Tunelamento de camada 2 de pacotes PPP
Visão geral do protocolo de tunelamento de camada 2
L2TP é definido em RFC 2661, Protocolo de tunelamento de camada dois (L2TP).
O L2TP facilita o tunelamento de pacotes PPP em uma rede intervindo de forma a ser o mais transparente possível para usuários finais e aplicativos. Ele emprega perfis de acesso para acesso de usuários em grupo e individuais, e usa a autenticação para estabelecer conexões seguras entre as duas extremidades de cada túnel. A funcionalidade de PPP multilink também é suportada.
Os serviços L2TP são compatíveis apenas com os seguintes roteadores:
Roteadores M7i com AS PICs
Roteadores M10i com AS e MultiServices 100 PICs
Roteadores M120 com AS, MultiServices 100 e MultiServices 400 PICs
Nos roteadores da Série MX, as funções de concentrador de acesso L2TP (LAC) e servidor de rede L2TP (LNS) são suportadas apenas em MPCs; eles não são suportados em nenhum serviço PIC ou MS-DPC. Para obter mais informações sobre o suporte de MPC para L2TP, veja a referência do módulo de interface da Série MX
Para obter mais informações, veja a visão geral da configuração de serviços L2TP.
Veja também
Visão geral da configuração de serviços L2TP
As declarações para configuração de serviços L2TP são encontradas nos seguintes níveis de hierarquia:
[editar serviços l2tp tunnel-group group-name]
A declaração do grupo de túneis L2TP identifica uma instância L2TP ou um servidor L2TP. As declarações associadas especificam o endereço de gateway local em que túneis e sessões de entrada são aceitos, a Placa de Interface Física (AS) dos Serviços Adaptativos (AS) que processa dados para as sessões neste grupo de túneis, referências a perfis de acesso L2TP e PPP e outros atributos para configurar tamanhos de janela e valores de temporização.
[editar interfaces sp-fpc/pic/port opções de discagem de unidade logical-unit-number ]
A declaração de opções de discagem inclui configuração para a declaração l2tp-interface-id e a bandeira compartilhada/dedicada . O identificador de interface associa uma sessão de usuário a uma interface lógica. As sessões podem usar interfaces lógicas compartilhadas ou dedicadas. Para executar protocolos de roteamento, uma sessão deve usar uma interface lógica dedicada.
[editar perfil de profile-name acesso cliente name l2tp]
Os perfis de túneis são definidos no nível de hierarquia [editar acesso] . Os clientes de túneis são definidos com autenticação, negociação e fragmentação de multilink e outros atributos L2TP nesses perfis.
[editar perfil de profile-name acesso do cliente name ppp]
Os perfis de usuários são definidos no nível de hierarquia [editar acesso] . Os clientes do usuário são definidos com autenticação e outros atributos PPP nesses perfis. Esses perfis de clientes são usados quando a autenticação local é especificada.
[editar o servidor addressde raio de acesso]
Quando você configura um raio de ordem de autenticação no nível de hierarquia [editar o perfil profile-namede acesso] , você deve configurar um serviço RADIUS no nível de hierarquia [editar o servidor de raio de acesso ].
Para obter mais informações sobre a configuração de propriedades no nível de hierarquia [editar acesso] , consulte a Biblioteca de administração do Junos OS para dispositivos de roteamento. Para obter informações sobre as configurações L2TP LAC e LNS em roteadores da Série MX para acesso ao assinante, consulte L2TP para visão geral de acesso ao assinante no Guia de configuração de acesso ao assinante Junos.
Configuração mínima de L2TP
Para configurar serviços L2TP, você deve executar pelo menos as seguintes tarefas:
Definir um grupo de túneis no nível de
[edit services l2tp]
hierarquia com os seguintes atributos:l2tp-access-profile
— Nome do perfil do túnel L2TP.ppp-access-profile
— Nome do perfil do usuário L2TP.local-gateway
— Endereço para o túnel L2TP.service-interface
— Interface AS PIC para o serviço L2TP.Opcionalmente, você pode configurar
traceoptions
para fins de depuração.
O exemplo a seguir mostra uma configuração mínima para um grupo de túneis com opções de rastreamento:
[edit services l2tp] tunnel-group finance-lns-server { l2tp-access-profile westcoast_bldg_1_tunnel; ppp-access-profile westcoast_bldg_1; local-gateway { address 10.21.255.129; } service-interface sp-1/3/0; } traceoptions { flag all; filter { protocol udp; protocol l2tp; protocol ppp; protocol radius; } }
No nível hierárquicos
[edit interfaces]
:Identificar a interface física na qual os pacotes de túnel L2TP entram no roteador, por exemplo
ge-0/3/0
.Configure a interface AS PIC com
unit 0 family inet
definido para serviço IP e configure outra interface lógica comfamily inet
e adial-options
declaração.
O exemplo a seguir mostra uma configuração de interfaces mínimas para L2TP:
[edit interfaces] ge-0/3/0 { unit 0 { family inet { address 10.58.255.129/28; } } } sp-1/3/0 { unit 0 { family inet; } unit 20 { dial-options { l2tp-interface-id test; shared; } family inet; } }
No nível hierárquicos
[edit access]
:Configure um perfil de túnel. Cada cliente especifica um nome único de concentrador de acesso L2TP (LAC) com um
interface-id
valor que corresponde ao configurado na unidade de interface AS PIC;shared-secret
é a autenticação entre o LAC e o L2TP Network Server (LNS).Configure um perfil de usuário. Se o RADIUS for usado como método de autenticação, ele precisa ser definido.
Defina o servidor RADIUS com um endereço IP, porta e dados de autenticação compartilhados entre o roteador e o servidor RADIUS.
Nota:Quando o servidor de rede L2TP (LNS) é configurado com autenticação RADIUS, o comportamento padrão é aceitar o endereço IP atribuído ao RADIUS preferido. Anteriormente, o comportamento padrão era aceitar e instalar o endereço IP não peer que entrou na opção de endereço IP do pacote de solicitação de configuração do IPCP.
Opcionalmente, você pode definir um perfil de grupo para atributos comuns, por exemplo
keepalive 0
, para desativar mensagens keepalive.
O exemplo a seguir mostra uma configuração de perfis mínimos para L2TP:
[edit access] group-profile westcoast_users { ppp { keepalive 0; } } profile westcoast_bldg_1_tunnel { client production { l2tp { interface-id test; shared-secret "$ABC123"; # SECRET-DATA } user-group-profile westcoast_users; } } profile westcoast_bldg_1 { authentication-order radius; } radius-server { 192.168.65.63 { port 1812; secret "$ABC123"; # SECRET-DATA } }
Veja também
Configuração de grupos de túneis L2TP
Para estabelecer o serviço L2TP em um roteador, você precisa identificar um grupo de túneis L2TP e especificar uma série de valores que definem quais perfis de acesso, endereços de interface e outras propriedades usar na criação de um túnel. Para identificar o grupo do túnel, inclua a tunnel-group
declaração no nível de [edit services l2tp]
hierarquia.
Se você excluir um grupo de túneis ou marcá-lo inativo, todas as sessões L2TP nesse grupo de túnel serão terminadas. Se você alterar o valor da declaração ou service-interface
da local-gateway address
declaração, todas as sessões L2TP usando essas configurações serão terminadas. Se você alterar ou excluir outras declarações no nível de [edit services l2tp tunnel-group group-name]
hierarquia, novos túneis que você estabelece usarão os valores atualizados, mas os túneis e sessões existentes não serão afetados.
Estas seções a seguir explicam como configurar grupos de túneis L2TP:
- Configuração de perfis de acesso para grupos de túneis L2TP
- Configuração do endereço de gateway local e PIC
- Configuração do tamanho da janela para túneis L2TP
- Configuração de timers para túneis L2TP
- Ocultando pares de valor de atributo para túneis L2TP
- Configuração do registro do sistema da atividade do túnel L2TP
Configuração de perfis de acesso para grupos de túneis L2TP
Para validar conexões L2TP e solicitações de sessão, você configura perfis de acesso configurando a profile
declaração no nível hierárquico [edit access]
. Você precisa configurar dois tipos de perfis:
Perfil de acesso a túneis L2TP, que valida todas as solicitações de conexão L2TP para o endereço de gateway local especificado
Perfil de acesso PPP, que valida todas as solicitações de sessão de PPP por meio de túneis L2TP estabelecidos no endereço de gateway local
Para obter mais informações sobre a configuração dos perfis, consulte a Biblioteca de administração do Junos OS para dispositivos de roteamento. Um exemplo de perfil está incluído em Exemplos: Configuração de serviços L2TP.
Para associar os perfis a um grupo de túneis, inclua o e ppp-access-profile
as l2tp-access-profile
declarações no nível de [edit services l2tp tunnel-group group-name]
hierarquia:
l2tp-access-profile profile-name; ppp-access-profile profile-name;
Configuração do endereço de gateway local e PIC
Ao configurar um grupo L2TP, você também deve definir um endereço local para as conexões de túnel L2TP e o AS PIC que processa as solicitações:
Para configurar o endereço IP do gateway local, inclua a
address
declaração no nível de[edit services l2tp tunnel-group group-name local-gateway]
hierarquia:address address;
Para configurar o AS PIC, inclua a
service-interface
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:service-interface sp-fpc/pic/port;
Você pode especificar opcionalmente o número da unidade lógica junto com a interface de serviço. Se especificado, a unidade é usada como uma interface lógica que representa as sessões de PPP negociadas usando este perfil.
Se você alterar o endereço local do gateway ou a configuração da interface de serviço, todas as sessões de L2TP usando essas configurações serão terminadas.
A funcionalidade de classe de serviço (CoS) dinâmica é suportada em sessões L2TP LNS ou sessões L2TP com VCs ATM, desde que a sessão L2TP seja configurada para usar um PIC IQ2 na interface de saída. Para obter mais informações, veja o Guia do usuário de classe de serviço (roteadores e switches EX9200).
Configuração do tamanho da janela para túneis L2TP
Você pode configurar o tamanho máximo da janela para processamento de pacotes em cada extremidade do túnel L2TP:
O tamanho da janela de recebimento limita o número de pacotes simultâticos dos processos do servidor. Por padrão, o máximo é de 16 pacotes. Para alterar o tamanho da janela, inclua a
receive-window
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:receive-window packets;
O tamanho máximo da janela de envio limita o tamanho da janela de recebimento da outra extremidade. As informações são transmitidas no par de valor de atributo do tamanho da janela de recebimento. Por padrão, o máximo é de 32 pacotes. Para alterar o tamanho da janela, inclua a
maximum-send-window
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:maximum-send-window packets;
Configuração de timers para túneis L2TP
Você pode configurar os seguintes valores de temporização que regulam o processamento de túneis L2TP:
Olá, intervalo — se o servidor não receber nenhuma mensagem em um intervalo de tempo especificado, o software do roteador envia uma mensagem de olá para o peer remoto do túnel. Por padrão, o comprimento do intervalo é de 60 segundos. Se você configurar um valor de 0, nenhuma mensagem de olá será enviada. Para configurar um valor diferente, inclua a
hello-interval
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:hello-interval seconds;
Retransmite o intervalo — Por padrão, o comprimento do intervalo de retransmissão é de 30 segundos. Para configurar um valor diferente, inclua a
retransmit-interval
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:retransmit-interval seconds;
Tempo limite do túnel — se o servidor não puder enviar nenhum dados pelo túnel em um intervalo de tempo especificado, ele assume que a conexão com o peer remoto foi perdida e apaga o túnel. Por padrão, o comprimento do intervalo é de 120 segundos. Para configurar um valor diferente, inclua a
tunnel-timeout
declaração no nível de[edit services l2tp tunnel-group group-name]
hierarquia:tunnel-timeout seconds;
Ocultando pares de valor de atributo para túneis L2TP
Assim que um túnel L2TP tiver sido estabelecido e a conexão autenticada, as informações são codificadas por meio de pares de valor de atributo. Por padrão, essas informações não estão ocultas. Para ocultar os pares de valor do atributo assim que o segredo compartilhado for conhecido, inclua a hide-avps
declaração no nível de [edit services l2tp tunnel-group group-name]
hierarquia:
hide-avps;
Configuração do registro do sistema da atividade do túnel L2TP
Você pode especificar propriedades que controlam como as mensagens de log do sistema são geradas para serviços L2TP.
Para configurar os valores de registro de sistema padrão em toda a interface, inclua a syslog
declaração no nível de [edit services l2tp tunnel-group group-name]
hierarquia:
syslog { host hostname { services severity-level; facility-override facility-name; log-prefix prefix-value; } }
Configure a host
declaração com um nome de host ou endereço IP que especifica o servidor alvo de log do sistema. O nome de local
host direciona mensagens de log do sistema para o Mecanismo de Roteamento. Para servidores de log externos do sistema, o nome de host deve ser acessível a partir da mesma instância de roteamento à qual o pacote de dados inicial (que desencadeou o estabelecimento de sessão) é entregue. Você pode especificar apenas um nome de host de registro de sistema.
A Tabela 1 lista os níveis de gravidade que você pode especificar em declarações de configuração no nível de [edit services l2tp tunnel-group group-name syslog host hostname]
hierarquia. Os níveis de emergency
passagem info
estão em ordem de da mais alta gravidade (maior efeito sobre o funcionamento) ao mais baixo.
Nível de gravidade |
Descrição |
---|---|
|
Inclui todos os níveis de gravidade |
|
Pânico no sistema ou outra condição que faz com que o roteador pare de funcionar |
|
Condições que exigem correção imediata, como um banco de dados do sistema corrupto |
|
Condições críticas, como erros de disco rígido |
|
Condições de erro que geralmente têm consequências menos graves do que erros nos níveis de emergência, alerta e crítico |
|
Condições que garantem o monitoramento |
|
Condições que não são erros, mas que podem garantir um tratamento especial |
|
Eventos ou condições de interesse de nenhumrror |
Recomendamos definir o nível de gravidade de registro do sistema durante a error
operação normal. Para monitorar o uso de recursos pic, definir o nível para warning
. Para reunir informações sobre um ataque de intrusão quando um erro de sistema de detecção de intrusão for detectado, defina o nível para notice
um conjunto de serviços específico. Para depurar uma configuração ou registrar eventos de tradução de endereços de rede (NAT), defina o nível para info
.
Para obter mais informações sobre mensagens de log do sistema, consulte o System Log Explorer.
Para usar um código de instalação específico para todos os registros no host de log do sistema especificado, inclua a facility-override
declaração no nível de [edit services l2tp tunnel-group group-name syslog host hostname]
hierarquia:
facility-override facility-name;
As instalações apoiadas incluem: authorization
, daemon
, , ftp
, kernel
, user
e local0
através local7
.
Para especificar um prefixo de texto para todos os logs registrados neste host de log do sistema, inclua a log-prefix
declaração no nível de [edit services l2tp tunnel-group group-name syslog host hostname]
hierarquia:
log-prefix prefix-text;
Configurando o identificador para interfaces lógicas que fornecem serviços L2TP
Você pode configurar serviços L2TP em interfaces de serviços adaptativos apenas em roteadores M7i, M10i, M120 e Série MX. Você deve configurar a interface lógica a ser dedicada ou compartilhada. Se uma interface lógica for dedicada, ela pode representar apenas uma sessão de cada vez. Uma interface lógica compartilhada pode ter várias sessões.
Para configurar a interface lógica, inclua a l2tp-interface-id
declaração no nível de [edit interfaces interface-name unit logical-unit-number dial-options]
hierarquia:
l2tp-interface-id name; (dedicated | shared);
O l2tp-interface-id
nome configurado na interface lógica deve ser replicado no nível de [edit access profile name]
hierarquia:
Para um identificador específico do usuário, inclua a
l2tp-interface-id
declaração no nível de[edit access profile name ppp]
hierarquia.Para um identificador de grupo, inclua a
l2tp-interface-id
declaração no nível de[edit access profile name l2tp]
hierarquia.
Você pode configurar várias interfaces lógicas com o mesmo identificador de interface, a serem usadas como um pool para vários usuários. Para obter mais informações sobre a configuração de perfis de acesso, consulte a Biblioteca de Administração do Junos OS para dispositivos de roteamento.
Se você excluir as configurações de dial-options
declaração configuradas em uma interface lógica, todas as sessões L2TP em execução nessa interface serão terminadas.
Exemplo: configuração de PPP multilink em uma interface lógica compartilhada
O PPP multilink é suportado em interfaces lógicas compartilhadas ou dedicadas. O exemplo a seguir pode ser usado para configurar muitos pacotes multilink em uma única interface compartilhada:
interfaces { sp-1/3/0 { traceoptions { flag all; } unit 0 { family inet; } unit 20 { dial-options { l2tp-interface-id test; shared; } family inet; } } } access { profile t { client test { l2tp { interface-id test; multilink; shared-secret "$ABC123"; # SECRET-DATA } } } profile u { authentication-order radius; } radius-server { 192.168.65.63 { port 1812; secret "$ABC123"; # SECRET-DATA } } } services { l2tp { tunnel-group 1 { l2tp-access-profile t; ppp-access-profile u; local-gateway { address 10.70.1.1; } service-interface sp-1/3/0; } traceoptions { flag all; debug-level packet-dump; filter { protocol l2tp; protocol ppp; protocol radius; } } } }
Redundância AS PIC para serviços L2TP
Os serviços L2TP oferecem suporte à redundância AS PIC. Para configurar a redundância, você especifica uma interface PIC de serviços de redundância emrsp
que o AS PIC primário está ativo e um AS PIC secundário está em espera. Se o AS PIC primário falhar, o PIC secundário ficará ativo e todo o processamento de serviços será transferido para ele. Se o AS PIC primário for restaurar, ele permanecerá em espera e não antecipará o AS PIC secundário; você precisa restaurar manualmente os serviços para o PIC primário. Para determinar qual PIC está ativo no momento, emita o show interfaces redundancy
comando.
No L2TP, a única opção de serviço suportada é o standby morno, no qual um PIC de backup oferece suporte a vários PICs em funcionamento. Os tempos de recuperação não são garantidos, pois a configuração deve ser completamente restaurada no PIC de backup após a detecção de uma falha. Os túneis e sessões são demolidos após a mudança e precisam ser reiniciados pelo cliente LAC e PPP, respectivamente. No entanto, a configuração está preservada e disponível no novo PIC ativo, embora o estado de protocolo precise ser restabelecido.
Como acontece com os outros serviços AS PIC que oferecem suporte a um espera quente, você pode emitir o request interfaces (revert | switchover)
comando para alternar manualmente entre interfaces L2TP primárias e secundárias.
Para obter mais informações, veja Configuração de redundância PIC de AS ou multisserviços. Para um exemplo de configuração, veja Exemplos: Configuração de serviços L2TP. Para obter informações sobre comandos de modo operacional, consulte o CLI Explorer.
Exemplos: Configuração de serviços L2TP
Configure o L2TP com vários perfis de grupo e usuário e um pool de interfaces lógicas para sessões simultâneas de túneis:
[edit access] address-pool customer_a { address 10.1.1.1/32; } address-pool customer_b { address-range low 10.2.2.1 high 10.2.3.2; } group-profile sunnyvale_users { ppp { framed-pool customer_a; idle-timeout 15; primary-dns 192.168.65.1; secondary-dns 192.168.65.2; primary-wins 192.168.65.3; secondary-wins 192.168.65.4; interface-id west; } } group-profile eastcoast_users { ppp { framed-pool customer_b; idle-timeout 20; primary-dns 192.168.65.5; secondary-dns 192.168.65.6; primary-wins 192.168.65.7; secondary-wins 192.168.65.8; interface-id east; } } group-profile sunnyvale_tunnel { l2tp { maximum-sessions-per-tunnel 100; interface-id west_shared; } } group-profile east_tunnel { l2tp { maximum-sessions-per-tunnel 125; interface-id east_shared; } } profile sunnyvale_bldg_1 { client white { chap-secret "$ABC123"; # SECRET-DATA ppp { idle-timeout 22; primary-dns 192.168.65.1; framed-ip-address 10.12.12.12/32; interface-id east; } group-profile sunnyvale_users; } client blue { chap-secret "$ABC123"; # SECRET-DATA group-profile sunnyvale_users; } authentication-order password; } profile sunnyvale_bldg_1_tunnel { client test { l2tp { shared-secret "$ABC123"; # SECRET-DATA maximum-sessions-per-tunnel 75; interface-id west_shared; ppp-authentication chap; } group-profile sunnyvale_tunnel; } client production { l2tp { shared-secret "$ABC123"; ppp-authentication chap; } group-profile sunnyvale_tunnel; } } [edit services] l2tp { tunnel-group finance-lns-server { l2tp-access-profile sunnyvale_bldg_1_tunnel; ppp-access-profile sunnyvale_bldg_1; local-gateway { address 10.1.117.3; } service-interface sp-1/3/0; receive-window 1500; maximum-send-window 1200; retransmit-interval 5; hello-interval 15; tunnel-timeout 55; } traceoptions { flag all; } } [edit interfaces sp-1/3/0] unit0 { family inet; } unit 10 { dial-options { l2tp-interface-id foo-user; dedicated; } family inet; } unit 11 { dial-options { l2tp-interface-id east; dedicated; } family inet; } unit 12 { dial-options { l2tp-interface-id east; dedicated; } family inet; } unit 21 { dial-options { l2tp-interface-id west; dedicated; } family inet; } unit 30 { dial-options { l2tp-interface-id west_shared; shared; } family inet; } unit 40 { dial-options { l2tp-interface-id east_shared; shared; } family inet; }
Configure a redundância L2TP:
interfaces { rsp0 { redundancy-options { primary sp-0/0/0; secondary sp-1/3/0; } unit 0 { family inet; } unit 11 { dial-options { l2tp-interface-id east_shared; shared; } family inet; } } }
Rastreamento de operações L2TP
As operações de rastreamento rastreiam todas as operações DE PIC e as registram em um arquivo de log no /var/log directory. Por padrão, este arquivo é nomeado /var/log/l2tpd.
Este tópico refere-se ao rastreamento de operações L2TP LNS em roteadores da Série M. Para rastrear as operações de LAC L2TP em roteadores da Série MX, veja o rastreamento de eventos L2TP para resolução de problemas.
Para rastrear as operações de L2TP, inclua a traceoptions
declaração no nível de [edit services l2tp]
hierarquia:
traceoptions { debug-level level; file <filename> <files number> <match regular-expression > <size maximum-file-size> <world-readable | no-world-readable>; filter { protocol name; user-name username; } flag flag; interfaces interface-name { debug-level severity; flag flag; } level (all | error | info | notice | verbose | warning); no-remote-trace; }
Você pode especificar as seguintes bandeiras de rastreamento L2TP:
all
— Rastreie tudo.configuration
— Trace eventos de configuração.protocol
— Trace eventos de protocolo de roteamento.routing-socket
— Rastrear eventos de tomada de roteamento.rpd
— Trace eventos de processo de protocolo de roteamento.
Você pode especificar um nível de rastreamento para o rastreamento de PPP, L2TP, RADIUS e User Datagram Protocol (UDP). Para configurar um nível de rastreamento, inclua a debug-level
declaração no nível de [edit services l2tp traceoptions]
hierarquia e especifique um dos seguintes valores:
detail
— Informações detalhadas de depuraçãoerror
— somente errospacket-dump
— Informações de decodagem de pacotes
Você pode filtrar por protocolo. Para configurar filtros, inclua a filter protocol
declaração no nível de [edit services l2tp traceoptions]
hierarquia e especifique um ou mais dos seguintes valores de protocolo:
ppp
l2tp
radius
udp
Para implementar a filtragem por nome do protocolo, você também deve configurar ou flag protocol
flag all
.
Você também pode configurar traceoptions para L2TP em uma interface de serviços adaptativa específica. Para configurar o rastreamento por interface, inclua a interfaces
declaração no nível de [edit services l2tp traceoptions]
hierarquia:
interfaces interface-name { debug-level level; flag flag; }
A implementação de traceoptions consome recursos de CPU e afeta o desempenho do processamento de pacotes.
Você pode especificar as declarações e flag
as debug-level
declarações para a interface, mas as opções são um pouco diferentes das traceoptions L2TP gerais. Você especifica o nível de depuração comodetail
, error
ouextensive
, que fornece informações completas de depuração PIC. As seguintes bandeiras estão disponíveis:
all
— Rastreie tudo.ipc
— Trace as mensagens L2TP Interprocess Communication (IPC) entre o PIC e o Mecanismo de Roteamento.packet-dump
— Despeje o conteúdo de cada pacote com base no nível de depuração.protocol
— Trace O manuseio de L2TP, PPP e multilink.system
— Trace o processamento de pacotes no PIC.