Contenu

Introduction

Le %TUN-5-RECURDOWN : Tunnel0 temporairement désactivé en raison d'un message d'erreur de routage récursif signifie que le routeur de tunnel GRE (Generic Routing Encapsulation) a découvert un problème de routage récursif. Cette condition est généralement due à l'une des causes suivantes :

L'état de l'interface du tunnel dépend de l'accessibilité IP à la destination du tunnel. Lorsque le routeur détecte une défaillance de routage récursive pour la destination du tunnel, il arrête l’interface du tunnel pendant quelques minutes afin que la situation à l’origine du problème puisse se résoudre à mesure que les protocoles de routage convergent. Si le problème est causé par une mauvaise configuration, la liaison peut osciller indéfiniment.

Un autre symptôme de ce problème est le battement continu des voisins EIGRP (Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest Path First) ou BGP (Border Gateway Protocol), lorsque les voisins sont au-dessus d'un tunnel GRE.

Ce document montre un exemple de dépannage d'une interface de tunnel oscillante qui exécute EIGRP.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Components Used

Ce document n'est pas limité à des versions de matériel ou de logiciel spécifiques.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Diagramme du réseau

Les routeurs 1 (R1) et 3 (R3) sont connectés au routeur 2 (R2). La connectivité réseau est telle que R1 peut atteindre l'interface de bouclage de R3 via R2 et vice versa. Le protocole EIGRP s'exécute sur l'interface de tunnel sur R1 et R3. R2 ne fait pas partie du domaine EIGRP.

gre_flap_01.gif

Configurations

R1
hostname R1
!
interface Loopback0
 ip address 10.1.1.1 255.255.255.0
!
interface Tunnel0
 ip address 192.168.1.1 255.255.255.0
 tunnel source Loopback0
 tunnel destination 10.3.3.3
!
interface Serial0
 ip address 172.16.15.1 255.255.255.0
 encapsulation ppp
!
router eigrp 1
 network 10.1.1.0 0.0.0.255
 network 192.168.1.0
 no auto-summary
!
ip route 0.0.0.0 0.0.0.0 172.16.15.2

R3
hostname R3
!
interface Loopback0
 ip address 10.3.3.3 255.255.255.0
!
interface Tunnel0
 ip address 192.168.1.3 255.255.255.0
 tunnel source Loopback0
 tunnel destination 10.1.1.1
!
interface Serial1
 ip address 172.16.25.3 255.255.255.0
!
router eigrp 1
 network 10.3.3.0 0.0.0.255
 network 192.168.1.0
 no auto-summary
!
ip route 0.0.0.0 0.0.0.0 172.16.25.2

Observation

Observez ces messages d'erreur sur R1 et R3. L'état de l'interface du tunnel oscille en permanence entre le haut et le bas.

01:11:39: %LINEPROTO-5-UPDOWN:
          Line protocol on Interface Tunnel0, changed state to up
01:11:48: %TUN-5-RECURDOWN:
          Tunnel0 temporarily disabled due to recursive routing
01:11:49: %LINEPROTO-5-UPDOWN:
          Line protocol on Interface Tunnel0, changed state to down
01:12:49: %LINEPROTO-5-UPDOWN:
          Line protocol on Interface Tunnel0, changed state to up
01:12:58: %TUN-5-RECURDOWN:
          Tunnel0 temporarily disabled due to recursive routing
01:12:59: %LINEPROTO-5-UPDOWN:
          Line protocol on Interface Tunnel0, changed state to down

Note : Chaque ligne d'exemple avec horodatage apparaît sur une ligne de la sortie réelle.

Dépannage

Il s'agit de la route vers la destination de tunnel 10.3.3.3 sur R1 avant que l'interface de tunnel ne monte :

R1# show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 172.16.15.2 to network 0.0.0.0

     172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C       172.16.15.2/32 is directly connected, Serial0
C       172.16.15.0/24 is directly connected, Serial0
     10.0.0.0/24 is subnetted, 1 subnets
C       10.1.1.0 is directly connected, Loopback0
S*   0.0.0.0/0 [1/0] via 172.16.15.2

La destination du tunnel 10.3.3.3 emprunte la route par défaut via 172.16.15.2 (Serial 0).

Maintenant, observez la table de routage après que l'interface de tunnel s'active, comme indiqué ici :

R1# show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 172.16.15.2 to network 0.0.0.0

     172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
D       172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:00:00, Tunnel0
C       172.16.15.2/32 is directly connected, Serial0
C       172.16.15.0/24 is directly connected, Serial0
     10.0.0.0/24 is subnetted, 2 subnets
D       10.3.3.0 [90/297372416] via 192.168.1.3, 00:00:00, Tunnel0
C       10.1.1.0 is directly connected, Loopback0
C    192.168.1.0/24 is directly connected, Tunnel0
S*   0.0.0.0/0 [1/0] via 172.16.15.2

La route vers la destination du tunnel 10.3.3.3 est apprise via le protocole EIGRP et son saut suivant est l’interface Tunnel 0.

Dans ce cas, le meilleur chemin vers la destination du tunnel passe par l'interface du tunnel ; toutefois, ceci se produit :

  1. Le paquet est mis en file d'attente dans la file d'attente de sortie de l'interface de tunnel.

  2. L'interface de tunnel ajoute un en-tête GRE au paquet et met le paquet en file d'attente vers le protocole de transport destiné à l'adresse de destination de l'interface de tunnel.

  3. IP recherche la route vers l’adresse de destination et apprend qu’elle passe par l’interface de tunnel, qui renvoie le paquet à l’étape 1 ci-dessus ; il y a donc une boucle de routage récursive.

Solution

Configurez des routes statiques pour la destination du tunnel sur R1 et R3.

R1(config)# ip route 10.3.3.3 255.255.255.255  serial 0
R3(config)# ip route 10.1.1.1 255.255.255.255 serial 1

Observez maintenant la route IP sur R1, comme indiqué ci-dessous.

R1# show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 172.16.15.2 to network 0.0.0.0

     172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
D       172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:01:08, Tunnel0
C       172.16.15.2/32 is directly connected, Serial0
C       172.16.15.0/24 is directly connected, Serial0
     10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
S       10.3.3.3/32 is directly connected, Serial0
D       10.3.3.0/24 [90/297372416] via 192.168.1.3, 00:01:08, Tunnel0
C       10.1.1.0/24 is directly connected, Loopback0
C    192.168.1.0/24 is directly connected, Tunnel0
S*   0.0.0.0/0 [1/0] via 172.16.15.2

Une route statique plus spécifique (10.3.3.3/32) est préférable à la route apprise EIGRP moins spécifique (10.3.3.0/24) pour la destination du tunnel. Cette route statique plus spécifique évite la boucle de routage récursive, l'interface de tunnel battante et, par conséquent, le battement des voisins EIGRP.

R1# show interfaces tunnel 0
Tunnel0 is up, line protocol is up
  Hardware is Tunnel
  Internet address is 192.168.1.1/24
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive set (10 sec)
  Tunnel source 10.1.1.1 (Loopback0), destination 10.3.3.3

%Avertissement : Fonction non prise en charge dans le matériel. Les paquets de tunnel seront commutés par logiciel

Le message s'affiche lorsque la même adresse physique ou de bouclage est utilisée comme source pour deux tunnels différents. Pour cette raison, chaque paquet va au processeur, au lieu d'être commuté au matériel.

Ce problème peut être résolu si vous utilisez des adresses secondaires sur une interface de bouclage ou si vous utilisez plusieurs interfaces de bouclage pour les adresses source du tunnel.

Le paquet Hello OSPF est envoyé par un routeur via un tunnel GRE, mais il n'arrive pas à l'autre extrémité du tunnel.

Dans un réseau compatible OSPF, le routeur R1 envoie le paquet Hello OSPF via le tunnel GRE, mais il n’est pas reçu par le routeur R3. Utilisez la commande debug ip ospf hello afin de déboguer les événements hello.

R1#debug ip ospf hello
May 31 13:58:29.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1
May 31 13:58:39.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1
May 31 13:58:49.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1


R3#debug ip ospf hello
May 31 15:02:07 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3
May 31 15:02:09 ADT: OSPF: Rcv hello from 172.16.15.1 area 0.0.0.12 from Tunnel0 192.168.1.1
May 31 15:02:09 ADT: OSPF: Send immediate hello to nbr 172.16.15.3, src address 192.168.1.3, on Tunnel0
May 31 15:02:09 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3

!--- The previous output shows that the hello packets !--- re sent by R1 but not received by R3.

Solution

Configurez la commande tunnel key sur le tunnel d'interface 10 sur les deux routeurs. Cette commande active la multidiffusion sur GRE.

Informations connexes