L2TP LAC-Abonnentenkonfiguration
Konfigurieren einer L2TP-LAC
So konfigurieren Sie eine L2TP-LAC:
Konfigurieren der Reaktion der LAC auf vom LNS angeforderte Adress- und Portänderungen
Ein LNS kann die SCCRP-Nachricht verwenden, die es an die LAC sendet, wenn ein Tunnel eingerichtet wird, um eine Änderung der Ziel-IP-Adresse oder des UDP-Ports anzufordern, die die LAC für die Kommunikation mit dem LNS verwendet. Standardmäßig akzeptiert die LAC die Anforderung und nimmt die Änderung vor. Sie können die Anweisung verwenden, um eine der folgenden Methoden für die tx-address-change
LAC zu konfigurieren, um diese Änderungsanforderungen für alle Tunnel zu verarbeiten:
accept: Die LAC akzeptiert die Änderung vom LNS. Es sendet alle nachfolgenden Pakete an die neue IP-Adresse oder den neuen UDP-Port und empfängt Pakete von diesem.
ignore: Die LAC sendet weiterhin Pakete an die ursprüngliche Adresse oder den ursprünglichen Port, akzeptiert jedoch Pakete von der neuen Adresse oder dem neuen Port.
reject: Die LAC sendet eine StopCCN-Nachricht an die ursprüngliche Adresse oder den ursprünglichen Port und beendet dann die Verbindung zu diesem LNS.
Die LAC akzeptiert eine Adress- oder Portänderung nur einmal, wenn der Tunnel aufgebaut wird. Bereits eingerichtete Tunnel sind davon nicht betroffen. Die LAC verwirft alle L2TP-Steuerpakete, die Änderungsanforderungen enthalten, die zu einem anderen Zeitpunkt oder in einem anderen Paket als einer SCCRP-Nachricht empfangen wurden.
Diese Anweisung unterstützt keine IPv6-Adressen.
So konfigurieren Sie, wie die LAC Änderungsanforderungen für die IP-Adresse, den UDP-Port oder beides verarbeitet:
(Optional) Konfigurieren Sie die LAC so, dass sie alle Änderungsanforderungen akzeptiert. Dies ist das Standardverhalten.
[edit services l2tp tunnel] user@host# set tx-address-change accept
(Optional) Konfigurieren Sie die LAC so, dass alle Änderungsanforderungen ignoriert werden.
[edit services l2tp tunnel] user@host# set tx-address-change ignore
(Optional) Konfigurieren Sie die LAC so, dass Änderungsanforderungen nur für die IP-Adresse ignoriert werden.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-ip-address
(Optional) Konfigurieren Sie die LAC so, dass Änderungsanforderungen nur für den UDP-Port ignoriert werden.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port
(Optional) Konfigurieren Sie die LAC so, dass alle Änderungsanforderungen abgelehnt werden.
[edit services l2tp tunnel] user@host# set tx-address-change reject
(Optional) Konfigurieren Sie die LAC so, dass Änderungsanforderungen nur für die IP-Adresse abgelehnt werden.
[edit services l2tp tunnel] user@host# set tx-address-change reject-ip-address
(Optional) Konfigurieren Sie die LAC so, dass Änderungsanforderungen nur für den UDP-Port abgelehnt werden.
[edit services l2tp tunnel] user@host# set tx-address-change reject-udp-port
Die folgende Konfiguration bewirkt beispielsweise, dass die LAC Anforderungen zur Änderung des UDP-Ports ignoriert, aber Anforderungen zur Änderung der IP-Adresse ablehnt:
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject-ip-address
Widersprüchliche Konfigurationen sind nicht zulässig und bestehen die Konfigurations-Commit-Prüfung nicht. Die folgende Konfiguration schlägt z. B. fehl, weil sie angibt, dass Änderungen am UDP-Port ignoriert, aber alle Änderungen abgelehnt werden:
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject
Verwenden Sie den show services l2tp summary
Befehl, um das aktuelle Verhalten des LAC anzuzeigen:
show services l2tp summary Failover within a preference level is Disabled Weighted load balancing is Disabled Tunnel authentication challenge is Enabled Calling number avp is Enabled Failover Protocol is Disabled Tx Connect speed method is static Rx speed avp when equal is Disabled Tunnel assignment id format is assignment-id Tunnel Tx Address Change is Ignore Max Retransmissions for Established Tunnel is 7 Max Retransmissions for Not Established Tunnel is 5 Tunnel Idle Timeout is 60 seconds Destruct Timeout is 300 seconds Destination Lockout Timeout is 300 seconds Destinations: 1, Tunnels: 0, Sessions: 0
Je nach Konfiguration zeigt dieser Befehl eine der folgenden Ausgaben an:
Tunnel Tx Address Change is Accept Tunnel Tx Address Change is Ignore Tunnel Tx Address Change is Reject Tunnel Tx Address Change is Ignore IP Address & Accept UDP Port Tunnel Tx Address Change is Ignore IP Address & Reject UDP Port Tunnel Tx Address Change is Accept IP Address & Ignore UDP Port Tunnel Tx Address Change is Accept IP Address & Reject UDP Port Tunnel Tx Address Change is Reject IP Address & Accept UDP Port Tunnel Tx Address Change is Reject IP Address & Ignore UDP Port
LAC-Interoperabilität mit LNS-Geräten von Drittanbietern
In einigen Netzwerkumgebungen muss die LAC möglicherweise mit einem LNS zusammenarbeiten, das auf einem Gerät eines anderen Anbieters konfiguriert ist, auf dem kein Junos OS ausgeführt wird. Die Interoperabilität mit Geräten von Cisco Systems erfordert, dass die LAC einen NAS-Porttyp kommuniziert, aber die LAC stellt diese Informationen nicht standardmäßig bereit.
Sie können die Interoperabilität mit Geräten von Cisco Systems aktivieren, indem Sie die NAS-Port-Methode als cisco-avp
konfigurieren, wodurch die LAC die Cisco Systems NAS-Port-Info AVP (100) einschließt, wenn sie eine eingehende Anrufanforderung (ICRQ) an das LNS sendet. Das AVP enthält Informationen, die den NAS-Port identifizieren und angeben, ob es sich bei dem Porttyp um ATM oder Ethernet handelt.
Sie können die NAS-Port-Methode global für alle Tunnel auf der LAC oder in einem Tunnelprofil nur für die Tunnel konfigurieren, die vom Profil instanziiert werden.
Sie können auch die Tunnel-Nas-Port-Methode VSA [26–30] in Ihre RADIUS-Serverkonfiguration aufnehmen, wobei der Wert auf 1 festgelegt ist, um die Cisco Systems CLID anzugeben. In diesem Fall kann RADIUS den globalen Wert überschreiben, indem ein Tunnelprofil geändert oder erstellt wird. Die RADIUS-Konfiguration hat Vorrang vor der Tunnelprofilkonfiguration, die wiederum Vorrang vor der globalen LAC-Konfiguration hat.
Wenn es sich bei dem LNS, das das AVP empfängt, um einen Router der MX-Serie und nicht um ein Gerät von Cisco Systems handelt, ignoriert das LNS das AVP einfach, es sei denn, das LNS ist für L2TP-Tunnel-Switching konfiguriert. In diesem Fall behält das LNS den Wert des AVP bei und gibt ihn weiter, wenn es den Tunnel für den LAC wechselt.
Globale Konfiguration der LAC für die Interoperabilität mit Cisco LNS-Geräten
Cisco LNS-Geräte benötigen von der LAC sowohl die Kennung der physischen NAS-Portnummer als auch den Typ des physischen Ports, z. B. Ethernet oder ATM. Standardmäßig enthält die LAC diese Informationen nicht. Sie können die LAC global so konfigurieren, dass sie diese Informationen bereitstellt, indem Sie die NAS-Port-Info AVP (100) in das ICRQ aufnehmen, das sie an das LNS sendet. Diese Konfiguration ermöglicht die Zusammenarbeit des LAC mit einem Cisco LNS.
Gehen Sie wie folgt vor, um die LAC global so zu konfigurieren, dass sie die NAS-Port-Info AVP enthält:
Geben Sie die NAS-Port-Methode an.
[edit services l2tp tunnel] user@host# set nas-port-method cisco-avp
Diese globale Konfiguration für die LAC kann durch die Konfiguration in einem Tunnelprofil oder RADIUS überschrieben werden.
Verwenden Sie den show services l2tp tunnel extensive
Befehl, um das aktuelle Verhalten des LAC anzuzeigen:
show services l2tp tunnel extensive Tunnel local ID: 51872, Tunnel remote ID: 8660 Remote IP: 192.0.2.20:1701 Sessions: 5, State: Established Tunnel Name: 1/tunnel-test-2 Local IP: 203.0.113.2:1701 Local name: testlac, Remote name: ce-lns Effective Peer Resync Mechanism: silent failover Nas Port Method: none Tunnel Logical System: default, Tunnel Routing Instance: default Max sessions: 128100, Window size: 4, Hello interval: 60 Create time: Thu Jul 25 12:55:41 2013, Up time: 11:18:14 Idle time: 00:00:00 Statistics since: Thu Jul 25 12:55:41 2013 Packets Bytes Control Tx 702 15.5k Control Rx 690 8.5k Data Tx 153.3k 6.6M Data Rx 126.3k 5.9M Errors Tx 0 Errors Rx 0