GRE/IPsec kombiniert zwei Stärken: GRE (Generic Routing Encapsulation) kapselt flexibel viele Protokolle und ermöglicht sauberes Routing über ein Tunnelinterface, während IPsec die Vertraulichkeit und Integrität durch Verschlüsselung liefert. In Cisco-Umgebungen ist GRE/IPsec besonders dann sinnvoll, wenn Sie dynamisches Routing (z. B. OSPF) über den Tunnel betreiben möchten, mehrere Netze elegant transportieren müssen oder ein standardisiertes Hub-and-Spoke-Design für viele Standorte aufbauen. Dieser Leitfaden zeigt, wann GRE/IPsec der bessere Ansatz gegenüber „Policy-Based IPsec“ oder VTI ist und welche Vorteile sich im Betrieb ergeben.
Was GRE/IPsec technisch ist (kurz und praxisnah)
GRE ist ein Tunnel, der Pakete in ein neues IP-Paket kapselt. IPsec verschlüsselt diesen Traffic. In der Praxis läuft das so: Datenverkehr geht in ein Tunnelinterface (GRE), wird gekapselt, dann per IPsec geschützt und über das Internet transportiert.
- GRE liefert ein „virtuelles Interface“ mit eigener IP-Adresse
- IPsec verschlüsselt den GRE-Transport (Authentizität + Vertraulichkeit)
- Routing kann wie auf einem normalen Interface betrieben werden
Wann GRE/IPsec sinnvoll ist
GRE/IPsec lohnt sich, wenn Sie über reine „Netz-zu-Netz“-Kopplung hinausgehen. Der Hauptvorteil ist die Interface-basierte Logik: Routing, QoS und Monitoring werden einfacher und standardisierbar.
- Dynamisches Routing über den Tunnel (OSPF/EIGRP) statt vieler statischer Routen
- Viele Subnetze/Präfixe zwischen Standorten, ohne komplexe Crypto-ACLs
- Hub-and-Spoke für viele Filialen mit konsistenter Konfiguration
- Saubere Traffic-Steuerung (QoS) und Monitoring am Tunnelinterface
- Multicast/Protokolle, die „plain IPsec“ nicht elegant transportiert
Wann GRE/IPsec eher nicht sinnvoll ist
GRE/IPsec bringt Overhead und Komplexität. Wenn Sie nur wenige Netze koppeln und keine dynamischen Protokolle brauchen, ist ein einfaches IKEv2 Site-to-Site IPsec oder ein VTI-Design oft schlanker.
- Nur ein bis zwei Netze, seltene Änderungen, keine Routing-Dynamik nötig
- Enges MTU-Budget/instabile Leitungen ohne MSS/MTU-Strategie
- Sehr kleine Standorte, bei denen Betrieb maximal einfach bleiben muss
- Wenn VTI/Route-based IPsec verfügbar und ausreichend ist (oft die modernere Alternative)
GRE/IPsec vs. Policy-Based IPsec vs. VTI (Orientierung)
Die Auswahl hängt vom Betriebsmodell ab. GRE/IPsec ist stark bei Routing und Skalierung, Policy-Based IPsec ist minimalistisch, VTI ist oft der beste Kompromiss, wenn es verfügbar ist.
- Policy-Based IPsec: einfache Crypto-ACLs, aber schlechter skalierbar bei vielen Netzen
- VTI (Route-based IPsec): Routing direkt auf dem Tunnel, oft weniger Overhead als GRE
- GRE/IPsec: sehr flexibel, gut für Multicast und dynamisches Routing, dafür mehr Overhead
Vorteile in der Praxis: Warum Betrieb und Troubleshooting leichter werden
Der wichtigste Vorteil ist die „Interface-Sicht“: Sie sehen Tunnel up/down, können Routing-Nachbarn prüfen und QoS/Monitoring direkt am Tunnel messen. Das ist im Betrieb häufig der Unterschied zwischen 5 Minuten und 2 Stunden Troubleshooting.
- OSPF-Nachbarschaften sichtbar und prüfbar (wie bei normalen Links)
- Einheitliche Templates für viele Standorte (weniger Drift)
- Klare Abnahme: Tunnelstatus, Routing, Paketzähler, Pfadtests
- QoS am Tunnel möglich (z. B. für Voice/Video über Standortkopplung)
Design-Bausteine: Overhead, MTU und MSS (Pflicht bei GRE/IPsec)
GRE und IPsec erhöhen den Paket-Overhead. Ohne MTU/MSS-Strategie entstehen Fragmentierung und sporadische Timeouts. MSS-Clamping ist daher in vielen Umgebungen ein sinnvoller Standardbaustein.
Overhead-Orientierung (vereinfacht)
Je nach IPsec-Mode und Algorithmus steigt der Overhead. Planen Sie ausreichend Reserve und testen Sie Pfade, bevor Sie produktiven Traffic umlegen.
Beispiel: MSS-Clamping (praxisnaher Startwert)
interface GigabitEthernet0/1
ip tcp adjust-mss 1360
Konfigurationsidee: GRE-Tunnel + OSPF darüber (Konzeptmuster)
Ein häufiges Einsatzszenario ist OSPF über GRE/IPsec: Die Filiale announct lokale VLANs über den Tunnel, die Zentrale verteilt zentrale Netze zurück. Der Tunnel wird dabei wie ein Point-to-Point-Link behandelt.
Beispiel: GRE-Tunnelinterface (Auszug)
interface Tunnel10
description GRE-to-HUB
ip address 172.16.12.2 255.255.255.252
tunnel source GigabitEthernet0/0
tunnel destination 203.0.113.10
tunnel mode gre ip
Beispiel: OSPF nur auf dem Tunnel aktiv
router ospf 10
router-id 10.255.12.1
passive-interface default
no passive-interface Tunnel10
network 172.16.12.0 0.0.0.3 area 0
network 10.12.0.0 0.0.255.255 area 0
IPsec-Schutz für GRE: Betriebsprinzip und Checks
Der IPsec-Teil schützt den GRE-Transport. In der Abnahme prüfen Sie daher immer beide Ebenen: Tunnelinterface (GRE) und SAs (IPsec). „Tunnel up“ ist nicht ausreichend, wenn IPsec nicht sauber zählt.
Verifikation: GRE und Routing
show ip interface brief | include Tunnel
show interface Tunnel10
show ip ospf neighbor
Verifikation: IPsec SAs und Paketzähler
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
Standardparameter, die Sie im Template festlegen sollten
GRE/IPsec ist nur dann wartbar, wenn Parameter standardisiert sind. Das betrifft Crypto-Standards, DPD/Rekey, Tunnel-IP-Schema und Routing-Regeln.
- IKEv2/IPsec Profile (Cipher/Hash/DH/PFS) einheitlich
- DPD/Rekey-Werte standardisieren, um Flapping zu vermeiden
- Tunnel-IP-Schema (z. B. /30 pro Standort) konsistent
- OSPF: Process-ID, Area, passive-interface-Standard
- Monitoring: Syslog/NTP, SA-Checks und Tunnel-Status im Alarmkatalog
Subnetting für Tunnel-Links: /30 als Standard
Ein /30 liefert 4 Adressen (2 nutzbar) und eignet sich für point-to-point Tunnel-Links.
Typische Fehlerbilder und schnelle Ursachen
GRE/IPsec-Probleme sind meist MTU/Fragmentierung, Routing über falsche Interfaces oder fehlende IPsec-Paketzähler. Mit klaren Checks lassen sich Ursachen schnell eingrenzen.
- Tunnel up, keine Routen: OSPF nicht aktiv auf Tunnel, passive-interface falsch
- IKEv2 SA up, aber keine IPsec Pakete: Selektoren/Policies oder Pfad blockiert
- Nur manche Anwendungen: MTU/MSS/PMTUD-Probleme
- Instabilität: WAN-Loss, DPD/Rekey, Tracking/Failover nicht abgestimmt
Minimaler Runbook-Baustein für Betrieb und Incident
Diese Kommandos sind als SOP-Basis geeignet, um GRE/IPsec schnell zu beurteilen: Tunnelstatus, Routing-Nachbarn, IPsec SAs und Logs.
show ip interface brief | include Tunnel
show interface Tunnel10
show ip ospf neighbor
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show logging | last 50
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












