Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Protocolo de tunelamento de camada 2 (L2TP)

O protocolo de tunelamento de camada 2 (L2TP) é um protocolo para tunelamento do tráfego de Camada 2 em uma rede de Camada 3. Você pode usar o L2TP para habilitar o tunelamento de protocolo de ponto a ponto (PPP) em sua rede.

O L2TP requer um concentrador de acesso L2TP (LAC) e um servidor de rede L2TP (LNS). O LNS é um ponto final de um túnel L2TP. O LAC, configurado em um dispositivo de acesso, recebe pacotes de um cliente remoto e os encaminha para o LNS em uma rede remota. O LAC e o LNS são pares.

Para obter informações sobre como configurar O L2TP para acesso ao assinante, consulte l2TP para visão geral do acesso ao assinante.

Configuração L2TP mínima

Para definir a configuração mínima para L2TP, inclua pelo menos as seguintes declarações no nível de [edit access] hierarquia:

Nota:

Quando o LNS está configurado com a autenticação RADIUS , o comportamento padrão é aceitar o endereço IP atribuído ao RADIUS preferido. Anteriormente, o comportamento padrão era aceitar e instalar o endereço IP peer nãozero recebido no pacote de solicitação de configuração do Protocolo de Protocolo de Internet (IPCP).

Perfis L2TP

Configure perfis para L2TP.

Quando vários tipos de perfis são configurados, o sistema operacional só implementa uma configuração. O sistema operacional prioriza-os da seguinte maneira, onde [edit access profile profile-name] substitui todas as outras configurações de perfil:

  1. [edit access profile profile-name]
  2. [edit access group-profile profile-name]
  3. [edit access profile profile-name user-group-profile profile-name]

Perfis de acesso

Para validar conexões L2TP e solicitações de sessão, você configura perfis de acesso configurando a declaração de perfil no nível de [edit access] hierarquia. Você pode configurar vários perfis. Você também pode configurar vários clientes para cada perfil.

Configure o cliente L2TP

Para configurar o cliente, inclua a client declaração no nível de [edit access profile profile-name] hierarquia:

client-name é a identidade dos colegas.

Para L2TP, você pode usar opcionalmente o wildcard (*) para definir um cliente de túnel padrão para autenticar vários LACs com os mesmos atributos secretos e L2TP. Se um LAC com um nome específico não for definido na configuração, o cliente do túnel do wildcard o autentica.

Nota:

A * configuração padrão do cliente se aplica apenas aos roteadores da Série M. Em roteadores da Série MX, use default em vez disso. Consulte as interfaces de serviço em linha L2TP LNS para obter mais informações sobre roteadores da Série MX.

Perfil específico do cliente

Para definir propriedades L2TP para um perfil específico do cliente, inclua uma ou mais das seguintes declarações no nível de [edit access profile profile-name client client-name l2tp] hierarquia:

Nota:

Ao configurar o perfil, você pode configurar parâmetros L2TP ou PPP , mas não ambos ao mesmo tempo.

interface-id (na interface-id declaração) é o identificador para a interface que representa uma sessão L2TP configurada no nível de [edit interfaces interface-name unit local-unit-number dial-options] hierarquia.

number (na maximum-sessions-per-tunnel declaração) é o número máximo de sessões para um túnel L2TP.

shared-secret (na shared-secret declaração) é o segredo compartilhado para autenticar o peer.

Você pode especificar a autenticação de PPP (na ppp-authentication declaração). Por padrão, a autenticação de PPP usa CHAP. Você pode configurá-lo para usar o Protocolo de Autenticação de Senha (PAP).

Você pode configurar o LNS para que ele renegocifique o LCP com o cliente PPP (na lcp-negotiation declaração). Por padrão, o cliente de PPP negocia o LCP com o LAC. Quando você faz isso, o LNS descarta a última solicitação de configuração de LCP enviada e recebeu pela última vez a solicitação de configuração de LCP AVPs do LAC; por exemplo, o LCP negociado entre o cliente PPP e o LAC.

Você pode configurar o Junos OS para que o LNS ignore os AVPs de autenticação de proxy do LAC e reautentica o cliente de PPP usando um desafio CHAP (na local-chap declaração). Por padrão, o cliente PPP não é reauthentado pela LNS. Quando você faz isso, o LNS autentica diretamente o cliente PPP.

Você pode configurar o MP PPP para L2TP se as sessões de PPP que estão chegando ao LNS a partir do LAC tiverem PPP multilink negociado. Ao fazer isso, você junta-se a pacotes multilink com base no discriminatório de endpoint (na multilink declaração).

  • milliseconds (na drop-timeout declaração) especifica o número de milissegundos para o tempo limite associado ao primeiro fragmento na fila de remontagem. Se o tempo limite expira antes que todos os fragmentos sejam coletados, os fragmentos no início da fila de remontagem são descartados. Se o tempo de desistência não for especificado, o Junos OS se apega aos fragmentos (fragmentos ainda podem ser descartados se o algoritmo de remontagem multilink determinar que outro fragmento pertencente ao pacote em uma fila de remontagem foi perdido).

    Nota:

    O limite de tempo de abandono e fragmentação para um multilink empacotado pode pertencer a túneis diferentes. Os diferentes túneis podem ter diferentes limites de tempo limite de abandono e fragmentação. Recomendamos a configuração de perfis de grupo em vez de perfis quando você tem túneis L2TP.

  • bytes especifica o tamanho máximo de um pacote, em bytes (na fragment-threshold declaração). Se um pacote exceder o limite de fragmentação, o Junos OS o fragmenta em dois ou mais fragmentos de multilink .

Exemplo: defina o cliente de túnel padrão

Para qualquer cliente de túnel, você pode usar opcionalmente o perfil do grupo de usuários para definir atributos PPP padrão para todos os usuários que entram por um túnel. O perfil do grupo de usuários deve definir atributos de PPP. Se o perfil do grupo de usuários for especificado, todos os usuários (sessões de PPP) usarão os atributos PPP especificados no perfil do grupo de usuários. Os atributos de PPP especificados no servidor local ou RADIUS têm precedência sobre os especificados no perfil do grupo de usuários.

Opcionalmente, você pode usar um cliente wildcard para definir um perfil de grupo de usuários. Quando você faz isso, qualquer cliente que entra neste túnel usa os atributos PPP (atributos de perfil de grupo de usuário definidos) como atributos PPP padrão.

Configure o perfil de acesso

Nota:

Quando você configura um perfil, você só pode configurar parâmetros L2TP ou PPP. Você não pode configurar ambos ao mesmo tempo.

  1. Para configurar o perfil de acesso, inclua a profile declaração no nível de [edit access] hierarquia e atribua um nome ao perfil:
  2. Para configurar as propriedades L2TP para um perfil, inclua as seguintes declarações no nível de [edit access profile profile-name] hierarquia:
  3. Você pode configurar a ordem na qual o sistema operacional tenta diferentes métodos para autenticar pares. Para cada tentativa de acesso, o software tenta o primeiro método de autenticação configurado. Configure a ordem de autenticação usando a authentication-order declaração. Se você não incluir a authentication-order declaração, o sistema operacional verifica clientes usando password autenticação.

    In authentication-methods, especifique um ou mais dos seguintes na ordem preferida. Quando você configura os métodos de autenticação para L2TP, apenas o primeiro método de autenticação configurado é usado.

    • radius— Verifique o cliente usando serviços de autenticação RADIUS.

    • password— Verifique o cliente usando as informações configuradas no nível de [edit access profile profile-name client client-name] hierarquia.

    Para L2TP, os servidores de autenticação RADIUS estão configurados no nível de [edit access radius-server] hierarquia. Para obter mais informações sobre a configuração de servidores de autenticação RADIUS, consulte Configurando a autenticação RADIUS para L2TP.

Exemplo: configuração do perfil de acesso

O exemplo a seguir mostra uma configuração de um perfil de acesso:

Perfil do grupo

Opcionalmente, você pode configurar um perfil de grupo. Qualquer cliente que faça referência ao perfil de grupo configurado herda todos os atributos do perfil do grupo. Isso facilita a aplicação de L2TP em uma escala maior.

Para configurar o L2TP para o perfil do grupo, inclua as seguintes declarações no nível de [edit access group-profile profile-name l2tp] hierarquia:

interface-id é o identificador para a interface que representa uma sessão L2TP configurada no nível de [edit interfaces interface-name unit local-unit-number dial-options] hierarquia.

Você pode configurar o LNS para que ele renegocifique o protocolo de controle de enlace (LCP) com o cliente PPP (na renegotiation declaração). Por padrão, o cliente de PPP negocia o LCP com o concentrador de acesso L2TP (LAC). Quando você faz isso, o LNS descarta o último enviado e o último pedido de configuração de LCP recebido de pares de valor de atributo (AVPs) do LAC; por exemplo, o LCP negociado entre o cliente PPP e o LAC.

Você pode configurar o Junos OS para que o LNS ignore os AVPs de autenticação de proxy do LAC e reautentica o cliente PPP usando um desafio CHAP (na local-chap declaração). Quando você faz isso, o LNS autentica diretamente o cliente PPP. Por padrão, o cliente PPP não é reauthentado pela LNS.

number é o número máximo de sessões por túnel L2TP.

Referência ao perfil de grupo do perfil L2TP

Você pode fazer referência a um perfil de grupo configurado a partir do perfil do túnel L2TP .

Para fazer referência ao perfil do grupo configurado no nível de [edit access group-profile profile-name] hierarquia, inclua a group-profile declaração no nível de [edit access profile profile-name client client-name] hierarquia:

profile-name faz referência a um perfil de grupo configurado de um perfil de usuário de PPP.

Exemplo: PPP MP para L2TP

Configure a autenticação L2TP

O L2TP não inclui nenhum método de autenticação, por isso é flexível e pode ser usado com seus recursos de segurança preferidos. Quando você configura propriedades PPP para um perfil L2TP, você normalmente configura a declaração ou pap-password declaraçãochap-secret.

Configure o SEGREDO CHAP para um perfil L2TP

A CHAP permite que cada extremidade de um link PPP autenticasse seus peer, conforme definido na RFC 1994. O autenticador envia a seus pares um desafio gerado aleatoriamente que o peer deve criptografar usando um hash unidiretório; o peer deve então responder com esse resultado criptografado. A chave para o hash é um segredo conhecido apenas pelo autenticador e autenticado. Quando a resposta é recebida, o autenticador compara seu resultado calculado com a resposta do peer. Se corresponderem, o peer é autenticado.

Cada extremidade do link se identifica com seus pares, incluindo seu nome no desafio chap e pacotes de resposta que ele envia para o peer. Esse nome é padrão para o nome de host local, ou você pode defini-lo explicitamente usando a opção local-name . Quando um host recebe um desafio chap ou pacote de resposta CHAP em uma interface específica, ele usa a identidade de peer para procurar a chave secreta CHAP para usar.

Nota:

Quando você configura propriedades de PPP para um perfil de Protocolo de Tunelamento de Camada 2 (L2TP), você normalmente configura a declaração ou pap-password declaraçãochap-secret.

Para configurar a CHAP, inclua a profile declaração e especifique um nome de perfil no nível de [edit access] hierarquia:

Em seguida, faça referência ao nome do perfil CHAP no nível de [edit interfaces interface-name ppp-options chap] hierarquia.

Você pode configurar vários perfis. Você também pode configurar vários clientes para cada perfil.

profile é o mapeamento entre identificadores de pares e chaves secretas CHAP. A identidade dos pares contida no desafio ou resposta à CHAP consulta o perfil da chave secreta a ser usada.

client é a identidade dos colegas.

chap-secret secret é a chave secreta associada a esse peer.

Exemplo: Configuração de PPP L2TP CHAP

Configure a senha DO PAP para um perfil L2TP

Para configurar a senha do Protocolo de Autenticação de Senha (PAP), inclua a pap-password declaração no nível de [edit access profile profile-name client client-name] hierarquia:

pap-password é a senha do PAP.

Exemplo: configure o PAP para um perfil L2TP

Exemplo: configure L2TP

Configure L2TP para roteadores M7i e M10i

Para roteadores M7i e M10i, você pode configurar serviços de segurança de tunelamento de camada 2 (L2TP) em uma placa de interface física (PIC) de serviços adaptativos ou em um PIC multiservices.

Para configurar o L2TP, inclua as seguintes declarações no nível de [edit access] hierarquia: