L2TP-Tunnel-Switching für Multi-Domain-Netzwerke
L2TP Tunnel Switching – Überblick
L2TP Tunnel Switching, auch bekannt als L2TP Multihop, simplifiziert die Bereitstellung eines L2TP-Netzwerks über mehrere Domänen hinweg. Ein Router, der zwischen einem LAC und einem LNS liegt, ist als L2TP-Tunnel-Switch (LTS) konfiguriert – manchmal auch einfach als Tunnel-Switch oder Tunnel-Switching-Aggregator (TSA) bezeichnet (siehe Abbildung 1). Der LTS ist sowohl als LNS als auch als LAC konfiguriert. Wenn ein Remote-LAC gekapselte PPP-Pakete an den auf dem LTS konfigurierten LNS sendet, kann der LTS die Pakete über einen anderen Tunnel hinaus an einen anderen LNS jenseits des LTS weiterleiten oder umleiten. Der logische Endpunkt der ursprünglichen L2TP-Sitzung wird auf einen anderen Endpunkt umgestellt.
In dem in Abbildung 1 dargestellten Netzwerk werden beispielsweise Pakete des von Dienstanbieter A bereitgestellten Teilnehmers zunächst an das auf dem LTS konfigurierte LNS ausgerichtet. Der LTS leitet diese Pakete möglicherweise an LNS1 um.

L2TP-Tunnel-Switching vereinfacht die Netzwerkkonfiguration, wenn sich die administrative Domäne einer LAC von der des gewünschten LNS unterscheidet. Zum Beispiel:
Der LTS fungiert als LNS für mehrere LACs. Die einzelnen LACs müssen nicht über die administrative Kontrolle oder die erforderlichen Funktionen verfügen, um das am besten geeignete LNS zu ermitteln, auf dem ihre Sitzungen beendet werden sollen. Der LTS führt diese Funktion aus, ist im LTS zentralisiert.
Der LTS fungiert als LAC für mehrere LNSs. Wenn ein neuer Remote-LAC zum Netzwerk eines ISP hinzugefügt wird, muss der ISP seine LNS-Router nicht neu konfigurieren, um den neuen LAC aufzunehmen, da sie eine Verbindung zum LAC auf dem LTS herstellen.
In einem Layer 2-Großhandelsnetzwerk kann der Großhändler L2TP-Tunnel-Switching verwenden, um eine flachere Netzwerkkonfiguration zu erstellen, die einfacher zu verwalten ist. Der Großhändler bündelt Layer-2-Sitzungen von einer LAC, die für verschiedene ISPs – und damit unterschiedliche LNSs – bestimmt sind, in einem einzigen L2TP-Tunnel. Diese Konfiguration ermöglicht die Verwendung einer gemeinsamen L2TP-Steuerverbindung für das LAC.
Abbildung 2 zeigt ein Beispiel für L2TP-Tunnel-Switching für eingehende Anrufe mit der folgenden Abfolge von Ereignissen:
Der Abonnent öffnet eine PPP-Sitzung mit dem LAC.
Die LAC erstellt den ersten L2TP-Tunnel zu dem auf dem LTS konfigurierten LNS und die erste L2TP-Sitzung für die Übertragung der eingekapselten PPP-Pakete.
Während der Authentifizierung dieser ersten Sitzung bestimmt der LTS, ob die Sitzung zu einem LNS außerhalb des LTS getunnelt werden soll, basierend auf dem Vorhandensein oder Fehlen eines auf dem LTS konfigurierten Tunnel-Switch-Profils.
Das Tunnel-Switch-Profil kann ein Standardprofil sein oder vom RADIUS-Server, einer Domänenzuordnungskonfiguration oder einer Tunnelgruppenkonfiguration angewendet werden.
Wenn ein Tunnel-Switch-Profil konfiguriert ist, erstellt der LTS wie im Profil angegeben einen zweiten Tunnel zum LNS (falls noch nicht vorhanden) zum LNS über den LTS hinaus und erstellt die zweite Sitzung in diesem Tunnel.

Anwendung von Tunnel-Switch-Profilen
Sie können ein Tunnel-Switch-Profil so konfigurieren, dass es auf verschiedene Arten angewendet wird:
Als Standardprofil, das global auf den Datenverkehr angewendet wird, der von allen LACs empfangen wird
Mit einer Domänenzuordnung, die auf eine Abonnentensitzung angewendet wird
Mit einer Tunnelgruppe, die auf eine Abonnentensitzung angewendet wurde
In der RADIUS-Serverkonfiguration, die im Tunnel-Switch-Profil VSA (26-91) zurückgegeben wird
Sie können mehr als eine dieser Anwendungsmethoden konfigurieren. Wenn mehrere Tunnel-Switch-Profile vorhanden sind, legt die folgende Rangfolge fest, welches Profil der LTS verwendet: Die Reihenfolge ist von der höchsten (RADIUS) bis zur niedrigsten (Standardprofil):
RADIUS VSA 26-91 > Domänenzuordnung > Tunnelgruppe > globales Tunnel-Switch-Profil
Das Tunnel-Switch-Profil muss ebenfalls auf ein Tunnelprofil verweisen. Dieses Tunnelprofil gibt die Eigenschaften des zweiten Tunnels an, zu dem die Teilnehmerpakete geschaltet werden.
Beendigung von tunnelvermittelten Sitzungen auf dem LTS
Tunnelvermittelte Sitzungen werden auf dem LTS beendet, wenn einer der folgenden Fälle eintritt:
Entweder die LAC- oder die LNS-Schnittstelle des LTS empfängt eine Call-Disconnect-Notify-Nachricht (CDN) (Tabelle 1).
Tabelle 1: Ursache der CDN-Nachricht CDN-Nachricht wird empfangen am
Wann
LAC-Schnittstelle
Einer der folgenden Fälle tritt ein:
Die zweite Sitzung kann nicht eingerichtet werden.
Der Remote-LNS beendet die zweite Sitzung.
LNS-Schnittstelle
Einer der folgenden Fälle tritt ein:
Der PPPoE-Client initiiert eine Abmeldung.
Die ursprüngliche LAC leitet die Beendigung des Tunnels ein
Sowohl die erste als auch die zweite Sitzung werden beendet, da der LTS das CDN an die Schnittstelle weiterleitet, die das CDN nicht empfangen hat. Die Ursache für Verbindungsabbrüche ist für beide Sitzungen gleich.
Entweder die LAC- oder die LNS-Schnittstelle auf dem LTS empfängt eine Stop-Control-Connection-Notification-Nachricht (StopCCN) (Tabelle 2).
Tabelle 2: Ursache der StopCCN-Meldung StopCCN-Nachricht wird empfangen am
Wann
LAC-Schnittstelle
Einer der folgenden Fälle tritt ein:
Die zweite Sitzung kann nicht eingerichtet werden.
Der Remote-LNS beendet den zweiten Tunnel.
LNS-Schnittstelle
Die ursprüngliche LAC leitet die Beendigung des Tunnels ein.
Der LTS leitet die StopCCN-Nachricht nicht weiter, da ein bestimmter Tunnel sowohl vermittelte als auch nicht vermittelte Sitzungen enthalten kann. Ein weiterer Grund in einem Großhandelsszenario ist, dass der Tunnel, der auf dem LNS auf dem LTS endet, Sitzungen von LACs von verschiedenen Anbietern enthalten kann. Stattdessen sendet der LTS eine CDN-Nachricht an die Schnittstelle, die das StopCCN nicht empfangen hat, um die tunnelvermittelte Sitzung zu beenden. Dieses CDN leitet den Fehlercode weiter, der im StopCCN mitgeführt wird.
Auf dem LTS wird ein administrativer
clear
Befehl ausgegeben.
Tabelle 3 listet die Aktionen auf, die ausgeführt werden, wenn ein administrativer clear
Befehl auf dem LTS ausgegeben wird.
Befehl |
LAC- oder LNS-Aktion |
LTS-Aktion |
---|---|---|
|
Löschen Sie das Ziel und alle zugehörigen Tunnel und Sitzungen. |
Löschen Sie für jede Switched-Sitzung in einem Tunnel zum Ziel die entsprechende zugeordnete Switched-Sitzung, indem Sie ihr eine CDN-Nachricht senden, in der die Ursache auf Administrativ festgelegt ist. |
|
Löschen Sie alle Ziele und alle zugehörigen Tunnel und Sitzungen. |
Nichts. |
|
Beenden Sie die Sitzung. |
Löschen Sie die entsprechende zugeordnete Switched-Sitzung für diese Sitzung, indem Sie ihr eine CDN-Nachricht senden, in der die Ursache auf Administrativ festgelegt ist. |
|
Löschen Sie alle Sitzungen. |
Nichts. |
|
Löschen Sie den Tunnel und alle zugehörigen Sitzungen. |
Löschen Sie für jede Switched-Sitzung im Tunnel die entsprechende zugeordnete Switched-Sitzung, indem Sie ihr eine CDN-Nachricht senden, in der die Ursache auf Administrativ festgelegt ist. |
|
Löschen Sie alle Tunnel. |
Nichts. |
Tunnel-Switching-Aktionen für L2TP-AVPs an der Switching-Grenze
Wenn das L2TP-Tunnel-Switching Pakete an einen anderen LNS umleitet, führt es für jeden AVP, der in den L2TP-Nachrichten enthalten ist, eine der folgenden Standardaktionen an der Switching-Grenze aus:
relay
—L2TP leitet den AVP im Switched-Paket transparent und unverändert weiter.regenerate
– L2TP ignoriert die empfangene AVP, die vom ersten Tunnel und der ersten Sitzung ausgehandelt wurde. Er generiert einen neuen AVP für die zweite Sitzung basierend auf der lokalen Richtlinie am LTS und sendet diesen AVP im Switched-Paket. Die lokale Richtlinie kann den Wert für die AVP verwenden, die während der Aushandlung für die erste Sitzung erhalten wurde, muss es aber nicht.
In Tabelle 4 ist die Standardaktion für jeden AVP aufgeführt. Obligatorische AVPs sind immer in den L2TP-Nachrichten des LAC enthalten. optionale AVPs können in den Nachrichten enthalten sein.
Optional können Sie die Standardaktion überschreiben, die an der Switching-Grenze für den Bearertyp AVP (18), die Rufnummer AVP (22) oder die Cisco NAS-Portinfo-AVP (100) ausgeführt wird. Sie können jeden dieser drei AVPs so konfigurieren, dass er aus den Switched-Paketen gelöscht oder neu generiert wird, oder Sie können die standardmäßige Relay-Aktion wiederherstellen.
L2TP-AVPs, bei denen die Attributwerte ausgeblendet sind, werden immer an der Switching-Grenze neu generiert. Der Wert wird decodiert und im Klartext gesendet, wenn das Paket an den Remote-LNS weitergeleitet wird.
AVP-Name (Nummer) |
AVP-Typ |
L2TP-Nachrichtentyp |
Standardaktion |
---|---|---|---|
Zugewiesene Sitzungs-ID (14) |
Obligatorisch |
CDN, ICRQ |
Erneuern |
Zugewiesene Tunnel-ID (9) |
Obligatorisch |
SCCRQ |
Erneuern |
Trägerfähigkeiten (4) |
Wahlfrei |
SCCRQ |
Erneuern |
Träger-Typ (18) |
Wahlfrei |
ICRQ |
Relais |
Seriennummer anrufen (15) |
Obligatorisch |
ICRQ |
Relais |
Angerufene Nummer (21) |
Wahlfrei |
ICRQ |
Relais |
Rufnummer (22) |
Wahlfrei |
ICRQ |
Relais |
Herausforderung (11) |
Wahlfrei |
SCCRQ |
Erneuern |
Antwort auf Herausforderungen (13) |
Wahlfrei |
SCCCN |
Erneuern |
Cisco NAS-Port |
Wahlfrei |
ICRQ |
Relais |
Failover-Fähigkeit |
Wahlfrei |
SCCRQ |
Erneuern |
Firmware-Revision (6) |
Wahlfrei |
SCCRQ |
Erneuern |
Framing-Funktionen (3) |
Obligatorisch |
SCCRQ |
Erneuern |
Einrahmungs-Typ (19) |
Obligatorisch |
ICCN (ICCN) |
Relais |
Hostname (7) |
Obligatorisch |
SCCRQ |
Erneuern |
Ursprünglich erhaltene LCP-CONFREQ (26) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Zuletzt erhaltene LCP CONFREQ (28) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Zuletzt gesendete LCP CONFREQ (27) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Nachrichtentyp (0) |
Obligatorisch |
Alle |
Erneuern |
ID des physikalischen Kanals (25) |
Wahlfrei |
ICRQ |
Erneuern |
ID der privaten Gruppe (37) |
Wahlfrei |
ICCN (ICCN) |
Relais |
Protokollversion (2) |
Obligatorisch |
SCCRQ |
Erneuern |
Proxy-Authentifizierungs-Herausforderung (31) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Proxy-Authentifizierungs-ID (32) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Name der Proxyauthentifizierung (30) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Proxy-Authentifizierungsantwort (33) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Proxy-Authentifizierungstyp (29) |
Wahlfrei |
ICCN (ICCN) |
Relais Wenn die LCP-Neuverhandlung mit der |
Größe des Empfangsfensters (10) |
Wahlfrei |
SCCRQ |
Erneuern |
Rx Connect Geschwindigkeit (38) |
Wahlfrei |
ICCN (ICCN) |
Relais |
Sequenzierung erforderlich (39) |
Wahlfrei |
ICCN (ICCN) |
Erneuern |
Unteranschrift (23) |
Wahlfrei |
ICRQ |
Relais |
Tie-Breaker (5) |
Wahlfrei |
SCCRQ |
Erneuern |
Tunnelwiederherstellung |
Wahlfrei |
SCCRQ |
Erneuern |
Tx Connect-Geschwindigkeit (24) |
Obligatorisch |
ICCN (ICCN) |
Relais |
Name des Anbieters (8) |
Wahlfrei |
SCCRQ |
Erneuern |
Konfigurieren des L2TP-Tunnel-Switching
L2TP-Tunnel-Switching ermöglicht es einem als LTS konfigurierten Router, PPP-Pakete, die in einer L2TP-Sitzung übertragen werden, an eine zweite L2TP-Sitzung weiterzuleiten, die auf einem anderen LNS beendet wird. Um das L2TP-Tunnel-Switching zu konfigurieren, müssen Sie ein Tunnel-Switch-Profil definieren und dieses Profil anschließend zuweisen.
Sie können Tunnel-Switch-Profile für alle Sitzungen weltweit, für alle Sitzungen in einer Tunnelgruppe, für alle Sitzungen in einer Domäne oder in Ihrer RADIUS-Serverkonfiguration so konfigurieren, dass sie im RADIUS-Tunnel-Switch-Profil VSA (26-91) zurückgegeben werden. Die Rangfolge für Tunnel-Switch-Profile aus verschiedenen Quellen lautet wie folgt:
RADIUS VSA 26-91 > Domänenzuordnung > Tunnelgruppe > globales Tunnel-Switch-Profil
So definieren Sie ein L2TP-Tunnel-Switch-Profil:
Betrachten Sie z. B. die folgende Konfiguration. Dadurch werden die drei Tunnel-Switch-Profile l2tp-tunnel-switch-profile, lts-profile-groupA und lts-profile-example-com erstellt:
[edit access tunnel-switch-profile l2tp-tunnel-switch-profile] user@host# set avp bearer-type regenerate user@host# set avp calling-number regenerate user@host# set avp cisco-nas-port-info drop user@host# set tunnel-profile l2tp-tunnel-profile1 [edit access tunnel-switch-profile lts-profile-groupA] user@host# set tunnel-profile l2tp-tunnel-profile2 [edit access tunnel-switch-profile lts-profile-example.com] user@host# set tunnel-profile l2tp-tunnel-profile3 [edit services l2tp] user@host1# set tunnel-switch-profile l2tp-tunnel-switch-profile user@host1# set tunnel-group groupA tunnel-switch-profile lts-profile-groupA [edit access domain] user@host1# set map example.com tunnel-switch-profile lts-profile-example.com
Die LTS-Beispielkonfiguration (Layer-2 Tunnel Switching) für Geräte der MX-Serie lautet wie folgt:
set services l2tp tunnel-group TG1 l2tp-access-profile DEFAULT set services l2tp tunnel-group TG1 aaa-access-profile aaa-access-profile set services l2tp tunnel-group TG1 hello-interval 0 set services l2tp tunnel-group TG1 local-gateway address 192.1.1.1 set services l2tp tunnel-group TG1 local-gateway gateway-name default set services l2tp tunnel-group TG1 service-interface si-0/0/0 set services l2tp tunnel-group TG1 dynamic-profile lns-profile set chassis fpc 0 pic 0 inline-services bandwidth 10g set chassis network-services enhanced-ip set dynamic-profiles lns-profile routing-instances "$junos-routing-instance" interface "$junos-interface-name" set dynamic-profiles lns-profile interfaces "$junos-interface-ifd-name" unit "$junos-interface-unit" ppp-options chap set dynamic-profiles lns-profile interfaces "$junos-interface-ifd-name" unit "$junos-interface-unit" ppp-options pap set dynamic-profiles lns-profile interfaces "$junos-interface-ifd-name" unit "$junos-interface-unit" family inet unnumbered-address "$junos-loopback-interface" set dynamic-profiles lns-profile interfaces "$junos-interface-ifd-name" unit "$junos-interface-unit" family inet6 unnumbered-address "$junos-loopback-interface" set access profile DEFAULT client default l2tp aaa-access-profile aaa-access-profile set access profile DEFAULT client default l2tp shared-secret "$9$i.T3AtOREyApIcSrLX" set access profile DEFAULT client default l2tp dynamic-profile lns-profile set access profile DEFAULT client default user-group-profile l2tp-access-group-profile set access group-profile l2tp-access-group-profile ppp idle-timeout 200 set access group-profile l2tp-access-group-profile ppp ppp-options pap set access group-profile l2tp-access-group-profile ppp ppp-options chap set access group-profile l2tp-access-group-profile ppp keepalive 0 set access tunnel-profile lac-profile tunnel 1 preference 1 set access tunnel-profile lac-profile tunnel 1 identification 1 set access tunnel-profile lac-profile tunnel 1 remote-gateway address 192.1.2.1 set access tunnel-profile lac-profile tunnel 1 remote-gateway gateway-name default set access tunnel-profile lac-profile tunnel 1 source-gateway address 192.1.2.5 set access tunnel-profile lac-profile tunnel 1 source-gateway gateway-name default set access tunnel-profile lac-profile tunnel 1 secret "$9$u9CE0BEleW-dsp07Vb2GUCtu" set access tunnel-switch-profile tsp-profile tunnel-profile lac-profile set access domain map yogeshn.com tunnel-switch-profile tsp-profile …
Das Profil l2tp-tunnel-switch-profile wird als globaler Standard angewendet. Wenn Pakete nach diesem Profil geschaltet werden, werden die Werte für den Bearertyp AVP (18) und die Rufnummer AVP (22) in den L2TP-Paketen basierend auf der lokalen Richtlinie am L2TP-Tunnel-Switch neu generiert und dann mit den Paketen gesendet. Die Cisco NAS Port Info AVP (100) wird einfach gelöscht. Schließlich stellt l2tp-tunnel-profile1 die Konfigurationsmerkmale des Tunnels bereit, zu dem der Datenverkehr geleitet wird.
Das Tunnel-Switch-Profil lts-profile-groupA wird mittels einer Tunnelgruppe, groupA, angewendet; Es gibt ein anderes Tunnelprofil, l2tp-tunnel-profile2, an und überschreibt keine AVP-Aktionen. Das lts-profile-example.com des Tunnel-Switch-Profils wird mithilfe einer Domänenzuordnung für die example.com Domäne angewendet. Es gibt ein anderes Tunnelprofil, l2tp-tunnel-profile3, an und überschreibt keine AVP-Aktionen.
Festlegen der Größe des L2TP-Empfangsfensters
Sie können die Größe des L2TP-Empfangsfensters für einen L2TP-Tunnel konfigurieren. Die Größe des Empfangsfensters gibt die Anzahl der Pakete an, die ein Peer senden kann, bevor er auf eine Bestätigung vom Router wartet.
Standardmäßig ist die Größe des Empfangsfensters auf vier Pakete festgelegt. Wenn die Größe des Empfangsfensters auf den Standardwert festgelegt ist, sendet der Router in seinem ersten Paket, das während der Tunnelaushandlung an seinen Peer gesendet wird, nicht AVP 10 für die Größe des Empfangsfensters, AVP 10.
So konfigurieren Sie die Größe des Empfangsfensters:
[edit services l2tp tunnel] user@host# set rx-window-size packets
Festlegen des L2TP-Tunnel-Leerlauf-Timeouts
Sie können die LAC oder den LNS konfigurieren, um anzugeben, wie lange ein Tunnel ohne Sitzungen aktiv bleibt. Der Leerlauf-Timer wird gestartet, wenn die letzte Sitzung im Tunnel beendet wird. Wenn der Timer abläuft, wird die Verbindung zum Tunnel getrennt. Diese Zeitüberschreitung im Leerlauf setzt Ressourcen frei, die sonst von inaktiven Tunneln verbraucht werden.
Wenn Sie den Wert für die Zeitüberschreitung im Leerlauf auf Null setzen, ist der Tunnel gezwungen, nach dem Beenden der letzten Sitzung auf unbestimmte Zeit aktiv zu bleiben, bis eine der folgenden Situationen eintritt:
Sie geben den
clear services l2tp tunnel
Befehl aus.Der Remote-Peer trennt den Tunnel.
Vor einem Downgrade auf eine Junos OS-Version, die diese Anweisung nicht unterstützt, empfehlen wir, die Konfiguration der Funktion explizit aufzuheben, indem Sie die no idle-timeout
Anweisung auf Hierarchieebene [edit services l2tp tunnel]
einschließen.
So legen Sie das Tunnel-Leerlauf-Timeout fest:
Konfigurieren Sie den Timeout-Zeitraum.
[edit services l2tp tunnel] user@host# set idle-timeout seconds
Festlegen des L2TP-Zeitüberschreitungslimits für die Destruktion
Sie können die LAC oder den LNS konfigurieren, um anzugeben, wie lange der Router versucht, dynamische Ziele, Tunnel und Sitzungen aufrechtzuerhalten, nachdem diese zerstört wurden. Diese Zeitüberschreitung bei der Zerstörung unterstützt das Debugging und andere Analysen, indem zugrunde liegende Speicherstrukturen gespeichert werden, nachdem das Ziel, der Tunnel oder die Sitzung beendet wurde. Ein bestimmtes dynamisches Ziel, ein bestimmter Tunnel oder eine bestimmte Sitzung kann nicht für diesen gesamten Zeitraum aufrechterhalten werden, wenn die Ressourcen frühzeitig zurückgefordert werden müssen, damit neue Tunnel eingerichtet werden können.
Vor einem Downgrade auf eine Junos OS-Version, die diese Anweisung nicht unterstützt, empfehlen wir, die Konfiguration der Funktion explizit aufzuheben, indem Sie die no destruct-timeout
Anweisung auf Hierarchieebene [edit services l2tp]
einschließen.
So legen Sie das L2TP-Zeitlimit für die Zerstörung fest:
Konfigurieren Sie den Timeout-Zeitraum.
[edit services l2tp] user@host# set destruct-timeout seconds
Konfigurieren der Zeitüberschreitung für die L2TP-Zielsperre
Wenn mehrere Sätze von Tunneling-Parametern verfügbar sind, verwendet L2TP ein Auswahlverfahren, um den besten Tunnel für den Abonnentendatenverkehr auszuwählen. Als Teil dieses Auswahlprozesses sperrt L2TP Ziele aus, mit denen es keine Verbindung herstellen kann, wenn ein Teilnehmer versucht, eine Domäne zu erreichen. L2TP setzt das Ziel auf die Zielsperrliste und schließt das Ziel für einen konfigurierbaren Zeitraum, das als Zeitüberschreitung für die Zielsperre bezeichnet wird, von der Berücksichtigung aus.
Standardmäßig beträgt die Zeitüberschreitung für die Zielsperre 300 Sekunden (5 Minuten). Sie können einen Wert zwischen 60 und 3600 Sekunden (1 Minute bis 1 Stunde) konfigurieren. Wenn das Sperr-Timeout abläuft, geht L2TP davon aus, dass das Ziel jetzt verfügbar ist, und schließt das Ziel bei der Tunnelauswahl mit ein. Die Zielsperrfrist ist ein globaler Wert und kann nicht individuell für bestimmte Ziele, Tunnel oder Tunnelgruppen konfiguriert werden.
Im Allgemeinen kann ein gesperrtes Ziel erst verwendet werden, wenn der Sperr-Timer abgelaufen ist. Wenn L2TP jedoch den Tunnelauswahlprozess ausführt, löscht es unter bestimmten Umständen den Sperrtimer für ein gesperrtes Ziel. Ausführliche Informationen zum Auswahlprozess finden Sie unter Auswahl, wenn Failover zwischen Einstellungsebenen konfiguriert ist und Auswahl, wenn Failover innerhalb einer Einstellungsebene konfiguriert ist in der Übersicht über die LAC-Tunnelauswahl .
Konfigurieren Sie die Zeitüberschreitung für die Sperrung so, dass sie gleich oder kürzer als die Zeitüberschreitung für die Zerstörung ist. Andernfalls läuft das Zeitlimit für die Zerstörung vor dem Zeitlimit für die Sperrung ab. In diesem Fall wird das gesperrte Ziel zerstört und kann anschließend vor Ablauf des Sperrtimeouts wieder in Betrieb genommen werden, wodurch die Wirksamkeit des Sperrtimeouts aufgehoben wird.
So konfigurieren Sie das Zeitlimit für die Zielsperre:
Geben Sie den Zeitraum in Sekunden an.
[edit services l2tp destination] user@host# set lockout-timeout seconds
Der show services l2tp destination lockout
Befehl zeigt die Liste der Zielsperren an und gibt für jedes Ziel an, wie viel Zeit bis zum Ablauf der Zeitüberschreitung verbleibt. Der show services l2tp destination detail
Befehl gibt für jedes Ziel an, ob es gesperrt ist und auf den Ablauf des Timeouts wartet oder nicht.
L2TP-Ziel aus der Zielsperrliste entfernen
Wenn ein PPP-Abonnent versucht, sich bei einer Domäne anzumelden, wählt L2TP einen Tunnel aus, der einem Ziel in dieser Domäne zugeordnet ist, und versucht, auf das Ziel zuzugreifen. Wenn der Verbindungsversuch fehlschlägt, setzt L2TP das Ziel auf die Zielsperrliste. Ziele in dieser Liste werden für einen konfigurierbaren Zeitraum, der als Zeitüberschreitung für die Zielsperre bezeichnet wird, von der Berücksichtigung für nachfolgende Verbindungen ausgeschlossen.
Sie können den request services l2tp destination unlock
Befehl für ein bestimmtes Ziel ausgeben, um es aus der Zielsperrliste zu entfernen. Dies hat zur Folge, dass dieses Ziel sofort zur Verfügung steht, wenn sich ein Abonnent bei der zugeordneten Domäne anmeldet.
So entfernen Sie ein Ziel aus der Liste der Zielsperren:
Geben Sie den Namen des Ziels an, das entsperrt werden soll.
user@host> request services l2tp destination unlock destination-name
Konfigurieren des L2TP-Drain
Zu administrativen Zwecken können Sie den Status eines L2TP-Ziels oder -Tunnels auf "Drain" festlegen. Dadurch wird die Erstellung neuer Sitzungen, Tunnel und Ziele bei L2TP LAC und LNS verhindert.
Sie können den L2TP-Abfluss auf globaler Ebene oder für ein bestimmtes Ziel oder einen bestimmten Tunnel konfigurieren. Wenn die Funktion auf globaler L2TP-Ebene konfiguriert ist, kann kein neues Ziel, kein neuer Tunnel und keine neue Sitzung erstellt werden. Wenn das Feature für ein bestimmtes Ziel konfiguriert ist, kann an diesem Ziel kein neuer Tunnel oder keine neue Sitzung erstellt werden. Wenn die Funktion für einen bestimmten Tunnel konfiguriert ist, können diesem Tunnel keine neuen Sitzungen zugewiesen werden, aber es können neue Ziele und Tunnel erstellt werden.
Wenn diese Funktion konfiguriert ist, wird der Befehl Ausgabe von show services l2tp summary
, show services l2tp destination
und show services l2tp tunnel
zeigt den Status der L2TP-Sitzung, des Ziels und des Tunnels als Drain
an.
Verwendung desselben L2TP-Tunnels für die Einschleusung und Duplizierung von IP-Paketen
Sie können denselben L2TP-Tunnel, der für die Spiegelung sicherer Richtlinien für Abonnenten verwendet wird, für die Duplizierung von Paketen konfigurieren. Duplizierte Pakete werden verwendet, um Datenverkehr zum Kunden oder zum Netzwerk einzuspeisen. Das Einschleusen oder Übertragen von Paketen wird für alle Anwenderzugriffsmodi unterstützt. Ein einzelner L2TP-Tunnel wird sowohl für die Übertragung von Paketen als auch für die Duplizierung von Paketen verwendet. Ein Port oder eine Schnittstelle, die für die Duplizierung von Paketen auf der einen Seite eines L2TP-Tunnels konfiguriert ist, ist mit dem anderen Tunnelendpunkt verbunden. Der andere Endpunkt des Tunnels kann IP-Pakete über den L2TP-Tunnel an den Port oder die Schnittstelle senden, der bzw. die für die Paketduplizierung konfiguriert ist. Die an dieser Schnittstelle empfangenen IP-Pakete können entweder an den Kunden weitergeleitet oder so gesendet werden, als wären sie vom Kunden empfangen worden.
Der Remote-Tunnelendpunkt sendet ein IP-Tunnelpaket, das eine Ethernet-MAC-Adresse in der Nutzlast enthält. Wenn die Ziel-MAC-Adresse des Nutzdatenpakets die MAC-Adresse des Routers enthält, wird das Ethernet-Paket in ausgehender Richtung in Richtung Netzwerk gesendet und so verarbeitet und weitergeleitet, als ob es am Kundenport empfangen würde. Wenn die Quell-MAC-Adresse des Payload-Pakets die MAC-Adresse des Routers enthält, wird das Ethernet-Paket in ausgehender Richtung zum Kunden-Port übertragen. Wenn der Tunnel das konfigurierte Empfangscookie nicht enthält, erfolgt keine Paketinjektion. In einem solchen Fall wird jedes empfangene Tunnelpaket auf die gleiche Weise gezählt und verworfen, wie Pakete, die mit einem falschen Cookie ankommen, gezählt und verworfen werden.
Um das Paket zu konfigurieren, das dupliziert und an den Kunden oder das Netzwerk gesendet werden soll (basierend auf der MAC-Adresse in der Ethernet-Nutzlast), fügen Sie die decapsulate l2tp output-interface interface-name cookie l2tpv3-cookie
Anweisung auf der [edit firewall family family-name filter filter-name term term-name then]
Hierarchieebene ein. Sie können auch einen Zähler für die duplizierten oder entkapselten L2TP-Pakete konfigurieren, indem Sie die Anweisung count counter-name
auf der [edit firewall family family-name filter filter-name term term-name then]
Hierarchieebene einschließen