Le %TUN-5-RECURDOWN : Tunnel0 temporairement désactivé en raison d'un message d'erreur de routage récursif signifie que le routeur de tunnel GRE (Generic Routing Encapsulation) a découvert un problème de routage récursif. Cette condition est généralement due à l'une des causes suivantes :
Une configuration incorrecte qui fait que le routeur tente de router vers l’adresse de destination du tunnel à l’aide de l’interface de tunnel elle-même (routage récursif)
Une instabilité temporaire causée par un battement de route ailleurs dans le réseau
L'état de l'interface du tunnel dépend de l'accessibilité IP à la destination du tunnel. Lorsque le routeur détecte une défaillance de routage récursive pour la destination du tunnel, il arrête l’interface du tunnel pendant quelques minutes afin que la situation à l’origine du problème puisse se résoudre à mesure que les protocoles de routage convergent. Si le problème est causé par une mauvaise configuration, la liaison peut osciller indéfiniment.
Un autre symptôme de ce problème est le battement continu des voisins EIGRP (Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest Path First) ou BGP (Border Gateway Protocol), lorsque les voisins sont au-dessus d'un tunnel GRE.
Ce document montre un exemple de dépannage d'une interface de tunnel oscillante qui exécute EIGRP.
Aucune spécification déterminée n'est requise pour ce document.
Ce document n'est pas limité à des versions de matériel ou de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Les routeurs 1 (R1) et 3 (R3) sont connectés au routeur 2 (R2). La connectivité réseau est telle que R1 peut atteindre l'interface de bouclage de R3 via R2 et vice versa. Le protocole EIGRP s'exécute sur l'interface de tunnel sur R1 et R3. R2 ne fait pas partie du domaine EIGRP.
R1 |
---|
hostname R1 ! interface Loopback0 ip address 10.1.1.1 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.1 255.255.255.0 tunnel source Loopback0 tunnel destination 10.3.3.3 ! interface Serial0 ip address 172.16.15.1 255.255.255.0 encapsulation ppp ! router eigrp 1 network 10.1.1.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.15.2 |
R3 |
---|
hostname R3 ! interface Loopback0 ip address 10.3.3.3 255.255.255.0 ! interface Tunnel0 ip address 192.168.1.3 255.255.255.0 tunnel source Loopback0 tunnel destination 10.1.1.1 ! interface Serial1 ip address 172.16.25.3 255.255.255.0 ! router eigrp 1 network 10.3.3.0 0.0.0.255 network 192.168.1.0 no auto-summary ! ip route 0.0.0.0 0.0.0.0 172.16.25.2 |
Observez ces messages d'erreur sur R1 et R3. L'état de l'interface du tunnel oscille en permanence entre le haut et le bas.
01:11:39: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:11:48: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:11:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down 01:12:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up 01:12:58: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing 01:12:59: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to down
Note : Chaque ligne d'exemple avec horodatage apparaît sur une ligne de la sortie réelle.
Il s'agit de la route vers la destination de tunnel 10.3.3.3 sur R1 avant que l'interface de tunnel ne monte :
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 1 subnets C 10.1.1.0 is directly connected, Loopback0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
La destination du tunnel 10.3.3.3 emprunte la route par défaut via 172.16.15.2 (Serial 0).
Maintenant, observez la table de routage après que l'interface de tunnel s'active, comme indiqué ici :
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:00:00, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/24 is subnetted, 2 subnets D 10.3.3.0 [90/297372416] via 192.168.1.3, 00:00:00, Tunnel0 C 10.1.1.0 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
La route vers la destination du tunnel 10.3.3.3 est apprise via le protocole EIGRP et son saut suivant est l’interface Tunnel 0.
Dans ce cas, le meilleur chemin vers la destination du tunnel passe par l'interface du tunnel ; toutefois, ceci se produit :
Le paquet est mis en file d'attente dans la file d'attente de sortie de l'interface de tunnel.
L'interface de tunnel ajoute un en-tête GRE au paquet et met le paquet en file d'attente vers le protocole de transport destiné à l'adresse de destination de l'interface de tunnel.
IP recherche la route vers l’adresse de destination et apprend qu’elle passe par l’interface de tunnel, qui renvoie le paquet à l’étape 1 ci-dessus ; il y a donc une boucle de routage récursive.
Configurez des routes statiques pour la destination du tunnel sur R1 et R3.
R1(config)# ip route 10.3.3.3 255.255.255.255 serial 0 R3(config)# ip route 10.1.1.1 255.255.255.255 serial 1
Observez maintenant la route IP sur R1, comme indiqué ci-dessous.
R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 172.16.15.2 to network 0.0.0.0 172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks D 172.16.25.0/24 [90/297756416] via 192.168.1.3, 00:01:08, Tunnel0 C 172.16.15.2/32 is directly connected, Serial0 C 172.16.15.0/24 is directly connected, Serial0 10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks S 10.3.3.3/32 is directly connected, Serial0 D 10.3.3.0/24 [90/297372416] via 192.168.1.3, 00:01:08, Tunnel0 C 10.1.1.0/24 is directly connected, Loopback0 C 192.168.1.0/24 is directly connected, Tunnel0 S* 0.0.0.0/0 [1/0] via 172.16.15.2
Une route statique plus spécifique (10.3.3.3/32) est préférable à la route apprise EIGRP moins spécifique (10.3.3.0/24) pour la destination du tunnel. Cette route statique plus spécifique évite la boucle de routage récursive, l'interface de tunnel battante et, par conséquent, le battement des voisins EIGRP.
R1# show interfaces tunnel 0 Tunnel0 is up, line protocol is up Hardware is Tunnel Internet address is 192.168.1.1/24 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation TUNNEL, loopback not set Keepalive set (10 sec) Tunnel source 10.1.1.1 (Loopback0), destination 10.3.3.3
Le message s'affiche lorsque la même adresse physique ou de bouclage est utilisée comme source pour deux tunnels différents. Pour cette raison, chaque paquet va au processeur, au lieu d'être commuté au matériel.
Ce problème peut être résolu si vous utilisez des adresses secondaires sur une interface de bouclage ou si vous utilisez plusieurs interfaces de bouclage pour les adresses source du tunnel.
Dans un réseau compatible OSPF, le routeur R1 envoie le paquet Hello OSPF via le tunnel GRE, mais il n’est pas reçu par le routeur R3. Utilisez la commande debug ip ospf hello afin de déboguer les événements hello.
R1#debug ip ospf hello May 31 13:58:29.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:39.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 May 31 13:58:49.675 EDT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.1 R3#debug ip ospf hello May 31 15:02:07 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 May 31 15:02:09 ADT: OSPF: Rcv hello from 172.16.15.1 area 0.0.0.12 from Tunnel0 192.168.1.1 May 31 15:02:09 ADT: OSPF: Send immediate hello to nbr 172.16.15.3, src address 192.168.1.3, on Tunnel0 May 31 15:02:09 ADT: OSPF: Send hello to 224.0.0.5 area 0.0.0.12 on Tunnel0 from 192.168.1.3 !--- The previous output shows that the hello packets !--- re sent by R1 but not received by R3.
Configurez la commande tunnel key sur le tunnel d'interface 10 sur les deux routeurs. Cette commande active la multidiffusion sur GRE.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Sep-2018 |
Première publication |