abajo, usted puede ver que la conexión del transporte está quebrada para arriba en tres secciones con los hosts en el lado remoto que conecta con Internet a través de su router predeterminado. El router envía todo el tráfico del Internet-límite al TCP PEP, que termina la conexión TCP a Internet. El PEP genera un TCP local ACK (spoofing TCP) para todos los datos. El tráfico está mitigado y retransmitido a través de una sola conexión del protocolo PEP sobre el link satelital. El segundo PEP recibe los datos del link satelital y retransmite los datos sobre las conexiones TCP separadas a Internet. Se interrumpe la transmisión TCP, así que los paquetes perdidos no se interpretan como congestión TCP y se pueden retransmitir de los datos mitigados. El TCP mínimo ACK y comienzo lento reducido TCP permite que más ancho de banda sea utilizado.

Figura 7Solución perturbadora TCP PEP


Una de las desventajas a usar TCP perturbador PEP es la fractura del modelo de punta a punta. Algunas aplicaciones no pueden trabajar cuando el flujo de tráfico está quebrado, y el PEP no tiene ninguna disposición para manejar el tráfico encriptado (IPSec). Los nuevos protocolos de transporte tales como SCTP requieren la dirección del special o el código adicional para funcionar con TCP perturbador PEP. Un componente adicional de la red administrada también se requiere en cada router por satélite.

RBSCP se ha diseñado para preservar el modelo de punta a punta y para proporcionar las mejoras del rendimiento sobre el link satelital sin usar una solución PEP. La encripción de IPSec del tráfico del texto claro (por ejemplo una configuración de servicio VPN) a través del link satelital se soporta. RBSCP permite que dos Routers controle y monitoree los índices de envío del link satelital, de tal modo aumentando el uso del ancho de banda. Los paquetes perdidos son retransmitidos sobre el link satelital por RBSCP, evitando que los emisores TCP del host extremo entren el modo lento del comienzo.

RBSCP se implementa usando una interfaz del túnel tal y como se muestra en de la figura abajo. El túnel se puede configurar sobre cualquier interfaz de la red soportada por el Cisco IOS Software que se puede utilizar por un módem por satélite o un módulo de red del módem por satélite interno. El tráfico IP se envía a través del link satelital con las modificaciones y las mejoras apropiadas que son determinadas por la configuración del router. La encaminamiento estándar o el Policy-Based Routing se puede utilizar para determinar el tráfico que se enviará a través del túnel RBSCP.

Figura 8Solución no disruptiva RBSCP


Los túneles RBSCP se pueden configurar para un de los después de las características:

  • Retardo --Uno del Routers RBSCP se puede configurar para llevar a cabo las tramas debidas para la transmisión a través del túnel RBSCP. El tiempo de retraso aumenta el RTT en el host extremo y da un plazo del tiempo RBSCP para retransmitir las tramas perdidas TCP u otras tramas de protocolo. Si la retransmisión es acertada, evita que los eventos perdidos de la trama alcancen el host extremo donde los procedimientos de la congestión serían habilitados. En algunos casos, la retransmisión se puede completar por RBSCP sin la inserción del retardo. Esta opción debe ser utilizada solamente cuando el RTT del link satelital es mayor de 700 milisegundos.
  • El partir ACK --Las mejoras del rendimiento se pueden llevar a cabo para el texto claro tráfico TCP usando el acuse de recibo (ACK) que parte en el cual vario TCP adicional los ACK se genera para cada TCP ACK recibido. El TCP abrirá una ventana de congestión por una Unidad máxima de transmisión (MTU) (MTU) para cada TCP ACK recibido. La apertura de la ventana de congestión da lugar al mayor ancho de banda que está disponible. Configure esta característica solamente cuando el link satelital no está utilizando todo el ancho de banda disponible. El tráfico encriptado no puede utilizar partir ACK.
  • Relleno de la ventana --El texto claro TCP y el tráfico SCTP pueden beneficiarse de la ventana RBSCP que rellena la característica. RBSCP puede mitigar el tráfico para poder incrementar la ventana de divulgación hasta el ancho de banda disponible del link satelital o la memoria disponible en el router. El host extremo que envía los paquetes se engaña en el pensamiento de que una ventana más grande existe en el host de extremo receptor y envía más tráfico. Utilice esta característica con cautela porque el host extremo puede enviar demasiado tráfico para que el link satelital dirija y la pérdida resultante y la retransmisión de los paquetes pueden causar la congestión de link.
  • El SCTP cae la información --El SCTP utiliza un método de cuenta apropiado del byte en vez del ACK que cuenta para determinar los tamaños de la ventana de la transmisión, así que el partir ACK no trabaja con el SCTP. El túnel RBSCP puede generar un informe paquete-caído SCTP para los paquetes caídos a través del satélite pero no como resultado de la pérdida de la congestión. Esta información del descenso SCTP está prendido por abandono y proporciona una ocasión de retransmitir el paquete sin afectar a los tamaños de la ventana de congestión. Las pérdidas reales de la congestión todavía están señaladas, y se activan los mecanismos de recuperación normales.

Descubrimiento de la MTU del trayecto

La detección de MTU de trayecto (PMTUD) se puede habilitar en una interfaz del túnel GRE o del IP en IP. Cuando el PMTUD (RFC 1191) se habilita en una interfaz del túnel, el router realiza el procesamiento de PMTUD para los paquetes IP del túnel GRE (o IP en IP). El router realiza siempre el procesamiento de PMTUD en los paquetes IP de la información original que ingresan el túnel. Cuando se habilita el PMTUD, la fragmentación de paquetes no se permite para los paquetes que atraviesan el túnel porque el bit del don't fragment (DF) se fija en todos los paquetes. Si un paquete que ingresa el túnel encuentra un link con un MTU más pequeño, se cae el paquete y un mensaje ICMP se devuelve al remitente del paquete. Este mensaje indica que la fragmentación fue requerida (pero no permitido) y proporciona el MTU del link que hizo el paquete ser caído.

Para información más detallada sobre el PMTUD, vea fragmentación de IP y el documento PMTUD.


Nota


El PMTUD en una interfaz del túnel requiere que el punto final del túnel pueda recibir los mensajes ICMP generados por el Routers en la trayectoria del túnel. Marque que los mensajes ICMP pueden ser recibidos antes de usar el PMTUD sobre las conexiones del Firewall.

Utilice el comando tunnel path-mtu-discovery de habilitar el PMTUD para los paquetes del túnel, y utilice el comando show interfaces tunnel de verificar los parámetros del túnel PMTUD. El PMTUD trabaja actualmente solamente en las interfaces del túnel GRE y del IP en IP.

Opciones de QoS para los túneles

Una interfaz del túnel soporta muchas de las mismas características del Calidad de Servicio (QoS) que una interfaz física. QoS proporciona una manera de asegurarse de que el tráfico crítico tiene un nivel aceptable de funcionamiento. Las opciones de QoS para los túneles incluyen el soporte para aplicar el Control de tráfico genérico (GTS) directamente en la interfaz del túnel y lo soportan para la modelación basada en la clase usando el Modular QoS CLI (MQC). De las interfaces del túnel el class-based policing del soporte también, sino ellas no soporta el Committed Access Rate (CAR).


Nota


Las políticas de servicio no se soportan en las interfaces del túnel en los Cisco 7500 Series Router.

Los túneles GRE permiten que el router copie los valores del bit de precedencia IP del Byte ToS al túnel o al encabezado IP GRE que encapsula el paquete interno. Los routeres intermedios entre los puntos finales del túnel pueden utilizar los valores de la Prioridad IP para clasificar los paquetes para las características de QoS tales como Policy Routing, feria cargada que hace cola (WFQ), y Weighted Random Early Detection (WRED).

Cuando los paquetes son encapsulados por encabezados de túnel o encripción, las funciones QoS no pueden examinar los encabezados originales de los paquetes y clasificar correctamente los paquetes. Los paquetes que viajan a través del mismo túnel tienen los mismos encabezados de túnel, así que los paquetes se tratan idénticamente si se congestiona la interfaz física. Los paquetes del túnel pueden, sin embargo, ser clasificados antes de que el hacer un túnel y el cifrado puedan ocurrir usando la característica de la preclasificación de la Calidad de servicio (QoS) en la interfaz del túnel o en la correspondencia de criptografía.


Nota


La modelación basada en la clase del interior del Class-Based WFQ (CBWFQ) no se soporta en una interfaz multipunto.

Por ejemplos de cómo implementar algunas características de QoS en una interfaz del túnel, vea el ejemplo el configurar de las opciones de QoS en las interfaces del túnel.

Cómo implementar los túneles

Determinar el tipo de túnel

Antes de configurar un túnel, usted debe determinar qué tipo de túnel usted necesita crear.

PASOS SUMARIOS

1. Determine el protocolo pasajero.

2. Determine el tipo del túnel CLI.

3. Determine la palabra clave del comando tunnel mode, si es apropiado.


PASOS DETALLADOS
Paso 1   Determine el protocolo pasajero.

El protocolo pasajero es el protocolo que usted está encapsulando.

Paso 2   Determine el tipo del túnel CLI.

La tabla debajo de las demostraciones cómo determinar el comando CLI del túnel requerido para el Transport Protocol que usted esté utilizando en el túnel.

Cuadro 5Determinar el túnel CLI por el Transport Protocol

Transport Protocol

Comando CLI del túnel

CLNS

ctunnel (con las palabras claves opcionales del gre del modo)

Otro

tunnel mode (con la palabra clave adecuada)

Paso 3   Determine la palabra clave del comando tunnel mode, si es apropiado.

La tabla debajo de las demostraciones cómo determinar la palabra clave apropiada para utilizar con el comando tunnel mode. En las tareas siguientes de este módulo, solamente se muestran las palabras clave pertinentes del comando tunnel mode .

Cuadro 6Determinar la palabra clave del comando tunnel mode

Palabra clave

Propósito

dvmrp

Utilice la palabra clave dvmrp para especificar que se va a utilizar la encapsulación DVMRP (Distance Vector Multicast Routing Protocol).

IP del gre

Utilice las palabras clave gre ip para especificar que se va a utilizar la encapsulación GRE sobre IP.

IPv6 del gre

Utilice las palabras clave gre ipv6 para especificar que se va a utilizar la encapsulación GRE sobre IPv6.

gre de múltiples puntos

Utilice las palabras clave gre multipoint para especificar que se va a utilizar encapsulación GRE multipunto (mGRE).

[decapsulate-any] del ipip

Utilice la palabra clave ipip para especificar que se va a usar la encapsulación IP en IP. El opcional decapsulate-cualquier palabra clave termina cualquier número de túneles del IP en IP en una interfaz del túnel. Observe que este túnel no llevará ningún tráfico saliente; sin embargo, cualquier número de extremos de túnel remoto puede usar un túnel configurado de esta manera como su destino .

IPv6

Utilice la palabra clave ipv6 para especificar que se va a utilizar la tunelización genérica de paquetes en IPv6.

ipv6ip

Utilice la palabra clave ipv6ip para especificar que se va a utilizar IPv6 como Passenger Protocol e IPv4 como Carrier Protocol (encapsulación) y como Transport Protocol. Cuando las palabras claves adicionales no se utilizan, se configuran los túneles manuales del IPv6. Las palabras claves adicionales se pueden utilizar para especificar compatible con IPv4, el 6to4, o los túneles del ISATAP.

mpls

Utilice la palabra clave mpls para especificar que se va a utilizar MPLS para configurar túneles TE (Traffic Engineering).

rbscp

Utilice la palabra clave rbscp para especificar que se van a utilizar túneles RBSCP.


Pasos Siguientes

Para configurar un túnel RBSCP para llevar los paquetes de datos IP sobre el satélite o el otro link de larga distancia del retardo con los altos índices de error, proceda a configurar el túnel RBSCP.

Configurar un túnel GRE

Realice esta tarea de configurar un túnel GRE. Una interfaz del túnel se utiliza para pasar el tráfico de protocolo a través de una red que no soporte normalmente el protocolo. Para construir un túnel, una interfaz del túnel se debe definir en cada uno de dos Routers y las interfaces del túnel deben referirse. En cada router, la interfaz del túnel se debe configurar con un direccionamiento L3. Los puntos finales del túnel, el origen de túnel, y el destino del túnel debe ser definido, y el tipo de túnel deben ser seleccionados. Los pasos opcionales se pueden realizar para personalizar el túnel.

Recuerde configurar al router en cada extremo del túnel. Si solamente un lado de un túnel se configura, la interfaz del túnel puede todavía subir y permanecer para arriba (a menos que se configura el keepalive), pero los paquetes que entran el túnel serán caídos.

En las versiones del Cisco IOS Release 12.2(8)T y Posterior, el CEF-Switching sobre los túneles GRE de múltiples puntos fue introducido. Previamente, solamente el process switching estaba disponible para los túneles GRE de múltiples puntos.

Keepalive del túnel GRE

Los paquetes de keepalive se pueden configurar para ser enviado sobre los túneles GRE encapsulado por IP. Puede especificar la velocidad con que se enviarán keepalives y el número de veces que un dispositivo seguirá enviando paquetes keepalive sin obtener respuesta antes de que una interfaz pase a estar inactiva. Los paquetes del keepalive GRE se pueden enviar de ambos lados de un túnel o de apenas un lado.

Antes de comenzar

Asegúrese de que la interfaz física que se utilizará como el origen de túnel en esta tarea sea ascendente y configurada con la dirección IP apropiada. Para las descripciones técnicas y la información del hardware sobre instalar las interfaces, vea las instalaciones del hardware y la publicación de la configuración para su producto.


Nota


El keepalive del túnel GRE no se soporta en caso de que la expedición de la ruta virtual (VRF) se aplique a un túnel GRE.

>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. kbps del ancho de banda

5. [period [retries] del keepalive]

6. origen de túnel {IP address | interface-type interface-number}

7. destino del túnel {nombre de host | IP address}

8. clave-número dominante del túnel

9. modo túnel {IP del gre| gre de múltiples puntos}

10. bytes MTU del IP

11 mss-valor de los mss tcp del IP

12.    trayectoria-MTU-detección del túnel [temporizador de edad {envejecimiento-MIN| infinito}]

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica el tipo de interfaz y el número y ingresa al modo de configuración de la interfaz.

  • Para configurar un túnel, utilice el túnel para el argumento de tipo.
  • En algunas plataformas del router tales como las Cisco 7500 Series, el argumento del número puede consistir en un slot, un adaptador de puerto, y un número del puerto. Para más detalles, vea el comando interface en la referencia de comandos de la interfaz del Cisco IOS y del componente de hardware.
 
Paso 4
kbps del ancho de banda


Ejemplo:

Router (config-if) # ancho de banda 1000

 

Fija el valor del ancho de banda actual para una interfaz y lo comunica a los protocolos de mayor nivel. Especifica el ancho de banda del túnel que se utilizará para transmitir los paquetes.

  • Utilice el kbpsargument para fijar el ancho de banda, en los kilobites por segundo (kbps).
Nota    Esto es un parámetro de ruteo solamente; no afecta a la interfaz física. La configuración de ancho de banda predeterminado en una interfaz del túnel es 9,6 kbps. Usted debe fijar el ancho de banda en un túnel a un valor apropiado.
 
Paso 5
[period [retries] del keepalive]


Ejemplo:

Router (config-if) # keepalive 3 7

 

(Opcional) especifica la cantidad de veces que el dispositivo continuará enviando los paquetes de keepalive sin la respuesta antes de derribar el protocolo de la interfaz del túnel.

  • Los paquetes del keepalive GRE se pueden configurar cualquiera en solamente un lado del túnel o en ambos.
  • Si el keepalive GRE se configura a ambos lados del túnel, el período y los argumentos de las recomprobaciones pueden ser diferentes en cada lado del link.
Nota    Este comando se soporta solamente en los túneles Point-to-Point GRE.
 
Paso 6
origen de túnel {IP address | interface-type interface-number}


Ejemplo:

Router (config-if) # Ethernet1 del origen de túnel

 

Configura el origen de túnel.

  • Utilice el IP-addressargument para especificar la dirección IP de origen.
  • Utilice la interfaz-numberarguments de la interfaz-typeand para especificar la interfaz para utilizar.
Nota    Los IP Addresses del origen y destino del túnel se deben definir en dos dispositivos diferentes.
 
Paso 7
destino del túnel {nombre de host | IP address}


Ejemplo:

Router (config-if) # destino del túnel 172.17.2.1

 

Configura el destino del túnel.

  • Utilice el hostnameargument para especificar el nombre del destino del host.
  • Utilice el IP-addressargument para especificar la dirección IP del destino del host.
Nota    Los IP Addresses del origen y destino del túnel se deben definir en dos dispositivos diferentes.
 
Paso 8
clave-número dominante del túnel


Ejemplo:

Router (config-if) # clave 1000 del túnel

 

(Opcional) habilita una clave ID para una interfaz del túnel.

  • Utilice la clave-numberargument para identificar una clave del túnel que se lleve adentro cada paquete.
  • Las claves del túnel ID se pueden utilizar como forma de Seguridad débil para prevenir la configuración inapropiada o la inyección de los paquetes de una fuente no nativa.
Nota    Este comando se soporta solamente en las interfaces de túnel GRE. No recomendamos el confiar en esta clave por motivos de seguridad.
 
Paso 9
modo túnel {IP del gre| gre de múltiples puntos}


Ejemplo:

Router (config-if) # IP del gre del modo túnel

 

Especifica el Encapsulation Protocol que se utilizará en el túnel.

  • Utilice las palabras claves del IP del gre para especificar que el GRE sobre la encapsulación IP será utilizado.
  • Utilice las palabras claves de múltiples puntos del gre para especificar que el GRE de múltiples puntos (mGRE) será utilizado.
 
Paso 10
bytes MTU del IP


Ejemplo:

Router (config-if) # MTU 1400 del IP

 

(Opcional) fije los Tamaños de la unidad máxima de transmisión (MTU) de los paquetes IP enviados en una interfaz.

  • Si un paquete del IP excede el conjunto MTU para la interfaz, el Cisco IOS Software hará fragmentos de ella a menos que se fije el bit DF.
  • Todos los dispositivos en un medio físico deben tener el mismo protocolo MTU para actuar.
Nota    Si habilitan al comando tunnel path-mtu-discovery en el paso 12, no configure este comando.
 
Paso 11
mss-valor de los mss tcp del IP


Ejemplo:

Router (config-if) # mss 250 tcp del IP

 

(Opcional) especifica el Maximum Segment Size (MSS) para las conexiones TCP que originan o terminan en un router.

  • Utilice el argumento del mss-valor para especificar el Maximum Segment Size para las conexiones TCP, en los bytes.
 
Paso 12
trayectoria-MTU-detección del túnel [temporizador de edad {envejecimiento-MIN| infinito}]


Ejemplo:

Router (config-if) # trayectoria-MTU-detección del túnel

 

(Opcional) habilita la detección de MTU de trayecto (PMTUD) en una interfaz del túnel GRE o del IP en IP.

  • Cuando el PMTUD se habilita en una interfaz del túnel, el PMTUD actuará para que los paquetes del túnel IP GRE minimicen la fragmentación en la trayectoria entre los puntos finales del túnel.
 
Paso 13
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 

Configurar los túneles del IPv6 GRE

Esta tarea explica cómo configurar un túnel GRE en una red del IPv6. Los túneles GRE se pueden configurar para funcionar con encima una capa de red del IPv6 y para transportar los paquetes del IPv6 en los túneles del IPv6 y los paquetes del IPv4 en los túneles del IPv6.

Antes de comenzar

Cuando se configuran los túneles GRE/IPv6, los direccionamientos del IPv6 se asignan al origen de túnel y al destino del túnel. La interfaz del túnel puede tener direccionamientos del IPv4 o del IPv6 asignados (esto no se muestra en la tarea abajo). El host o el router en cada extremo de un Túnel configurado debe soportar las pilas del protocolo del IPv4 y del IPv6.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de túnel del túnel de la interfaz

4. origen de túnel {ipv6-address | interface-type interface-number}

5. destino del túnel ipv6-address

6. IPv6 del gre del modo túnel

7. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de túnel del túnel de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica una interfaz del túnel y un número y ingresa al modo de configuración de la interfaz.

 
Paso 4
origen de túnel {ipv6-address | interface-type interface-number}


Ejemplo:

Router (config-if) # ethernet0 del origen de túnel

 

Especifica el direccionamiento del IPv6 de la fuente o el tipo y el número de interfaz de origen para la interfaz del túnel.

  • Si especifican a un tipo de interfaz y un número, esa interfaz se debe configurar con un direccionamiento del IPv6.
Nota    Solamente el sintaxis usado en este contexto se visualiza. Para más detalles, vea la referencia de comandos del IPv6 del Cisco IOS.
 
Paso 5
destino del túnel ipv6-address


Ejemplo:

Router (config-if) # destino del túnel 2001:0DB8:0C18:2::300

 

Especifica el direccionamiento del IPv6 del destino para la interfaz del túnel.

Nota    Solamente el sintaxis usado en este contexto se visualiza. Para más detalles, vea la referencia de comandos del IPv6 del Cisco IOS.
 
Paso 6
IPv6 del gre del modo túnel


Ejemplo:

Router (config-if) # IPv6 del gre del modo túnel

 

Especifica un túnel del IPv6 GRE.

Nota    El gre ipv6command del modo túnel especifica el GRE como el Encapsulation Protocol para el túnel.
 
Paso 7
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 

Pasos Siguientes

Proceda “verificando a la sección de la configuración del túnel y de la operación”.

Configurar IP del túnel GRE la fuente y las Pertenencias a VRF del destino

Esta tarea explica cómo configurar la fuente y el destino de un túnel para pertenecer a cualquier tabla el rutear/de la expedición del Red privada virtual (VPN) (VRF)


Nota


Cisco 10000 Series Routers

  • El VRF asociado al comando vrf del túnel es lo mismo que el VRF asociado a la interfaz física sobre la cual el túnel envía los paquetes (paquete del IP externo que rutea).
  • El VRF asociado al túnel usando el comando ip vrf forwarding es el VRF que los paquetes deben ser remitidos adentro mientras que los paquetes salen el túnel (paquete del IP interno que rutea).
  • El Cisco 10000 Series Router no soporta la fragmentación de los paquetes de multidifusión que pasan a través de un túnel del Multicast.
>
PASOS SUMARIOS

1. permiso

2. configuración {terminal | memoria | red}

3. slot del túnel de la interfaz

4. IP VRF vrf-name de envío

5. subnet mask del IP address del IP Address

6. origen de túnel {IP address | número de tipo}

7. destino del túnel {nombre de host | IP address}

8. vrf-name del vrf del túnel


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita niveles de privilegio más altos, como el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configuración {terminal | memoria | red}


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot del túnel de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Ingresa al modo de configuración de la interfaz para la interfaz especificada.

 
Paso 4
IP VRF envío del vrf-name


Ejemplo:

Router (config-if) # IP VRF remitiendo el verde

 

Define el VRF.

 
Paso 5
subnet mask del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.7.7.7 255.255.255.255

 

Especifica el IP Address y la máscara de subred.

 
Paso 6
origen de túnel {IP address | número de tipo}


Ejemplo:

Router (config-if) # loop 0 del origen de túnel

 

Especifica el origen de túnel.

 
Paso 7
destino del túnel {nombre de host | IP address}


Ejemplo:

Router (config-if) # destino del túnel 10.5.5.5

 

Define el destino del túnel.

 
Paso 8
vrf-name del vrf del túnel


Ejemplo:

Router (config-if) # vrf finance1 del túnel

 

Define el VRF.

 

Configurar un CTunnel

Realice esta tarea de configurar un IP sobre el túnel CLNS (CTunnel). Para configurar un CTunnel entre un solo par de Routers, una interfaz del túnel se debe configurar con una dirección IP, y un destino del túnel debe ser definido. El direccionamiento del punto de acceso de servicio de la red de destino (NSAP) para el router A sería el NSAP Address del router B, y el NSAP Address de destino para el router que B sería el NSAP Address del router A. Ideally, los IP Addresses usados para las interfaces virtuales en cualquier extremo del túnel debe estar en la misma subred IP. Recuerde configurar al router en cada extremo del túnel.

CTunnel

Un CTunnel le deja transportar el tráfico IP sobre el servicio de red sin conexión (CLNS), por ejemplo, en el Data Communications Channel (DCC) de un anillo SONET. CTunnels permite que los paquetes IP sean tunneled con el Protocolo de red sin conexión (CLNP) preservar los servicios de TCP/IP.

Configurar un CTunnel le permite al telnet a un router remoto que tenga solamente Conectividad CLNS. Otros recursos de administración pueden también ser utilizados, por ejemplo el Simple Network Management Protocol (SNMP) y el TFTP, que no estarían de otra manera disponibles sobre una red CLNS.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Número de interfaz del ctunnel de la interfaz

4. máscara del IP address del IP Address

5. telecontrol-NSAP-direccionamiento del destino del ctunnel

6. extremo

7. muestre el Número de interfaz del ctunnel de las interfaces


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Número de interfaz del ctunnel de la interfaz


Ejemplo:

Ctunnel 102 de la interfaz de Router(config)#

 

Crea una interfaz virtual para transportar el IP sobre un túnel CLNS y ingresa al modo de configuración de la interfaz.

Nota    El Número de interfaz debe ser único para cada interfaz de CTunnel.
 
Paso 4
máscara del IP address del IP Address


Ejemplo:

Router (config-if) # dirección IP 10.0.0.1 255.255.255.0

 

IP de los permisos en la interfaz.

  • Utilice los argumentos de la máscara IP-addressand para especificar la dirección IP y la máscara para la interfaz.
 
Paso 5
telecontrol-NSAP-direccionamiento del destino del ctunnel


Ejemplo:

Router (config-if) # destino 49.0001.2222.2222.2222.00 del ctunnel

 

Especifica el NSAP Address del destino del CTunnel, en donde los paquetes salen el túnel.

  • Utilice el telecontrol-NSAP-addressargument para especificar el NSAP Address en el punto final de CTunnel.
 
Paso 6
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 
Paso 7
muestre el Número de interfaz del ctunnel de las interfaces


Ejemplo:

La demostración del Router- interconecta el ctunnel 102

 

(Opcional) visualiza la información sobre un IP sobre el túnel CLNS.

  • Utilice el argumento interface-number para especificar una interfaz CTunnel.
  • Utilice este comando de verificar la configuración de CTunnel.
 

Consejos de Troubleshooting

Utilice el comando ping de diagnosticar los problemas de la conectividad de red básica.

Configurar GRE CLNS CTunnels para llevar el IPv4 y los paquetes del IPv6

Realice esta tarea de configurar un CTunnel en el modo GRE para transportar los paquetes del IPv4 y del IPv6 en una red CLNS.

Para configurar un CTunnel entre un solo par de Routers, una interfaz del túnel se debe configurar con una dirección IP, y un destino del túnel debe ser definido. El direccionamiento del punto de acceso de servicio de la red de destino (NSAP) para el router A sería el NSAP Address del router B, y el NSAP Address de destino para el router que B sería el NSAP Address del router A. Ideally, los IP Addresses usados para las interfaces virtuales en cualquier extremo del túnel debe estar en la misma subred IP. Recuerde configurar al router en cada extremo del túnel.

Túneles para el IPv4 y paquetes del IPv6 sobre las redes CLNS

La configuración del comando ctunnel mode gre en una interfaz de CTunnel permite tunelizar los paquetes IPv4 e IPv6 sobre el CLNS de acuerdo con el RFC 3147. La conformidad con este RFC debe permitir el funcionamiento entre el equipo de Cisco y el de otros proveedores donde se implementa el mismo estándar.

El RFC 3147 especifica el uso del GRE para hacer un túnel los paquetes. La implementación de esta característica no incluye el soporte para los servicios GRE definidos en los campos del encabezado, tales como ésos usados para especificar las sumas de comprobación, las claves, o la secuencia. Cualquier paquete recibió que especifique el uso de estas características será caído.

El modo de CTunnel del valor por defecto continúa utilizando la Encapsulación Cisco estándar, que hará un túnel solamente los paquetes del IPv4. Si usted quiere hacer un túnel los paquetes del IPv6, usted debe utilizar el modo de la encapsulación GRE. Los ambos extremos del túnel se deben configurar con el mismo modo para que cualquier método trabaje.

Antes de comenzar
  • Un direccionamiento del IPv4 o del IPv6 se debe configurar en una interfaz de CTunnel, y los direccionamientos manualmente configurados CLNS se deben asignar al destino de CTunnel.
  • El host o el router en cada final de un CTunnel configurado debe soportar las pilas del protocolo del IPv4 y del IPv6.
  • La fuente y el destino de CTunnel se deben ambos configurar para ejecutarse en el mismo modo.

Nota


No soportan a los servicios GRE, tales como ésos usados para especificar las sumas de comprobación, las claves, o secuencia. Los paquetes que piden el uso de esas características serán caídos.

>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Número de interfaz del ctunnel de la interfaz

4.   Siga uno de los siguientes pasos:

  • máscara del IP address del IP Address
  • direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6

5. telecontrol-NSAP-direccionamiento del destino del ctunnel

6. gre del modo del ctunnel

7. extremo

8. muestre el Número de interfaz del ctunnel de las interfaces


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Número de interfaz del ctunnel de la interfaz


Ejemplo:

Ctunnel 102 de la interfaz de Router(config)#

 

Crea una interfaz virtual para transportar el IP sobre un túnel CLNS y ingresa al modo de configuración de la interfaz.

Nota    El Número de interfaz debe ser único para cada interfaz de CTunnel.
 
Paso 4
Siga uno de los siguientes pasos:
  • máscara del IP address del IP Address
  • direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6


Ejemplo:

Router (config-if) # direccionamiento 2001:0DB8:1234:5678::3/126 del IPv6

 

Especifica la red del IPv4 o del IPv6 asignada a la interfaz y habilita el paquete del IPv4 o del IPv6 que procesa en la interfaz.

Nota    Para más información sobre la red del IPv6, vea “configurar la conectividad básica para el módulo del IPv6" en la guía de configuración del IPv6 del Cisco IOS.
 
Paso 5
telecontrol-NSAP-direccionamiento del destino del ctunnel


Ejemplo:

Router (config-if) # destino 192.168.30.1 del ctunnel

 

Especifica el NSAP Address del destino del CTunnel, en donde se extraen los paquetes.

  • Utilice el telecontrol-NSAP-addressargument para especificar el NSAP Address en el punto final de CTunnel.
 
Paso 6
gre del modo del ctunnel


Ejemplo:

Router (config-if) # gre del modo del ctunnel

 

Especifica un CTunnel que se ejecuta en el modo GRE para el tráfico del IPv4 y del IPv6.

Nota    El comando del gre del modo del ctunnel especifica el GRE como el Encapsulation Protocol para el túnel.
 
Paso 7
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 
Paso 8
muestre el Número de interfaz del ctunnel de las interfaces


Ejemplo:

La demostración del Router- interconecta el ctunnel 102

 

(Opcional) visualiza la información sobre un IP sobre el túnel CLNS.

  • Utilice el argumento interface-number para especificar una interfaz CTunnel.
  • Utilice este comando de verificar la configuración de CTunnel.
 

Configurar los túneles manuales del IPv6

Esta tarea explica cómo configurar un túnel manual del recubrimiento del IPv6.

Antes de comenzar

Con los túneles manualmente configurados del IPv6, un direccionamiento del IPv6 se configura en una interfaz del túnel y los direccionamientos manualmente configurados del IPv4 se asignan al origen de túnel y al destino del túnel. El host o el router en cada extremo de un Túnel configurado debe soportar las pilas del protocolo del IPv4 y del IPv6.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de túnel del túnel de la interfaz

4. direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6

5. origen de túnel {IP address| interface-type interface-number}

6. IP Address de destino del túnel

7. modo túnel ipv6ip

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de túnel del túnel de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica una interfaz del túnel y un número y ingresa al modo de configuración de la interfaz.

 
Paso 4
direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6


Ejemplo:

Router (config-if) # direccionamiento 2001:0DB8:1234:5678::3/126 del IPv6

 

Especifica la red del IPv6 asignada a la interfaz y habilita el IPv6 que procesa en la interfaz.

Nota    Para más información sobre configurar los direccionamientos del IPv6, vea “configurar la conectividad básica para el módulo del IPv6".
 
Paso 5
origen de túnel {IP address| interface-type interface-number}


Ejemplo:

Router (config-if) # ethernet0 del origen de túnel

 

Especifica el direccionamiento del IPv4 de la fuente o el tipo y el número de interfaz de origen para la interfaz del túnel.

  • Si se especifica una interfaz, la interfaz se debe configurar con un direccionamiento del IPv4.
 
Paso 6
IP Address de destino del túnel


Ejemplo:

Router (config-if) # destino del túnel 192.168.30.1

 

Especifica el direccionamiento del IPv4 del destino para la interfaz del túnel.

 
Paso 7
modo túnel ipv6ip


Ejemplo:

Router (config-if) # modo túnel ipv6ip

 

Especifica un túnel manual del IPv6.

Nota    El comando del modo túnel ipv6ip especifica el IPv6 como el protocolo pasajero y IPv4 como el portador (encapsulación) y Transport Protocol para el túnel manual del IPv6.
 
Paso 8
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 

Configurar los túneles del 6to4

Esta tarea explica cómo configurar un túnel del recubrimiento del 6to4.

Antes de comenzar

Con los túneles 6to4, el destino del túnel es determinado por el direccionamiento del IPv4 del Router del borde, que se concatena al prefijo 2002::/16 en el formato 2002:border-router-IPv4-address::/48. El Router del borde en cada extremo de un túnel del 6to4 debe soportar las pilas del protocolo del IPv4 y del IPv6.


Nota


La configuración de solamente un túnel compatible con IPv4 y de un túnel del IPv6 del 6to4 se soporta en un router. Si usted elige configurar ambos tipos de túnel en el mismo router, recomendamos fuertemente que no comparten el mismo origen de túnel.

La razón que un túnel del 6to4 y un túnel compatible con IPv4 no pueden compartir la misma interfaz es que ambos ellos son vínculos de acceso de la “punta a de múltiples puntos” NBMA y solamente el origen de túnel se puede utilizar para reordenar los paquetes de una secuencia de paquetes multiplexada en una secuencia del solo paquete para una interfaz entrante. Tan cuando un paquete con un Tipo de protocolo del IPv4 de 41 llega en una interfaz, ese paquete se asocia a una interfaz del túnel del IPv6 en base del direccionamiento del IPv4. Sin embargo, si el túnel 6to4 y el túnel compatible con IPv4 comparten la misma interfaz de origen, el router no puede determinar la interfaz del túnel del IPv6 a la cual debe asignar el paquete entrante.

Los Túneles configurados del IPv6 pueden compartir manualmente la misma interfaz de origen porque un túnel manual es un link “de punto a punto”, y la fuente del IPv4 y el destino del IPv4 del túnel se definen.

>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de túnel del túnel de la interfaz

4. direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6

5. origen de túnel {IP address| interface-type interface-number}

6. 6to4 del modo túnel ipv6ip

7. salida

8. ruta ipv6-prefix del IPv6/número de túnel del túnel de la longitud del prefijo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de túnel del túnel de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica una interfaz del túnel y un número y ingresa al modo de configuración de la interfaz.

 
Paso 4
direccionamiento ipv6-prefix/longitud del prefijo [eui-64] del IPv6


Ejemplo:

Router (config-if) # direccionamiento 2002:c0a8:6301:1::1/64 del IPv6

 

Especifica el direccionamiento del IPv6 asignado a la interfaz y habilita el IPv6 que procesa en la interfaz.

  • Los 32 bits que siguen el prefijo inicial de 2002::/16 corresponden a un direccionamiento del IPv4 asignado al origen de túnel.
Nota    Para más información sobre configurar los direccionamientos del IPv6, vea “configurar la conectividad básica para el módulo del IPv6".
 
Paso 5
origen de túnel {IP address| interface-type interface-number}


Ejemplo:

Router (config-if) # ethernet0 del origen de túnel

 

Especifica el direccionamiento del IPv4 de la fuente o el tipo y el número de interfaz de origen para la interfaz del túnel.

Nota    El tipo de interfaz y el número especificados en el comando tunnel source deben ser configurados con un direccionamiento del IPv4.
 
Paso 6
6to4 del modo túnel ipv6ip


Ejemplo:

Router (config-if) # 6to4 del modo túnel ipv6ip

 

Especifica un túnel del recubrimiento del IPv6 usando un direccionamiento del 6to4.

 
Paso 7
salida


Ejemplo:

Router(config-if)# exit

 

Salidas modo de configuración de la interfaz y devoluciones al modo de configuración global.

 
Paso 8
ruta ipv6-prefix del IPv6/número de túnel del túnel de la longitud del prefijo


Ejemplo:

Tunnel0 de la ruta 2002::/16 del IPv6 de Router(config)#

 

Configura una Static ruta para el prefijo 2002::/16 del 6to4 del IPv6 a la interfaz del túnel especificado.

Nota    Al configurar un 6to4 cubrió el túnel, usted debe configurar una Static ruta para el prefijo 2002::/16 del 6to4 del IPv6 a la interfaz del túnel del 6to4.
  • El número de túnel especificado en el comando route del IPv6 debe ser el mismo número de túnel especificado en el tunnelcommand de la interfaz.
 

Configurar los túneles compatibles con IPv4 del IPv6

Esta tarea explica cómo configurar un túnel compatible con IPv4 del recubrimiento del IPv6.

Antes de comenzar

Con un túnel compatible con IPv4, el destino del túnel es determinado automáticamente por el direccionamiento del IPv4 en los 32 bits de orden inferior de los direccionamientos compatibles con IPv4 del IPv6. El host o el router en cada extremo de un túnel compatible con IPv4 debe soportar las pilas del protocolo del IPv4 y del IPv6.


Nota


Los túneles compatibles con IPv4 fueron soportados inicialmente para el IPv6, pero Cisco ahora recomienda que usted utiliza una diversa técnica de tunelización del recubrimiento del IPv6.

>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de túnel del túnel de la interfaz

4. origen de túnel {IP address| interface-type interface-number}

5. auto-túnel del modo túnel ipv6ip


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de túnel del túnel de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica una interfaz del túnel y un número y ingresa al modo de configuración de la interfaz.

 
Paso 4
origen de túnel {IP address| interface-type interface-number}


Ejemplo:

Router (config-if) # ethernet0 del origen de túnel

 

Especifica el direccionamiento del IPv4 de la fuente o el tipo y el número de interfaz de origen para la interfaz del túnel.

Nota    El tipo de interfaz y el número especificados en el comando tunnel source deben ser configurados con un direccionamiento del IPv4.
 
Paso 5
auto-túnel del modo túnel ipv6ip


Ejemplo:

Router (config-if) # auto-túnel del modo túnel ipv6ip

 

Especifica un túnel compatible con IPv4 usando un direccionamiento compatible con IPv4 del IPv6.

 

Configurar los túneles del ISATAP

Esta tarea describe cómo configurar un túnel del recubrimiento del ISATAP.

Antes de comenzar

El comando tunnel source usado en la configuración de un túnel del ISATAP debe señalar a una interfaz que se configure con un direccionamiento del IPv4. El direccionamiento y el prefijo (o los prefijos) del IPv6 del ISATAP des divulgación se configuran para una interfaz nativa del IPv6. La interfaz del túnel del IPv6 se debe configurar con un direccionamiento modificado EUI-64 porque los bits del último 32 en el identificador de la interfaz se construyen usando el direccionamiento de origen de túnel del IPv4.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de túnel del túnel de la interfaz

4. longitud del prefijo [eui-64] del direccionamiento ipv6-prefix del IPv6

5. ningún suprimir-ra nd del IPv6

6. origen de túnel {IP address| interface-type interface-number}

7. isatap del modo túnel ipv6ip

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de túnel del túnel de la interfaz


Ejemplo:

Túnel 1 de la interfaz de Router(config)#

 

Especifica una interfaz del túnel y un número y ingresa al modo de configuración de la interfaz.

 
Paso 4
longitud del prefijo [eui-64] del direccionamiento ipv6-prefix del IPv6


Ejemplo:

Router (config-if) # direccionamiento 2001:0DB8:6301::/64 eui-64 del IPv6

 

Especifica el direccionamiento del IPv6 asignado a la interfaz y habilita el IPv6 que procesa en la interfaz.

Nota    Para más información sobre configurar los direccionamientos del IPv6, vea “configurar la conectividad básica para el módulo del IPv6".
 
Paso 5
ningún suprimir-ra nd del IPv6


Ejemplo:

Router (config-if) # ningún suprimir-ra nd del IPv6

 

Permite a envío de los avisos del router del IPv6 para permitir la autoconfiguración del cliente.

  • El envío de los avisos del router del IPv6 se inhabilita por abandono en las interfaces del túnel.
 
Paso 6
origen de túnel {IP address| interface-type interface-number}


Ejemplo:

Router (config-if) # Ethernetes 1/0/1 del origen de túnel

 

Especifica el direccionamiento del IPv4 de la fuente o el tipo y el número de interfaz de origen para la interfaz del túnel.

Nota    El tipo de interfaz y el número especificados en el comando tunnel source deben ser configurados con un direccionamiento del IPv4.
 
Paso 7
isatap del modo túnel ipv6ip


Ejemplo:

Router (config-if) # isatap del modo túnel ipv6ip

 

Especifica un túnel del recubrimiento del IPv6 usando un direccionamiento del ISATAP.

 
Paso 8
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 

Configurar el túnel RBSCP

Realice esta tarea de configurar el túnel RBSCP. Recuerde configurar al router en cada extremo del túnel.

Antes de comenzar

Asegúrese de que la interfaz física que se utilizará como el origen de túnel en esta tarea esté configurada ya.


Nota


  • RBSCP fue diseñado para la Tecnología inalámbrica o los links de larga distancia del retardo con los altos índices de error tales como links satelitales. Si usted no tiene de larga distancia el retardo conecta a los altos índices de error, no implementa esta característica.
  • Si el Listas de control de acceso (ACL) IP se configura en una interfaz que sea utilizada por un túnel RBSCP, el RBSCP protocolo IP (199) se debe permitir ingresar y salir esa interfaz o el túnel no funcionará.
  • RBSCP tiene algunas limitaciones de rendimiento porque el tráfico a través del túnel es process-switched.
>

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. interface-type interface-number innumerable del IP

5. origen de túnel {IP address | interface-type interface-number}

6. destino del túnel {nombre de host | IP address}

7. ancho de banda del túnel {reciba | transmita} el ancho de banda

8. rbscp del modo túnel

9. fractura-tamaños de la ACK-fractura del rbscp del túnel

10. retardo del rbscp del túnel

11 informe del rbscp del túnel

12.    tamaños del escalón de la ventana-materia del rbscp del túnel

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Interface tunnel 0 de Router(config)#

 

Especifica el tipo de interfaz y el número y ingresa al modo de configuración de la interfaz.

 
Paso 4
interface-type interface-number innumerable del IP


Ejemplo:

Router (config-if) # Ethernet1 innumerable del IP

 

Permisos procesamiento de IP en una interfaz sin la asignación de un IP Address explícito.

  • Siempre que la interfaz sin numerar genere un paquete (por ejemplo, para una actualización de ruteo), utiliza el direccionamiento de la interfaz especificada como la dirección de origen del paquete del IP.
 
Paso 5
origen de túnel {IP address | interface-type interface-number}


Ejemplo:

Router (config-if) # Ethernet1 del origen de túnel

 

Configura el origen de túnel.

  • Utilice el IP-addressargument para especificar la dirección IP del proveedor de servicio.
  • Utilice la interfaz-numberarguments de la interfaz-typeand para especificar la interfaz para utilizar. Para RBSCP Cisco recomienda el especificar de una interfaz como el origen de túnel.
 
Paso 6
destino del túnel {nombre de host | IP address}


Ejemplo:

Router (config-if) # destino del túnel 172.17.2.1

 

Configura el destino del túnel.

  • Utilice el hostnameargument para especificar el nombre del destino del host.
  • Utilice el IP-addressargument para especificar la dirección IP del destino del host.
 
Paso 7
ancho de banda del túnel {reciba | transmita} el ancho de banda


Ejemplo:

El router (config-if) # ancho de banda del túnel transmite 1000

 

Especifica el ancho de banda del túnel que se utilizará para transmitir los paquetes.

  • Utilice el bandwidthargument para especificar el ancho de banda.
Nota    La palabra clave de la recepción es no se utilizan más.
 
Paso 8
rbscp del modo túnel


Ejemplo:

Router (config-if) # rbscp del modo túnel

 

Especifica el protocolo que se utilizará en el túnel.

  • Utilice la palabra clave rbscp para especificar que RBSCP se utilizará como protocolo de túnel.
 
Paso 9
fractura-tamaños de la ACK-fractura del rbscp del túnel


Ejemplo:

Router (config-if) # ACK-fractura 6 del rbscp del túnel

 

Reconocimiento de TCP (opcional) de los permisos (ACK) que parte con los túneles RBSCP.

  • Utilice el argumento split-size para especificar el número de ACKs que se enviarán por cada ACK recibido.
  • El número predeterminado de ACK es 4.
 
Paso 10
retardo del rbscp del túnel


Ejemplo:

Router (config-if) # retardo del rbscp del túnel

 

Retardo (opcional) del túnel de los permisos RBSCP.

  • Utilice este comando solamente cuando el RTT medido entre el dos Routers lo más cerca posible a los links satelitales es mayor de 700 milisegundos.
 
Paso 11
informe del rbscp del túnel


Ejemplo:

Router (config-if) # informe del rbscp del túnel

 

Los informes (opcionales) cayeron los paquetes RBSCP al SCTP.

  • Señalar los paquetes perdidos al SCTP proporciona un mejor uso del ancho de banda porque RBSCP dice la implementación SCTP en los host extremos retransmitir los paquetes perdidos y éste evita que los host extremos si se asume que la red está congestionada.
 
Paso 12
tamaños del escalón de la ventana-materia del rbscp del túnel


Ejemplo:

Router (config-if) # ventana-materia 1 del rbscp del túnel

 

Ventana TCP (opcional) de los permisos que rellena aumentando el valor de la escala de la ventana TCP para los túneles RBSCP.

  • Use el argumento step-size para especificar el número de incremento del paso.
 
Paso 13
Finalizar


Ejemplo:

Router(config-if)#end

 

Salidas modo de configuración de la interfaz y devoluciones al modo EXEC privilegiado.

 

Pasos Siguientes

Esta tarea se debe relanzar en el router en el otro lado del link satelital. Substituya los IP Addresses de la muestra, los nombres de host, y otros parámetros para los valores apropiados en el segundo router.

Después de que la tarea se complete en el router en el otro lado del link satelital, proceda a la configuración del túnel y a la operación RBSCP que verifica.

Verificar la configuración del túnel y la operación

Esta tarea optativa explica cómo verificar la configuración del túnel y la operación. Los comandos contenidos en los pasos de la tarea se pueden utilizar en cualquier secuencia y pueden necesitar ser relanzado. Los siguientes comandos se pueden utilizar para los Túneles configurados de los túneles GRE, del IPv6 manualmente, y el IPv6 sobre los túneles GRE del IPv4. Este proceso incluye los pasos generales siguientes (los detalles siguen):

  • En el router A, haga ping la dirección IP de la interfaz de CTunnel del router B.
  • En el router B, haga ping la dirección IP de la interfaz de CTunnel del router A.
PASOS SUMARIOS

1. permiso

2. [accounting] del show interfaces tunnel number

3. destino del [protocol] del ping

4. muestre el [address[mask] de la ruta de IP]

5. destino del [protocol] del ping


PASOS DETALLADOS
Paso 1   permiso

Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.



Ejemplo:
 
Router> enable
Paso 2   show interfaces tunnel number [contabilidad]

Si se asume que un ejemplo genérico conveniente para los Túneles configurados del IPv6 manualmente y el IPv6 sobre los túneles GRE del IPv4, configuran a dos Routers para ser Puntos finales de un túnel. El router A tiene interfaz de Ethernet 0/0 configurada como la fuente para la interfaz del túnel 0 con un direccionamiento del IPv4 de 10.0.0.1 y un prefijo del IPv6 de 2001:0DB8:1111:2222::1/64. El router B tiene interfaz de Ethernet 0/0 configurada como la fuente para la interfaz del túnel 1 con un direccionamiento del IPv4 de 10.0.0.2 y un prefijo del IPv6 de 2001:0DB8:1111:2222::2/64.

Para verificar que las direcciones de origen y de destino del túnel están configuradas, utilice el comando show interfaces tunnel en el router A.



Ejemplo:
 
RouterA# show interfaces tunnel 0
Tunnel0 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.0.0.1 (Ethernet0/0), destination 10.0.0.2, fastswitch TTL 255
  Tunnel protocol/transport GRE/IP, key disabled, sequencing disabled
  Tunnel TTL 255
  Checksumming of packets disabled,  fast tunneling enabled
  Last input 00:00:14, output 00:00:04, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue :0/0 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     4 packets input, 352 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     8 packets output, 704 bytes, 0 underruns
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out
Paso 3   destino del [protocol] del ping

Para verificar que el extremo local esté configurado y en funcionamiento, utilice el comando ping en el router A.



Ejemplo:
 
RouterA# ping
 2001:0DB8:1111:2222::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:0DB8:1111:2222::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/20/20 ms
Paso 4   show ip route [address [mask

Para verificar que la ruta a la dirección del extremo remoto existe, utilice el comando show ip route.



Ejemplo:
 
RouterA# show ip route 10.0.0.2
Routing entry for 10.0.0.0/24
  Known via "connected", distance 0, metric 0 (connected, via interface)
  Routing Descriptor Blocks:
  * directly connected, via Ethernet0/0
      Route metric is 0, traffic share count is 1 
Paso 5   destino del [protocol] del ping

Para verificar que la dirección del extremo remoto es accesible, utilice el comando ping en el router A.

Nota    El direccionamiento del punto final remoto no puede ser accesible usando el comando ping debido a la filtración, pero el tráfico de túnel puede todavía alcanzar su destino.


Ejemplo:
 
RouterA# ping 10.0.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/21/28 ms

Para verificar que el extremo remoto del túnel IPv6 es accesible, utilice el comando del ping otra vez en el router A. La misma nota sobre el filtrado también se aplica a este ejemplo.



Ejemplo:
 
RouterA# ping 1::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/20/20 ms

Estos pasos se pueden relanzar en el otro punto final del túnel.


Verificar la configuración del túnel y la operación RBSCP

Realice una o ambas tareas optativas siguientes de verificar la configuración y la operación del túnel RBSCP configurado en configurar el túnel RBSCP.

El verificar que el túnel RBSCP sea activo

Realice esta tarea de verificar que el túnel RBSCP es activo.

PASOS SUMARIOS

1. permiso

2. muestre el rbscp [todo| estado| [tunnel tunnel-number] de las estadísticas]


PASOS DETALLADOS
Paso 1   permiso

Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.



Ejemplo:
 
Router> enable
Paso 2   muestre el rbscp [todo| estado| [tunnel tunnel-number] de las estadísticas]

Utilice este comando con el estado y los tunnelkeywords al mostrar información sobre el estado actual del túnel. En la salida de muestra siguiente el túnel se muestra en un estado abierto.



Ejemplo:
 
Router# show rbscp state tunnel 1
Tunnel1 is up, line protocol is up
RBSCP operational state:  OPEN
RBSCP operating mode: (264h) ack-split window-stuffing inorder SCTP-report
 window step: 1
 drop scale: 0
 ACK split size: 4
 input drop scale: 2
 initial TSN: 1h
 fuzz factor: 0
 max burst: tunnel 0, network 0
 next TSN: 1h
 next sequence: 16Bh
 current outstanding: 0
 max out per RTT: 2062500
 packets since SACK: 0
 cumulative ack: 0h
 TSN at SACK: 0h
 last cumulative ack: 0h
 last delivered TSN: 0h
 next FWDTSN corr: 0h
 RTO: 704 ms
 RTT: 550 ms     srtt_sa: 4391   srtt_sv: 3
 sentQ: num packets: 0, num bytes: 0
 tmitQ: num packets: 0, num bytes: 0

Utilice este comando con las estadísticas y los tunnelkeywords de visualizar la información estadística sobre el túnel. Todos los contadores muestran los totales acumulados desde la última ejecución del comando clear rbscp.



Ejemplo:
 
Router# show rbscp statistics tunnel 0
Tunnel0 is up, line protocol is up
RBSCP protocol statistics:
 Init FWD-TSNs sent 0, received 0
 TUNNEL-UPs sent 0, received 0
 CLOSEDs sent 0, received 0
 TSNs sent 0, resent 0, lost by sender 0
 TSNs received 0 (duplicates 0)
 FWD-TSNs sent 144 (heartbeats 0)
 FWD-TSNs received 0 (ignored 0)
 FWD-TSNs caused 0 packet drops, 0 whole window drops
 SACKs sent 0, received 0 (ignored 0)
 Recovered with RTX 0
 Received with delay 0
 Most released at once 0
 Failed sends into the: tunnel 1, network 0
 Dropped due to: excess delay 0, tmit queue full 0
 Max on any queue: num packets: 0, num bytes: 0
 Max outstanding: 0

Verificar el tráfico RBSCP

Realice esta tarea de verificar que el tráfico se está transmitiendo a través del túnel RBSCP y a través del link satelital.

PASOS SUMARIOS

1. permiso

2. [accounting] del show interfaces tunnel number


PASOS DETALLADOS
Paso 1   permiso

Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga.



Ejemplo:
 
Router> enable
Paso 2   show interfaces tunnel number [contabilidad]

Utilice este comando de mostrar que el tráfico se está transmitiendo a través del túnel RBSCP.



Ejemplo:
 
Router# show interfaces tunnel 0
Tunnel0 is up, line protocol is down 
 Hardware is Tunnel
 Internet address is 172.17.1.4/24
 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
    reliability 255/255, txload 1/255, rxload 1/255
 Encapsulation TUNNEL, loopback not set
 Keepalive not set
 Tunnel source 172.17.1.2, destination 172.20.1.3
 Tunnel protocol/transport RBSCP/IP, key disabled, sequencing disabled
 Tunnel TTL 255
 Checksumming of packets disabled
 Tunnel transmit bandwidth 1000 (kbps)
 Tunnel receive bandwidth 8000 (kbps)
RBSCP operational state:  invalid (0h)
RBSCP operating mode: (2EEh) delay dual-delay drop-long-delay ack-split window-t
 window step: 3
 drop scale : 0
 ACK split size: 6
 input drop scale: 5
 initial TSN: 1h
 fuzz factor: 0
 next TSN: 1h
 next sequence: 1h
 current outstanding: 0
 max out per RTT: 550000
 packets since SACK: 0
 cumulative ack: 0h
 TSN at SACK: 1h
 last cumulative ack: 0h
 last delivered TSN: 0h
 next FWDTSN corr: 0h
 RTO: 704 ms
 RTT: 550 ms     srtt_sa: 0      srtt_sv: 4
 sentQ: num packets: 0, num bytes: 0
 tmitQ: num packets: 0, num bytes: 0
Last input never, output never, output hang never
 Last clearing of "show interface" counters never
 Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
 Queueing strategy: fifo
 Output queue: 0/0 (size/max)
 5 minute input rate 0 bits/sec, 0 packets/sec
 5 minute output rate 0 bits/sec, 0 packets/sec
    0 packets input, 0 bytes, 0 no buffer
    Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
    0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
    0 packets output, 0 bytes, 0 underruns
    0 output errors, 0 collisions, 0 interface resets
    0 output buffer failures, 0 output buffers swapped out

Ejemplos de configuración para implementar los túneles

Ejemplo que configura los túneles del IPv4 GRE

El siguiente ejemplo muestra una Configuración simple de la tunelización GRE. Observe que la interfaz de Ethernet 0/1 es el origen de túnel para el router A y el destino del túnel para la interfaz Fast Ethernet 0/1 del router B. es el origen de túnel para el router B y el destino del túnel para el router A.

Router A

interface Tunnel0
 ip address 10.1.1.2 255.255.255.0
 tunnel source Ethernet0/1
 tunnel destination 192.168.3.2
 tunnel mode gre ip
!
interface Ethernet0/1
 ip address 192.168.4.2 255.255.255.0

Router B

interface Tunnel0
 ip address 10.1.1.1 255.255.255.0
 tunnel source FastEthernet0/1
 tunnel destination 192.168.4.2
 tunnel mode gre ip
!
interface FastEthernet0/1
 ip address 192.168.3.2 255.255.255.0

El siguiente ejemplo configura un túnel GRE tráfico IS-IS que se ejecuta y del IPv6 entre el router A y el router B.

Router A

ipv6 unicast-routing
clns routing
!
interface Tunnel0
 no ip address
 ipv6 address 2001:0DB8:1111:2222::1/64
 ipv6 router isis 
 tunnel source Ethernet0/0
 tunnel destination 10.0.0.2
 tunnel mode gre ip
!
interface Ethernet0/0
 ip address 10.0.0.1 255.255.255.0
!
router isis 
 network 49.0000.0000.000a.00

Router B

ipv6 unicast-routing
clns routing
!
interface Tunnel0
 no ip address
 ipv6 address 2001:0DB8:1111:2222::2/64
 ipv6 router isis 
 tunnel source Ethernet0/0
 tunnel destination 10.0.0.1
 tunnel mode gre ip
!
interface Ethernet0/0
 ip address 10.0.0.2 255.255.255.0
!
router isis 
 network 49.0000.0000.000b.00
 address-family ipv6
 redistribute static
 exit-address-family

Ejemplo que configura los túneles del IPv6 GRE

El siguiente ejemplo muestra cómo configurar un túnel GRE sobre un transporte del IPv6. El Ethernet0/0 tiene un direccionamiento del IPv6 configurado, y ésta es la dirección de origen usada por la interfaz del túnel. El direccionamiento del IPv6 del destino del túnel se especifica directamente. En este ejemplo, el túnel lleva el IPv4 y el tráfico IS-IS:

interface Tunnel0
 ip address 10.1.1.1 255.255.255.0
 ip router isis 
 tunnel source Ethernet0/0
 tunnel destination 2001:DB8:1111:2222::1
 tunnel mode gre ipv6
!
interface Ethernet0/0
 no ip address
 ipv6 address 2001:DB8:1111:1111::1/64
!
router isis 
 net 49.0001.0000.0000.000a.00

Ejemplo que configura IP del túnel GRE la fuente y las Pertenencias a VRF del destino

En este ejemplo, los paquetes recibidos en el e0 de la interfaz usando el verde VRF, serán remitidos el túnel de los con el e1 de la interfaz usando los VRF BLUE. La figura abajo muestra un escenario simple del túnel:

Figura 9Diagrama del túnel GRE


El siguiente ejemplo muestra la configuración para el túnel en la figura arriba.

ip vrf blue
 rd 1:1
ip vrf green
 rd 1:2
interface loopback0
 ip vrf forwarding blue
 ip address 10.7.7.7 255.255.255.255
interface tunnel0
 ip vrf forwarding green
 ip address 10.3.3.3 255.255.255.0
 tunnel source loopback 0
 tunnel destination 10.5.5.5
 tunnel vrf blue
interface ethernet0
 ip vrf forwarding green
 ip address 10.1.1.1 255.255.255.0
interface ethernet1
 ip vrf forwarding blue
 ip address 10.2.2.2 255.255.255.0
 ip route vrf blue 10.5.5.5 255.255.255.0 ethernet 1

Ejemplo que rutea dos redes Appletalk a través de una estructura básica IP solamente

La figura abajo es un ejemplo de conectar los redes secundarios multiprotocol a través de una estructura básica de un solo protocolo. Las configuraciones del router A y el router B siguen la figura.

Figura 10Conexión de las redes Appletalk a través de una estructura básica IP solamente


Router A

interface ethernet 0
 description physics department AppleTalk LAN
 appletalk cable-range 4001-4001 32
 !
interface fddi 0
 description connection to campus backbone
 ip address 10.0.8.108 255.255.255.0
interface tunnel 0
 tunnel source fddi 0
 tunnel destination 10.0.21.20
 appletalk cable-range 5313-5313 1

Router B

interface ethernet 0
 description chemistry department AppleTalk LAN
 appletalk cable-range 9458-9458 3
 !
interface fddi 0
 description connection to campus backbone
 ip address 10.0.21.20 255.255.255.0
interface tunnel 0
 tunnel source fddi 0
 tunnel destination 10.0.8.108
 appletalk cable-range 5313-5313 2

Ejemplo que rutea una red de IP privado y una red Novell a través de un proveedor de servicio público

La figura abajo es un ejemplo de rutear una red de IP privado y una red Novell a través de un proveedor de servicio público. Las configuraciones del router A y el router B siguen la figura.

Figura 11Crear las Redes privadas virtuales a través de los WAN


Router A

interface ethernet 0
 description Boston office
 ip address 10.1.1.1 255.255.255.0
 novell network 1e
!
interface serial 0
 description connection to public service provider
 ip address 172.17.2.1 255.255.255.0
!
interface tunnel 0
 tunnel source serial 0
 tunnel destination 172.28.5.2
 ip address 10.1.2.1 255.255.255.0
 novell network 1f

Router B

interface ethernet 0
 description Menlo Park office
 ip address 10.1.3.1 255.255.255.0
 novell network 31
 !
interface serial 4
 description connection to public service provider
 ip address 172.28.5.2 255.255.255.0
 !
interface tunnel 0
 tunnel source serial 4
 tunnel destination 172.17.2.1
 ip address 10.1.2.2 255.255.255.0
 novell network 1f

Ejemplo que configura un CTunnel

La figura abajo ilustra la creación de un CTunnel entre el router A y el router B, según lo logrado en los ejemplos de configuración que siguen.

Figura 12Creación de un CTunnel


Router A

ip routing
clns routing
interface ctunnel 102
 ip address 10.0.0.1 255.255.255.0
 ctunnel destination 49.0001.2222.2222.2222.00
interface Ethernet0/1
 clns router isis 
router isis 
 network 49.0001.1111.1111.1111.00
router rip 
 network 10.0.0.0

Router B

ip routing
clns routing
interface ctunnel 201
 ip address 10.0.0.2 255.255.255.0
 ctunnel destination 49.0001.1111.1111.1111.00
interface Ethernet0/1
 clns router isis 
router isis
 network 49.0001.2222.2222.2222.00
router rip
 network 10.0.0.0

Ejemplo que configura GRE CLNS CTunnels para llevar el IPv4 y los paquetes del IPv6

El siguiente ejemplo configura un GRE CTunnel tráfico IS-IS que se ejecuta y del IPv6 entre el router A y el router B en una red CLNS. El comando ctunnel mode gre proporciona un método de tunelización en conformidad con RFC 3147 y debería permitir la tunelización entre los equipos de Cisco y los dispositivos de networking de terceros.

Router A

ipv6 unicast-routing 
clns routing 
interface ctunnel 102 
 ipv6 address 2001:0DB8:1111:2222::1/64
 ctunnel destination 49.0001.2222.2222.2222.00 
 ctunnel mode gre
interface Ethernet0/1 
 clns router isis 
router isis 
 network 49.0001.1111.1111.1111.00

Router B

ipv6 unicast-routing 
clns routing 
interface ctunnel 201 
 ipv6 address 2001:0DB8:1111:2222::2/64 
 ctunnel destination 49.0001.1111.1111.1111.00 
 ctunnel mode gre
interface Ethernet0/1 
 clns router isis 
router isis 
 network 49.0001.2222.2222.2222.00

Para apagar el modo GRE y restaurar CTunnel a la encapsulación Cisco predeterminada, que rutea solamente entre extremos en equipos Cisco, utilice el comando no ctunnel mode o el comando ctunnel mode cisco. El siguiente ejemplo muestra la misma configuración modificada para transportar solamente el tráfico del IPv4.

Router A

ip routing 
clns routing 
interface ctunnel 102 
 ip address 10.2.2.5 255.255.255.0 
 ctunnel destination 49.0001.2222.2222.2222.00 
 ctunnel mode cisco
interface Ethernet0/1 
 clns router isis 
router isis 
 network 49.0001.1111.1111.1111.00 

Router B

ip routing 
clns routing 
interface ctunnel 201 
 ip address 10.0.0.5 255.255.255.0 
 ctunnel destination 49.0001.1111.1111.1111.00 
 ctunnel mode cisco
interface Ethernet0/1 
 clns router isis 
router isis 
 network 49.0001.2222.2222.2222.00

Ejemplo que configura los túneles manuales del IPv6

El siguiente ejemplo configura un túnel manual del IPv6 entre el router A y el router B. En el ejemplo, la interfaz del túnel 0 para el router A y el router B se configura manualmente con un direccionamiento global del IPv6. Los direccionamientos de origen y destino del túnel se configuran también manualmente.

Router A

interface ethernet 0
 ip address 192.168.99.1 255.255.255.0
interface tunnel 0
 ipv6 address 2001:0db8:c18:1::3/126
 tunnel source ethernet 0
 tunnel destination 192.168.30.1
 tunnel mode ipv6ip

Router B

interface ethernet 0
 ip address 192.168.30.1 255.255.255.0
interface tunnel 0
 ipv6 address 2001:0db8:c18:1::2/126
 tunnel source ethernet 0
 tunnel destination 192.168.99.1
 tunnel mode ipv6ip

Ejemplo que configura los túneles del 6to4

El siguiente ejemplo configura un túnel del 6to4 en un Router del borde en una red aislada del IPv6. El direccionamiento del IPv4 es 192.168.99.1, que traduce al IPv6 el prefijo de 2002:c0a8:6301::/48. El prefijo del IPv6 es subnetted en 2002:c0a8:6301::/64 para la interfaz del túnel: 2002:c0a8:6301:1::/64 para la primera red del IPv6 y 2002:c0a8:6301:2::/64 para la segunda red del IPv6. La Static ruta se asegura de que cualquier otro tráfico para el prefijo 2002::/16 del IPv6 esté dirigido a la interfaz del túnel 0 para el Tunelización automático.

interface Ethernet0
 description IPv4 uplink
 ip address 192.168.99.1 255.255.255.0
!
interface Ethernet1
 description IPv6 local network 1
 ipv6 address 2002:c0a8:6301:1::1/64 
!
interface Ethernet2
 description IPv6 local network 2
 ipv6 address 2002:c0a8:6301:2::1/64 
!
interface Tunnel0
 description IPv6 uplink
 no ip address
 ipv6 address 2002:c0a8:6301::1/64 
 tunnel source Ethernet0
 tunnel mode ipv6ip 6to4
!
ipv6 route 2002::/16 Tunnel0

Ejemplo que configura los túneles compatibles con IPv4 del IPv6

El siguiente ejemplo configura un túnel compatible con IPv4 del IPv6 que permita que el BGP se ejecute entre vario Routers sin tener que configurar una malla de los túneles manuales. Cada router tiene un solo túnel compatible con IPv4, y las sesiones de BGP múltiples pueden funcionar con encima cada túnel, uno a cada vecino. La interfaz de Ethernet 0 se utiliza como el origen de túnel. El destino del túnel es determinado automáticamente por el direccionamiento del IPv4 en los 32 bits de orden inferior de un direccionamiento compatible con IPv4 del IPv6. Específicamente, el prefijo 0:0:0:0:0:0 del IPv6 se concatena a un direccionamiento del IPv4 (en el formato 0:0:0:0:0:0:A.B.C.D o:: A.B.C.D) para crear el direccionamiento compatible con IPv4 del IPv6. La interfaz de Ethernet 0 se configura con un direccionamiento global del IPv6 y un direccionamiento del IPv4 (la interfaz soporta las pilas del protocolo del IPv6 y del IPv4).

El Multiprotocol BGP se utiliza en el ejemplo para intercambiar la información de alcance del IPv6 por el par 10.67.0.2. El direccionamiento del IPv4 de la interfaz de Ethernet 0 se utiliza en los 32 bits de orden inferior de un direccionamiento compatible con IPv4 del IPv6 y también se utiliza como el atributo del salto siguiente. Usando un direccionamiento compatible con IPv4 del IPv6 para el vecino BGP permite que transporten a la sesión de BGP del IPv6 automáticamente sobre un túnel compatible con IPv4.

interface tunnel 0
 tunnel source Ethernet 0
 tunnel mode ipv6ip auto-tunnel
interface ethernet 0
 ip address 10.27.0.1 255.255.255.0
 ipv6 address 3000:2222::1/64
router bgp 65000
 no synchronization
 no bgp default ipv4-unicast
 neighbor ::10.67.0.2 remote-as 65002
address-family ipv6
 neighbor ::10.67.0.2 activate
 neighbor ::10.67.0.2 next-hop-self
 network 2001:2222:d00d:b10b::/64

Ejemplo que configura los túneles del ISATAP

El siguiente ejemplo muestra el origen de túnel definido en el ethernet0 y el comando tunnel mode usado para configurar el túnel del ISATAP. Los avisos del router se habilitan para permitir la autoconfiguración del cliente.

interface Tunnel1
 tunnel source ethernet 0
 tunnel mode ipv6ip isatap
 ipv6 address 2001:0DB8::/64 eui-64
 no ipv6 nd suppress-ra

Ejemplo que configura el túnel RBSCP

En el siguiente ejemplo, el router1 y el router2 se configuran para enviar el tráfico a través de un túnel RBSCP sobre un link satelital.

Router 1

interface Tunnel 0
 ip unnumbered ethernet1
 tunnel source ethernet1
 tunnel destination 172.17.2.1
 tunnel bandwidth transmit 1000
 tunnel mode rbscp
 tunnel rbscp ack-split 6
 tunnel rbscp report
!
interface ethernet1
 description Satellite Link
 ip address 172.20.1.2 255.255.255.0

Router 2

interface Tunnel 0
 ip unnumbered ethernet1
 tunnel source ethernet1
 tunnel destination 172.20.1.2
 tunnel bandwidth transmit 1000
 tunnel mode rbscp
 tunnel rbscp ack-split 6
 tunnel rbscp report
!
interface ethernet1
 description Satellite Link
 ip address 172.17.2.1 255.255.255.0

Ejemplo que configura la encaminamiento para el túnel RBSCP

Para controlar el tipo de tráfico que utiliza el túnel RBSCP, usted debe configurar la encaminamiento apropiada. Si usted quiere dirigir todo el tráfico a través del túnel, usted puede configurar una Static ruta.


Nota


Para evitar el rutear de las aletas, recuerde configurar la interfaz del túnel mientras que voz pasiva si se utilizan los Dynamic Routing Protocol.

El siguiente ejemplo muestra cómo al Use Policy-Based Routing rutear algunos Tipos de protocolo específicos a través del túnel. En este ejemplo, una lista de acceso ampliada permite que el TCP, el protocolo del Stream Control Transmission Protocol (SCTP), del Encapsulating Security Payload (ESP), y el tráfico del Encabezado de autenticación viajen a través del túnel. Se niega todo el tráfico IP.

Router1 (lado local)

interface Tunnel1
 ip unnumbered FastEthernet1/1
 tunnel source FastEthernet1/1
 tunnel destination 10.12.0.20
 tunnel mode rbscp
 tunnel ttl 5
 tunnel bandwidth transmit 30000
 tunnel rbscp window-stuff 1
 tunnel rbscp ack-split 4
!
interface FastEthernet0/0
 ip address 10.13.0.1 255.255.255.0
 ip policy route-map rbscp-pbr
 duplex auto
 speed auto
!
interface FastEthernet1/1
 description Satellite Link
 ip address 10.12.0.1 255.255.255.0
 duplex auto
 speed auto
!
ip route 10.15.0.0 255.255.255.0 FastEthernet1/1
!
ip access-list extended rbscp-acl
 permit tcp any 10.15.0.0 0.0.0.255
 permit 132 any 10.15.0.0 0.0.0.255
 permit esp any 10.15.0.0 0.0.0.255
 permit ahp any 10.15.0.0 0.0.0.255
 deny ip any any
!
route-map rbscp-pbr permit 10
 match ip address rbscp-acl
 set interface Tunnel1

Router2 (lado remoto)

ip dhcp pool CLIENT
 import all
 network 10.15.0.0 255.255.255.0
 default-router 10.15.0.1
 domain-name engineer.chicago.il.us
 dns-server 10.10.0.252
!
interface Tunnel1
 ip unnumbered FastEthernet0/1
 tunnel source FastEthernet0/1
 tunnel destination 10.12.0.1
 tunnel mode rbscp
 tunnel ttl 5
 tunnel bandwidth transmit 30000
 tunnel rbscp window-stuff 1
 tunnel rbscp ack-split 4
!
interface FastEthernet0/0
 description Local LAN
 ip address 10.15.0.1 255.255.255.0
 ip policy route-map rbscp-pbr
 duplex auto
 speed auto
!
interface FastEthernet0/1
 description Satellite Link
 ip address 10.12.0.20 255.255.255.0
 duplex auto
 speed auto
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1
!
ip access-list extended rbscp-acl
 permit tcp any any
 permit 132 any any
 permit esp any any
 permit ahp any any
 deny ip any any
!
route-map rbscp-pbr permit 10
 match ip address rbscp-acl
 set interface Tunnel1

Ejemplo que configura las opciones de QoS en las interfaces del túnel

El siguiente ejemplo aplica el Control de tráfico genérico (GTS) directamente en la interfaz del túnel. En este ejemplo la configuración forma la interfaz del túnel a una velocidad de salida total de 500 kbps. Para más detalles en el GTS, vea de “flujo de paquetes regulación usando el capítulo del modelado de tráfico” de la guía de configuración de las soluciones de la Calidad de servicio de Cisco IOS.

interface Tunnel0 
 ip address 10.1.2.1 255.255.255.0 
 traffic-shape rate 500000 125000 125000 1000 
 tunnel source 10.1.1.1 
 tunnel destination 10.2.2.2

El siguiente ejemplo muestra cómo aplicar la misma política de modelado a la interfaz del túnel con los comandos del Modular QoS CLI (MQC). Para más detalles en el MQC, vea el capítulo de la “interfaz de línea de comando de calidad de servicio modular” de la guía de configuración de las soluciones de la Calidad de servicio de Cisco IOS.

policy-map tunnel 
 class class-default 
 shape average 500000 125000 125000
! 
interface Tunnel0 
 ip address 10.1.2.1 255.255.255.0 
 service-policy output tunnel 
 tunnel source 10.1.35.1 
 tunnel destination 10.1.35.2

Vigilancia del ejemplo

Cuando una interfaz se congestiona y los paquetes comienzan a hacer cola, usted puede aplicar un método de espera a los paquetes que están esperando para ser transmitidos. Interfaces lógicas de Cisco IOS--interfaces del túnel en este ejemplo--intrínsecamente no soporte un estado de la congestión y no soporte la aplicación directa de una política de servicio que aplique un método de espera. En lugar, usted necesita aplicar una política de jerarquía. Cree una política "hija" o de menor nivel que configure un mecanismo de colocación en cola, como colocación en cola de latencia baja y colocación en cola equilibrada ponderada calculada en función de la clase (CBWFQ) con el comando bandwidth.

policy-map child 
 class voice 
 priority 512

Cree una política "controlante" o de nivel superior que aplique un modelado basado en clase. Aplique la política hija como comando bajo política controlante porque el control de admisión para la clase hija se hace según la velocidad de modelado para la clase controlante.

policy-map tunnel 
 class class-default 
 shape average 2000000 
 service-policy child

Aplique la política controlante a la interfaz del túnel.

interface tunnel0 
 service-policy tunnel

En el siguiente ejemplo, una interfaz del túnel se configura con una política de servicio que aplique la espera sin formar. Un mensaje del registro se visualiza que observa que esta configuración no está soportada.

interface tunnel1
 service-policy output child
 Class Based Weighted Fair Queueing not supported on this interface

Para más detalles en la Vigilancia de tráfico de QoS, vea la guía de configuración de las soluciones de la Calidad de servicio de Cisco IOS.

Ejemplo que configura EoMPLS sobre el GRE

La muestra siguiente proporciona el EoMPLS sobre la secuencia de la configuración de GRE:

Configuración PE1

vrf definition VPN1
 rd 100:1
 address-family ipv4
 route-target both 100:1
 exit-address-family
 !
mpls label protocol ldp
mpls ldp neighbor 10.10.10.11 targeted 
mpls ldp router-id Loopback0 force
!
interface Tunnel0
 ip address 100.1.1.11 255.255.255.0
 mpls label protocol ldp
 mpls ip
 keepalive 10 3
 tunnel source TenGigabitEthernet2/1/0
 tunnel destination 50.1.3.2
!
interface Loopback0
 ip address 10.10.10.10 255.255.255.255
 !
interface TenGigabitEthernet2/1/0 
 mtu 9216
 ip address 10.1.1.1 255.255.255.0
!
interface TenGigabitEthernet9/1
 no ip address
!
interface TenGigabitEthernet9/1.11
 vrf forwarding VPN1
 encapsulation dot1Q 300
 ip address 192.168.1.1 255.255.255.0
!
interface TenGigabitEthernet9/2
 mtu 9216
 no ip address
xconnect 10.10.10.11 200 encapsulation mpls
!
router bgp 65000
 bgp log-neighbor-changes
 neighbor 10.10.10.11 remote-as 65000
 neighbor 10.10.10.11 update-source Loopback0
neighbor 192.168.1.2 remote-as 100
 !
address-family vpnv4
  neighbor 10.10.10.11 activate
  neighbor 10.10.10.11 send-community extended
 !
 address-family ipv4 vrf VPN1
  no synchronization
  neighbor 192.168.1.2 remote-as 100
  neighbor 192.168.1.2 activate
  neighbor 192.168.1.2 send-community extended
!
ip route 10.10.10.11 255.255.255.255 Tunnel0
ip route 10.1.3.0 255.255.255.0 10.1.1.2
PE2 Configuration
vrf definition VPN1
 rd 100:1
 address-family ipv4
 route-target both 100:1
exit-address-family
 !
mpls ldp neighbor 10.10.10.10 targeted
mpls label protocol ldp
mpls ldp router-id Loopback0 force
!
interface Tunnel0
 ip address 100.1.1.10 255.255.255.0
 mpls label protocol ldp
 mpls ip
 keepalive 10 3
 tunnel source TenGigabitEthernet3/3/0
 tunnel destination 10.1.1.1
!
interface Loopback0
 ip address 10.10.10.11 255.255.255.255
!
interface TenGigabitEthernet2/1
 mtu 9216
 no ip address
 xconnect 10.10.10.10 200 encapsulation mpls  
!
interface TenGigabitEthernet2/3
 mtu 9216
 no ip address
!
interface TenGigabitEthernet2/3.11
 vrf forwarding VPN1
 encapsulation dot1Q 300
 ip address 192.168.2.1 255.255.255.0
!
interface TenGigabitEthernet3/3/0
 mtu 9216
 ip address 10.1.3.2 255.255.255.0
!
router bgp 65000
 bgp log-neighbor-changes
 neighbor 10.10.10.10 remote-as 65000
 neighbor 10.10.10.10 update-source Loopback0
 neighbor 192.168.2.2 remote-as 200
 !
 address-family vpnv4
  neighbor 10.10.10.10 activate
  neighbor 10.10.10.10 send-community extended
 exit-address-family
 !
 address-family ipv4 vrf VPN1
  no synchronization
  neighbor 192.168.2.2 remote-as 200
  neighbor 192.168.2.2 activate
  neighbor 192.168.2.2 send-community extended
 exit-address-family
¡
ip route 10.10.10.10 255.255.255.255 Tunnel0
ip route 10.1.1.0 255.255.255.0 10.1.3.1

Adonde ir después

Si usted ha implementado los túneles del IPv6, usted puede querer proceder a uno de los módulos siguientes:

  • Si usted ha configurado un túnel automático del 6to4, usted puede diseñar su red del IPv6 alrededor del prefijo del 6to4 de /48 que usted ha creado de su direccionamiento del IPv4.
  • Si usted quiere implementar los Routing Protocol, vea “implementando el RIP para el IPv6,” “implementando el IS-IS para el IPv6,” “implementando el OSPF para el IPv6,” o “implementando el Multiprotocol BGP para los módulos del IPv6”.
  • Si usted quiere implementar las funciones de seguridad para su red del IPv6, vea “implementando la Seguridad para el módulo del IPv6”.

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos de Cisco IOS

El Cisco IOS domina los comandos list, todos las versiones

Comandos tunnel: sintaxis, modo de comando, valores por defecto, comando history, Pautas para el uso, y ejemplos del comando complete

Referencia de comandos de la interfaz del Cisco IOS y del componente de hardware

Comandos clns: sintaxis, modo de comando, valores por defecto, comando history, Pautas para el uso, y ejemplos del comando complete

Referencia de Comandos ISO CLNS de Cisco IOS

Comandos ip: sintaxis, modo de comando, valores por defecto, comando history, Pautas para el uso, y ejemplos del comando complete

  • Referencia de Comandos de IP Addressing Services de Cisco IOS
  • Referencia de Comandos de IP Application Services de Cisco IOS
  • Referencia de Comandos de Cisco IOS IP Routing Protocols

Comandos del IPv6: sintaxis, modo de comando, valores por defecto, comando history, Pautas para el uso, y ejemplos del comando complete

Referencia de comandos del IPv6 del Cisco IOS

Características del IPv6

Guía de configuración del IPv6 del Cisco IOS

Flujo de paquetes de regulación sobre una base del por interface - Usando el Control de tráfico genérico

Guía de configuración de las soluciones de la Calidad de servicio de Cisco IOS

Configuración del Modular QoS CLI

Guía de configuración de las soluciones de la Calidad de servicio de Cisco IOS

Configuración de la interfaz virtual

Guía de configuración de la interfaz del Cisco IOS y del componente de hardware

Ejemplo de configuración para el GRE sobre la seguridad IP (IPSec) donde el túnel GRE/IPSec está pasando con un Firewall que hace el Network Address Translation (NAT)

Configuración de IPSec/GRE con NAT

Configuración de Multiprotocol Label Switching

Guía de Configuración de Multiprotocol Label Switching de Cisco IOS

Estándares

Estándar

Título

No se soportan los nuevos o modificados estándares, y el soporte para los estándares existentes no se ha modificado.

--

MIB

MIB

Link del MIB

Se soporta el MIB no nuevo o modificado, y el soporte para el MIB existente no se ha modificado.

Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

RFC 791

Protocolo de Internet

RFC 1191

Descubrimiento de la MTU del trayecto

RFC 1323

Extensiones TCP para el rendimiento alto

RFC 1483

Encapsulado multiprotocolo sobre el capa 5 de adaptación del ATM

RFC 2003

Encapsulación IP dentro de IP

RFC 2018

Opciones del acuse de recibo selectivo TCP

RFC 2460

Protocolo de Internet, versión 6 (IPv6)

RFC 2473

Tunelización genérico del paquete en la especificación del IPv6

RFC 2474

Campo de los Servicios diferenciados (campo DS) en el IPv4 y las encabezados del IPv6

RFC 2516

Un método para transmitir el PPP over Ethernet (PPPoE)

RFC 2547

BGP/MPLS VPN

RFC 2780

Guías de consulta de la asignación IANA para los valores en el protocolo de Internet y las encabezados relacionadas

RFC 2784

Generic Routing Encapsulation (GRE)

RFC 2890

Extensiones de la clave y del número de secuencia al GRE

RFC 2893

Mecanismos de transición para los hosts y el Routers del IPv6

RFC 3056

Conexión de los dominios del IPv6 vía las nubes del IPv4

RFC 3147

Generic Routing Encapsulation sobre las redes CLNS

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información de la característica para implementar los túneles

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Cuadro 7Información de la característica para implementar los túneles

Nombre de la función

Versiones

Información de la Configuración de la Función

Túneles GRE de múltiples puntos CEF-Switched

12.2(8)T el 15.0(1)M

La característica de múltiples puntos CEF-Switched de los túneles GRE habilita el CEF Switching del tráfico IP a y desde los túneles GRE de múltiples puntos. El tráfico de túnel se puede remitir a un prefijo con un destino del túnel cuando el prefijo y el destino del túnel son especificados por la aplicación.

Esta característica introduce el CEF Switching sobre los túneles GRE de múltiples puntos. Previamente, solamente el process switching estaba disponible para los túneles GRE de múltiples puntos.

No se introdujo ni fue modificado ningunos comandos por esta característica.

Soporte CLNS para la tunelización GRE del IPv4 y de los paquetes del IPv6 en las redes CLNS

12.3(7)T 12.2(25)S

12.2(33)SRA

El soporte del modo del túnel GRE permite que Cisco CTunnels transporte los paquetes del IPv4 y del IPv6 sobre las redes CLNS-solamente de una forma que permite el interoperation entre el equipo de interconexión de redes de Cisco y que de los otros vendedores. Esta característica proporciona la conformidad con el RFC 3147.

El siguiente comando fue introducido por esta característica: modo del ctunnel.

IP del túnel GRE fuente y Pertenencias a VRF del destino

12.0(23)S

12.2(20)S

12.2(27)SBC 12.3(2)T

12.2(33)SRA 12.2(33)SRB 12.2(31)SB5 12.4(15)T

Permite que usted configure la fuente y el destino de un túnel para pertenecer a cualquier tabla VPN VRF.

En 12.0(23)S, esta característica fue introducida.

En esta característica 12.2(20)S estaba disponible en el Cisco 7304 Router que usaba el NSE-100 en procesamiento de PXF la trayectoria.

En 12.2(31)SB5, el soporte fue agregado para el Cisco 10000 Series Router para el PRE2 y el PRE3.

El siguiente comando fue introducido de soportar esta característica: vrf del túnel.

Keepalive del túnel GRE

Cisco IOS XE 3.1.0SG 12.2(8)T 12.0(23)S el 15.0(1)M

La función keepalive del túnel GRE proporciona la capacidad de configurar los paquetes keepalive que se enviarán a los túneles encapsulados sobre IP de Generic Routing Encapsulation (GRE). Puede especificar la velocidad con que se enviarán keepalives y el número de veces que un dispositivo seguirá enviando paquetes keepalive sin obtener respuesta antes de que una interfaz pase a estar inactiva. Los paquetes del keepalive GRE se pueden enviar de ambos lados de un túnel o de apenas un lado.

El siguiente comando fue introducido por esta característica: keepalive (interfaces del túnel).

Control Protocol del satélite de la tarifa basada

12.3(7)T

El Control Protocol por satélite de la tarifa basada (RBSCP) fue diseñado para la Tecnología inalámbrica o los links de larga distancia del retardo con los altos índices de error, tales como links satelitales. Usando los túneles, RBSCP puede mejorar el funcionamiento de ciertos protocolos IP, tales como TCP y seguridad IP (IPSec), sobre los links satelitales sin la fractura del modelo de punta a punta.

Los siguientes comandos fueron introducidos o modificados por esta característica: borre el rbscp, haga el debug del rbscp del túnel, rbscp de la demostración, ancho de banda del túnel, modo túnel, ACK-fractura del rbscp del túnel, retardo del rbscp del túnel, Input Drop del rbscp del túnel, largo-descenso del rbscp del túnel, informe del rbscp del túnel, ventana-materia del rbscp del túnel.

Haga un túnel la TOS

12.0(17)S 12.0(17)ST 12.2(8)T 12.2(14)S el 15.0(1)M

La característica TOS del túnel permite que usted configure los valores de byte TOS y del Tiempo para vivir (TTL) en el encabezado IP de encapsulado de los paquetes del túnel para un túnel IP interconecta en un router. La característica TOS del túnel se soporta en el Cisco Express Forwarding (CEF), la transferencia rápida, y los modos de reenvío del process switching.

Los siguientes comandos fueron introducidos o modificados por esta característica: muestre las interfaces túnel, TOS del túnel, el túnel TTL.

Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

Cisco Systems, Inc. del © 2011 todos los derechos reservados.