OSPF-Redundanz über GRE-Tunnel
OSPF-Redundanz über LAN und GRE-Tunnel... was muss konfiguriert werden?
Hallo zusammen,
Zwischen zwei Routern sollen per OSPF Routen ausgetauscht werden. Zwecks Redundanz sind diese sowohl über eine Layer-2-Strecke als auch über das Internet mittels eines GRE-Tunnels verbunden. Allerdings kommt es beim Ausfall einer der Strecken zu erheblichen Problemen mit OSPF.
Die Router sind in einer NSSA-Area konfiguriert. Beide Router hängen an unterschiedlichen Switches, d.h. in Falle eines Problems zwischen diesen beiden Switches bleiben die entsprechenden Links auf den Routern, über welche diese sich direkt erreichen können, aktiv. Die Router haben zusätzlich zu dieser Layer-2-Verbindung noch jeweils eine Verbindung zum Internet, über welche sie einen GRE-Tunnel aufbauen. Über diesen Tunnel soll bei einem Ausfall der LAN-Verbindung OSPF weiter dafür sorgen, dass die üblichen Routinginformationen weiterhin übermittelt werden. Schön wäre es allerdings, wenn der Weg über die Layer-2-Strecke, falls vorhanden, präferiert wird.
Die Konfiguration sieht also (vereinfacht) so aus:
Router A:
Fällt nun die Layer-2-Strecke aus und der Tunnel wir dann aktiviert, funktioniert soweit alles. Ist der Tunnel allerdings bereits vorher aktiv, bekommt scheinbar manchmal z.B. Router B von Router A zwar Routen per OSPF über den Tunnel, hat aber als ip next-hop immer noch die 192.168.0.1. Leider habe ich noch nicht viele Erfahrungen mit OSPF, denke aber da es grundsätzlich wie gewünscht funktioniert (mit wenigen manuellen Eingriffen), müsste eine automatische Lösung ebenfalls realisierbar sein. Meine wichtigsten Fragen wären:
Was muss konfiguriert werden damit der Tunnel wirklich nur im Notfalls genutzt wird?
Offenbar werden LSAs von Router B akzeptiert, obwohl er über das entsprechende Subnetz selbst keinen Neighbor mehr finden kann, woran liegt das?
Wieso macht es einen Unterschied ob der Tunnel vor dem Ausfall der Layer-2-Strecke aktiv war oder nicht?
Vielen Dank für die Hilfe!
Hallo zusammen,
Zwischen zwei Routern sollen per OSPF Routen ausgetauscht werden. Zwecks Redundanz sind diese sowohl über eine Layer-2-Strecke als auch über das Internet mittels eines GRE-Tunnels verbunden. Allerdings kommt es beim Ausfall einer der Strecken zu erheblichen Problemen mit OSPF.
Die Router sind in einer NSSA-Area konfiguriert. Beide Router hängen an unterschiedlichen Switches, d.h. in Falle eines Problems zwischen diesen beiden Switches bleiben die entsprechenden Links auf den Routern, über welche diese sich direkt erreichen können, aktiv. Die Router haben zusätzlich zu dieser Layer-2-Verbindung noch jeweils eine Verbindung zum Internet, über welche sie einen GRE-Tunnel aufbauen. Über diesen Tunnel soll bei einem Ausfall der LAN-Verbindung OSPF weiter dafür sorgen, dass die üblichen Routinginformationen weiterhin übermittelt werden. Schön wäre es allerdings, wenn der Weg über die Layer-2-Strecke, falls vorhanden, präferiert wird.
Die Konfiguration sieht also (vereinfacht) so aus:
Router A:
interface Tunnel100
description GRE-Tunnel zu Router B
bandwidth 100000
ip address 10.0.1.1 255.255.255.252
ip mtu 1476
ip route-cache flow
ip ospf cost 500
tunnel source 10.0.5.1
tunnel destination 10.0.6.2
interface FastEthernet0/0
no ip address
ip address 192.168.0.1 255.255.255.248
duplex full
speed auto
no snmp trap link-status
no clns route-cache
router ospf 100
no log-adjacency-changes
area 1 nssa
redistribute connected subnets
redistribute static subnets
network 10.0.1.0 0.0.0.3 area 1
network 192.168.0.0 0.0.0.7 area 1
Router B:
interface Tunnel100
description GRE-Tunnel zu Router A
bandwidth 100000
ip address 10.0.1.2 255.255.255.252
ip mtu 1476
ip route-cache flow
ip ospf cost 500
tunnel source 10.0.6.2
tunnel destination 10.0.5.1
interface FastEthernet0/0
no ip address
ip address 192.168.0.2 255.255.255.248
duplex full
speed auto
no snmp trap link-status
no clns route-cache
router ospf 100
no log-adjacency-changes
area 1 nssa
redistribute connected subnets
redistribute static subnets
network 10.0.1.0 0.0.0.3 area 1
network 192.168.0.0 0.0.0.7 area 1
Was muss konfiguriert werden damit der Tunnel wirklich nur im Notfalls genutzt wird?
Offenbar werden LSAs von Router B akzeptiert, obwohl er über das entsprechende Subnetz selbst keinen Neighbor mehr finden kann, woran liegt das?
Wieso macht es einen Unterschied ob der Tunnel vor dem Ausfall der Layer-2-Strecke aktiv war oder nicht?
Vielen Dank für die Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 127190
Url: https://administrator.de/forum/ospf-redundanz-ueber-gre-tunnel-127190.html
Ausgedruckt am: 28.04.2025 um 09:04 Uhr
5 Kommentare
Neuester Kommentar
Generell ist deine Konfig so richtig. Was allerdings etwas verwirrend ist, ist deine Cost Berechnung auf dem Tunnel Interface.
Per default wird die OSPF Cost mit 100.000.000 / Bandbreite in bps gemessen ist also invers proportional zur Bandbreite.
Das bedeutet primär wir der Bandbreitenwert zur Cost Kalkulation für das jeweilige Interface herangezogen wenn die Cost nicht statisch gesetzt ist.
Du machst es aber irgendwie doppelt gemoppelt indem du erst zwangsweise die Bandwith setzt um sie mit dem Cost Parameter dann wieder zu killen. Vermutlich bekommst du dadurch irgendwelche Probleme. Die Cost mit 500 also einer fiktiven 200 kBit Leitung anzugeben ist auch sehr konservativ oder hat deine Internet Anbindung nur ISDN NiveaU ??
Fazit: Bandwith Kommando vom Tunnel weglöschen und den Tunnel auf eine OSPF Cost von 50 setzen, was einer 2 Mbit Leitung entspricht und bei heutigen Geschw. eher realistisch ist.
Du kannst aber besser ganz auf ein Cost tuning verzichten, denn wenn du dir mit sh int tunn x mal die default Bandwith auf einem Tunnel Interface ansiehst:
7200test#sh int tunn 0
Tunnel0 is up, line protocol is up
Hardware is Tunnel
MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set.....
erkennst du selber das Cisco per default 9kbit annimmt. Damit erübrigt sich also jede Cost Fummelei auf dem Interface. Du solltest auch besser die Tunnel IP MTU auf ip mtu 1440 1440 Byte setzen denn mit deinem Wert kann es passieren das der GRE Encapsulation Overhead noch zu groß wird !
Damit sollte es eigentlich auf Anhieb klappen.
Ein paar Outputs ala show ospf neig oder sh ospf data wären hier auch etwas hilfreicher gewesen...
Guckst du dazu auch hier:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Per default wird die OSPF Cost mit 100.000.000 / Bandbreite in bps gemessen ist also invers proportional zur Bandbreite.
Das bedeutet primär wir der Bandbreitenwert zur Cost Kalkulation für das jeweilige Interface herangezogen wenn die Cost nicht statisch gesetzt ist.
Du machst es aber irgendwie doppelt gemoppelt indem du erst zwangsweise die Bandwith setzt um sie mit dem Cost Parameter dann wieder zu killen. Vermutlich bekommst du dadurch irgendwelche Probleme. Die Cost mit 500 also einer fiktiven 200 kBit Leitung anzugeben ist auch sehr konservativ oder hat deine Internet Anbindung nur ISDN NiveaU ??
Fazit: Bandwith Kommando vom Tunnel weglöschen und den Tunnel auf eine OSPF Cost von 50 setzen, was einer 2 Mbit Leitung entspricht und bei heutigen Geschw. eher realistisch ist.
Du kannst aber besser ganz auf ein Cost tuning verzichten, denn wenn du dir mit sh int tunn x mal die default Bandwith auf einem Tunnel Interface ansiehst:
7200test#sh int tunn 0
Tunnel0 is up, line protocol is up
Hardware is Tunnel
MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation TUNNEL, loopback not set
Keepalive not set.....
erkennst du selber das Cisco per default 9kbit annimmt. Damit erübrigt sich also jede Cost Fummelei auf dem Interface. Du solltest auch besser die Tunnel IP MTU auf ip mtu 1440 1440 Byte setzen denn mit deinem Wert kann es passieren das der GRE Encapsulation Overhead noch zu groß wird !
Damit sollte es eigentlich auf Anhieb klappen.
Ein paar Outputs ala show ospf neig oder sh ospf data wären hier auch etwas hilfreicher gewesen...
Guckst du dazu auch hier:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Was heisst denn "Erstmal" ?? Die OSPF Updates kommen immer gleichzeitig an auf allen Interfaces wo OSPF aktiv ist !
Wichtig und relevant ist was in deiner Routing Tabelle steht (sh ip route) dort sollte die aktive Route mit einem * gekennzeichnet sein und das MUSS bei korrekter Cost Konfiguration (oder auch ganz ohne ohne, denn das Tunnel Interface hat IMMER eine geringere Cost !) immer das Ethernet Interface sein mit dem Tunnel als Backup !
Broadcast passt eigentlich auch nicht auf einem Tunnel Interface, denn ein Tunnel Interface ist IMMER ein Point to Point Interface !
Richtig wäre hier auf beiden Seiten eigentlich ein "ip ospf network point-to-point".
Nimm doch den Tunnel einseitig erstmal auf shutdown und checke ob die Updates üder das FA Interfaces sauber übertragen werden und die Routing Table korrekt aufgebaut wird !
Wenn das klappt machst du ein no shut auf dem Tunnel und prüfst die Routing Table.
Noch 2 Fragen zur Konfig:
1.) Öffentliche IP Adressen fürs Loopback Interface ?? Mmmmhhh
2.) Warum nimmst du als Tunnel Source und Destination nicht deine Loopback Adressen. So bist du unabhängiger vom physischen Zustand der Interface. Ist dein Interface down geht auch der Tunnel down !! Nimmt man Loopback IPs als Tunnel source und destination kann das nicht passieren !
Das 255.255.255.2 bei Router B ist wohl hoffentlich nur ein Cut and paste Fehler, oder ??
Wichtig und relevant ist was in deiner Routing Tabelle steht (sh ip route) dort sollte die aktive Route mit einem * gekennzeichnet sein und das MUSS bei korrekter Cost Konfiguration (oder auch ganz ohne ohne, denn das Tunnel Interface hat IMMER eine geringere Cost !) immer das Ethernet Interface sein mit dem Tunnel als Backup !
Broadcast passt eigentlich auch nicht auf einem Tunnel Interface, denn ein Tunnel Interface ist IMMER ein Point to Point Interface !
Richtig wäre hier auf beiden Seiten eigentlich ein "ip ospf network point-to-point".
Nimm doch den Tunnel einseitig erstmal auf shutdown und checke ob die Updates üder das FA Interfaces sauber übertragen werden und die Routing Table korrekt aufgebaut wird !
Wenn das klappt machst du ein no shut auf dem Tunnel und prüfst die Routing Table.
Noch 2 Fragen zur Konfig:
1.) Öffentliche IP Adressen fürs Loopback Interface ?? Mmmmhhh
2.) Warum nimmst du als Tunnel Source und Destination nicht deine Loopback Adressen. So bist du unabhängiger vom physischen Zustand der Interface. Ist dein Interface down geht auch der Tunnel down !! Nimmt man Loopback IPs als Tunnel source und destination kann das nicht passieren !
Das 255.255.255.2 bei Router B ist wohl hoffentlich nur ein Cut and paste Fehler, oder ??