Site icon bintorosoft.com

GRE Tunnel auf Cisco Router: Wann sinnvoll, wann nicht

computer network concept. 3d illustration

GRE (Generic Routing Encapsulation) ist ein Tunnelprotokoll, das beliebige Layer-3-Pakete in ein neues IP-Paket kapselt. Auf Cisco Routern wird GRE oft genutzt, um Routing-Protokolle, Multicast oder zusätzliche Netze sauber über ein IP-Netz (z. B. Internet, Provider-WAN) zu transportieren. Wichtig ist aber: GRE bietet keine Verschlüsselung. Wenn Vertraulichkeit oder Integrität benötigt wird, muss GRE typischerweise mit IPsec kombiniert werden (GRE over IPsec). Dieser Überblick erklärt, wann GRE technisch sinnvoll ist – und wann du besser direkt IPsec, MPLS/SD-WAN oder einfache statische Routen nutzt.

Was GRE technisch macht (und was nicht)

GRE erstellt eine Point-to-Point-Tunnel-Schnittstelle. Pakete, die über das Tunnel-Interface gesendet werden, werden in ein Outer-IP-Paket gekapselt und über das Underlay transportiert. Die Gegenstelle decapsuliert und liefert das ursprüngliche Paket weiter.

Prinzipdarstellung

Inner Packet  +  GRE Header  +  Outer IP Header  →  Transport über Underlay

Wann GRE sinnvoll ist

GRE ist besonders dann nützlich, wenn du Funktionen brauchst, die reines IPsec Site-to-Site (policy-based) nicht elegant abbildet: dynamisches Routing, Multicast oder mehrere Netze ohne viele Crypto-Selector-Regeln.

Praxisbeispiel: Routing-Protokoll über GRE

OSPF über GRE ist oft einfacher als OSPF direkt über policy-based IPsec, weil der Tunnel wie ein normales Interface wirkt.

router ospf 1
 network 10.0.0.0 0.0.0.3 area 0

Wann GRE nicht sinnvoll ist

Wenn du nur ein einziges Subnetz verbinden willst und keine besonderen Anforderungen hast, ist GRE oft unnötig. Zusätzlich ist GRE ohne IPsec im Internet keine Sicherheitslösung.

GRE vs. IPsec: unterschiedliche Aufgaben

GRE löst Transport-/Overlay-Probleme, IPsec löst Security. Darum ist die Kombination „GRE over IPsec“ so häufig: GRE liefert Flexibilität (Routing/Multicast), IPsec liefert Verschlüsselung und Integrität.

Merker

GRE  +   IPsec  =>  Flexibilität + Sicherheit

Minimal-Konfiguration: GRE Tunnel Interface

Ein GRE-Tunnel braucht eine Tunnel-IP (Overlay), Source/Destination (Underlay-Endpunkte) und optional Keepalives. Die Underlay-IP muss natürlich geroutet/erreichbar sein.

Beispiel: GRE zwischen zwei Public IPs

Router A: Tunnel0

RouterA# configure terminal
RouterA(config)# interface tunnel0
RouterA(config-if)# description GRE-to-RouterB
RouterA(config-if)# ip address 10.0.0.1 255.255.255.252
RouterA(config-if)# tunnel source 203.0.113.2
RouterA(config-if)# tunnel destination 198.51.100.2
RouterA(config-if)# keepalive 10 3
RouterA(config-if)# end

Router B: Tunnel0

RouterB# configure terminal
RouterB(config)# interface tunnel0
RouterB(config-if)# description GRE-to-RouterA
RouterB(config-if)# ip address 10.0.0.2 255.255.255.252
RouterB(config-if)# tunnel source 198.51.100.2
RouterB(config-if)# tunnel destination 203.0.113.2
RouterB(config-if)# keepalive 10 3
RouterB(config-if)# end

Routing über GRE: Statisch oder dynamisch

Wenn der Tunnel steht, kannst du Routen über die Tunnel-IP setzen oder ein IGP/BGP über das Tunnel-Interface betreiben. Für wenige Netze reichen oft statische Routen; bei vielen Standorten ist dynamisches Routing über GRE attraktiver.

Statische Route über den Tunnel

RouterA(config)# ip route 192.168.20.0 255.255.255.0 10.0.0.2
RouterB(config)# ip route 192.168.10.0 255.255.255.0 10.0.0.1

OSPF über GRE (Beispielprinzip)

RouterA(config)# router ospf 1
RouterA(config-router)# network 10.0.0.0 0.0.0.3 area 0

RouterB(config)# router ospf 1
RouterB(config-router)# network 10.0.0.0 0.0.0.3 area 0

GRE over IPsec: warum MTU/MSS hier oft wichtig wird

GRE und IPsec fügen Overhead hinzu. Dadurch sinkt die effektive MTU, und ohne MSS-Clamping können Webseiten/VPN-Anwendungen „komisch“ hängen. In GRE-over-IPsec-Designs ist MSS-Clamping praktisch Pflicht.

MSS-Clamp am Tunnel (typischer Startwert)

RouterA(config)# interface tunnel0
RouterA(config-if)# ip tcp adjust-mss 1360

Verifikation: Steht der Tunnel wirklich?

Du prüfst Interface-Status, Tunnel-Erreichbarkeit, Routing und ggf. Keepalive-Status. Zusätzlich testest du End-to-End zu einem Host im Remote-LAN.

Tunnel-Status und Routing prüfen

Router# show ip interface brief | include Tunnel
Router# show interfaces tunnel0
Router# show ip route 10.0.0.0
Router# ping 10.0.0.2 source 10.0.0.1

End-to-End Test

RouterA# ping 192.168.20.10 source 192.168.10.1
RouterA# traceroute 192.168.20.10

Typische Probleme und schnelle Fixes

GRE-Probleme sind häufig Underlay-Probleme: Peer-IP nicht erreichbar, NAT blockiert GRE (IP-Protokoll 47), oder MTU/Fragmentation stört. In Internet-Szenarien ist außerdem wichtig, dass Firewalls GRE zulassen.

Quick-Checks

show ip route | include Gateway|0.0.0.0
ping <peer-public-ip>
show interfaces tunnel0
show ip route
show logging

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version