Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Protocole de tunnelisation de couche 2 (L2TP)

Le protocole L2TP (Layer 2 Tunneling Protocol) est un protocole de tunnelisation du trafic de couche 2 sur un réseau de couche 3. Vous pouvez utiliser L2TP pour activer la tunnelisation PPP (Point-to-Point Protocol) au sein de votre réseau.

Le protocole L2TP nécessite un concentrateur d’accès L2TP (LAC) et un serveur réseau L2TP (LNS). Le LNS est un point de terminaison d’un tunnel L2TP. Le lac, configuré sur un équipement d’accès, reçoit les paquets d’un client distant et les transfère au réseau LNS sur un réseau distant. Le LAC et le LNS sont pairs.

Pour savoir comment configurer L2TP pour l’accès aux abonnés, reportez-vous à la présentation de L2TP pour l’accès aux abonnés.

Configuration L2TP minimale

Pour définir la configuration minimale pour L2TP, incluez au moins les instructions suivantes au niveau de la [edit access] hiérarchie :

Note:

Lorsque le LNS est configuré avec l’authentification RADIUS , le comportement par défaut est d’accepter l’adresse IP RADIUS préférée. Auparavant, le comportement par défaut consistait à accepter et à installer l’adresse IP non-ero reçue dans le paquet de demande de configuration IPCP (Internet Protocol Control Protocol).

Profils L2TP

Configurez les profils pour L2TP.

Lorsque plusieurs types de profils sont configurés, le système d’exploitation n’implémente qu’une seule configuration. Le système d’exploitation les hiérarchise comme suit, où [edit access profile profile-name] remplace toutes les autres configurations de profil :

  1. [edit access profile profile-name]
  2. [edit access group-profile profile-name]
  3. [edit access profile profile-name user-group-profile profile-name]

Profils d’accès

Pour valider les connexions L2TP et les demandes de session, vous configurez les profils d’accès en configurant l’instruction de profil au niveau de la [edit access] hiérarchie. Vous pouvez configurer plusieurs profils. Vous pouvez également configurer plusieurs clients pour chaque profil.

Configurer le client L2TP

Pour configurer le client, incluez l’instruction client au niveau de la [edit access profile profile-name] hiérarchie :

client-name est l’identité des pairs.

Pour L2TP, vous pouvez éventuellement utiliser le générique (*) pour définir un client de tunnel par défaut afin d’authentifier plusieurs LAC avec le même secret et les mêmes attributs L2TP. Si un LAC portant un nom spécifique n’est pas défini dans la configuration, le client de tunnel générique l’authentifie.

Note:

La * configuration du client par défaut s’applique uniquement aux routeurs M Series. Sur les routeurs MX Series, utilisez default plutôt. Reportez-vous aux interfaces de service en ligne L2TP LNS pour en savoir plus sur les routeurs MX Series.

Profil spécifique au client

Pour définir des propriétés L2TP pour un profil spécifique à un client, incluez une ou plusieurs des instructions suivantes au niveau de la [edit access profile profile-name client client-name l2tp] hiérarchie :

Note:

Lorsque vous configurez le profil, vous pouvez configurer les paramètres L2TP ou PPP , mais pas les deux en même temps.

interface-id (dans l’instruction interface-id ) est l’identificateur de l’interface représentant une session L2TP configurée au niveau de la [edit interfaces interface-name unit local-unit-number dial-options] hiérarchie.

number (dans l’instruction maximum-sessions-per-tunnel ) correspond au nombre maximal de sessions pour un tunnel L2TP.

shared-secret (dans la shared-secret déclaration) est le secret commun pour l’authentificateur de l’pair.

Vous pouvez spécifier l’authentification PPP (dans l’instruction ppp-authentication ). Par défaut, l’authentification PPP utilise le protocole CHAP. Vous pouvez configurer ce protocole pour utiliser le protocole PAP (Password Authentication Protocol).

Vous pouvez configurer LNS pour qu’il renégocie LCP avec le client PPP (dans l’instruction lcp-negotiation ). Par défaut, le client PPP négocie le LCP avec le LAC. Lorsque vous le faites, le LNS rejette la dernière demande de configuration LCP envoyée et la dernière demande de configuration LCP reçue AVPdu lac; par exemple, le LCP a négocié entre le client PPP et LAC.

Vous pouvez configurer Junos OS de manière à ce que le LNS ignore les APV d’authentification proxy du LAC et ré-authentification du client PPP à l’aide d’un défi CHAP (dans l’instruction local-chap ). Par défaut, le client PPP n’est pas ré-authentifié par le LNS. Lorsque vous faites cela, le LNS authentifie directement le client PPP.

Vous pouvez configurer le PPP MP pour L2TP si les sessions PPP entrantes dans le LNS du LAC ont des PPP multi-liaisons négociés. Lorsque vous le faites, vous rejoignez des offres multilink basées sur le caractère discriminatoire des points de terminaison (dans la multilink déclaration).

  • milliseconds (dans l’instruction drop-timeout ) spécifie le nombre de millisecondes de délai d’expiration associé au premier fragment de la file d’attente de réassemblage. Si le délai d’expiration expire avant que tous les fragments aient été collectés, les fragments au début de la file d’attente de réassemblage sont supprimés. Si le délai d’abandon n’est pas spécifié, Junos OS s’en tient aux fragments (les fragments peuvent toujours être perdus si l’algorithme de réassemblage multilink détermine qu’un autre fragment appartenant au paquet sur une file d’attente de réassemblage a été perdu).

    Note:

    Le seuil de perte de temps et de fragmentation d’une liaison multi-liaison groupée peut appartenir à différents tunnels. Les différents tunnels peuvent avoir des seuils de perte de temps d’abandon et de fragmentation différents. Nous vous recommandons de configurer des profils de groupe plutôt que des profils lorsque vous disposez de tunnels L2TP.

  • bytes spécifie la taille maximale d’un paquet, en octets (dans l’instruction fragment-threshold ). Si un paquet dépasse le seuil de fragmentation, le système d’exploitation Junos le fragmente en deux fragments ou plus de liaisons multiples.

Exemple : définir le client tunnel par défaut

Pour n’importe quel client de tunnel, vous pouvez éventuellement utiliser le profil de groupe d’utilisateurs pour définir des attributs PPP par défaut pour tous les utilisateurs entrant dans un tunnel. Le profil de groupe d’utilisateurs doit définir des attributs PPP. Si le profil de groupe d’utilisateurs est spécifié, tous les utilisateurs (sessions PPP) utilisent les attributs PPP spécifiés dans le profil de groupe d’utilisateurs. Les attributs PPP spécifiés dans le serveur local ou RADIUS priment sur ceux spécifiés dans le profil de groupe d’utilisateurs.

Vous pouvez éventuellement utiliser un client générique pour définir un profil de groupe d’utilisateurs. Pour ce faire, n’importe quel client entrant dans ce tunnel utilise les attributs PPP (attributs de profil de groupe d’utilisateurs définis) comme attributs PPP par défaut.

Configurer le profil d’accès

Note:

Lorsque vous configurez un profil, vous pouvez uniquement configurer les paramètres L2TP ou PPP. Vous ne pouvez pas configurer les deux en même temps.

  1. Pour configurer le profil d’accès, incluez l’instruction profile au niveau de la [edit access] hiérarchie et attribuez un nom au profil :
  2. Pour configurer les propriétés L2TP d’un profil, incluez les instructions suivantes au niveau de la [edit access profile profile-name] hiérarchie :
  3. Vous pouvez configurer l’ordre dans lequel le système d’exploitation essaie différentes méthodes pour authentifier les pairs. Pour chaque tentative d’accès, le logiciel tente la première méthode d’authentification configurée. Configurez l’ordre d’authentification à l’aide de l’instruction authentication-order . Si vous n’incluez pas l’instructionauthentication-order, le système d’exploitation vérifie les clients à l’aide de password l’authentification.

    Dans authentication-methods, spécifiez un ou plusieurs des éléments suivants dans l’ordre préféré. Lorsque vous configurez les méthodes d’authentification pour L2TP, seule la première méthode d’authentification configurée est utilisée.

    • radius: vérifiez le client à l’aide des services d’authentification RADIUS.

    • password: vérifiez le client à l’aide des informations configurées au niveau de la [edit access profile profile-name client client-name] hiérarchie.

    Pour L2TP, les serveurs d’authentification RADIUS sont configurés au niveau de la [edit access radius-server] hiérarchie. Pour plus d’informations sur la configuration des serveurs d’authentification RADIUS, consultez Configuration de l’authentification RADIUS pour L2TP.

Exemple : Configuration du profil d’accès

L’exemple suivant illustre la configuration d’un profil d’accès :

Profil de groupe

Vous pouvez éventuellement configurer un profil de groupe. Tout client faisant référence au profil de groupe configuré hérite de tous les attributs du profil de groupe. Il est ainsi plus facile d’appliquer L2TP à plus grande échelle.

Pour configurer le protocole L2TP pour le profil de groupe, incluez les instructions suivantes au niveau de la [edit access group-profile profile-name l2tp] hiérarchie :

interface-id est l’identificateur de l’interface représentant une session L2TP configurée au niveau de la [edit interfaces interface-name unit local-unit-number dial-options] hiérarchie.

Vous pouvez configurer le réseau LNS de manière à ce qu’il renégocie le protocole LCP (Link Control Protocol) avec le client PPP (dans l’instruction renegotiation ). Par défaut, le client PPP négocie le LCP avec le concentrateur d’accès L2TP (LAC). Lorsque vous le faites, le LNS rejette la dernière paire de valeur DVP(Configuration Request Attribute Pairs) LCP envoyée et la dernière fois reçue par le LAC ; par exemple, le LCP a négocié entre le client PPP et le LAC.

Vous pouvez configurer Junos OS de manière à ce que le LNS ignore les APV d’authentification proxy du LAC et ré-authentification du client PPP à l’aide d’un défi CHAP (dans l’instruction local-chap ). Lorsque vous faites cela, le LNS authentifie directement le client PPP. Par défaut, le client PPP n’est pas ré-authentifié par le LNS.

number correspond au nombre maximum de sessions par tunnel L2TP.

Référencer le profil de groupe à partir du profil L2TP

Vous pouvez faire référence à un profil de groupe configuré à partir du profil de tunnel L2TP .

Pour faire référence au profil de groupe configuré au niveau de la [edit access group-profile profile-name] hiérarchie, incluez l’instruction group-profile au niveau de la [edit access profile profile-name client client-name] hiérarchie :

profile-name fait référence à un profil de groupe configuré à partir d’un profil utilisateur PPP.

Exemple : PPP MP pour L2TP

Configurer l’authentification L2TP

Le protocole L2TP n’inclut aucune méthode d’authentification. Il est donc flexible et peut être utilisé avec vos fonctionnalités de sécurité préférées. Lorsque vous configurez des propriétés PPP pour un profil L2TP, vous configurez généralement l’instruction ou pap-password l’instructionchap-secret.

Configurer le secret CHAP pour un profil L2TP

Le protocole CHAP permet à chaque fin d’un lien PPP d’authentifier son pair, comme défini dans la directive RFC 1994. L’authentificateur envoie à son pair un défi généré de manière aléatoire que l’pair doit chiffrer à l’aide d’un hachage à sens unique ; l’appairage doit alors répondre à l’aide de ce résultat chiffré. La clé du hachage est un secret connu uniquement de l’authentificateur et authentifié. Lorsque la réponse est reçue, l’authentificateur compare son résultat calculé avec la réponse de l’pair. S’ils correspondent, l’pair est authentifié.

Chaque fin de la liaison s’identifie à son pair en incluant son nom dans le défi CHAP et les paquets de réponse qu’il envoie à l’pair. Ce nom correspond par défaut au nom d’hôte local, ou vous pouvez le définir explicitement à l’aide de l’option local-name . Lorsqu’un hôte reçoit un défi CHAP ou un paquet de réponse CHAP sur une interface particulière, il utilise l’identité d’appairage pour rechercher la clé secrète CHAP à utiliser.

Note:

Lorsque vous configurez les propriétés PPP pour un profil L2TP (Layer 2 Tunneling Protocol), vous configurez généralement l’instruction ou pap-password l’instructionchap-secret.

Pour configurer le protocole CHAP, incluez l’instruction profile et spécifiez un nom de profil au niveau de la [edit access] hiérarchie :

Faites ensuite référence au nom du profil CHAP au niveau de la [edit interfaces interface-name ppp-options chap] hiérarchie.

Vous pouvez configurer plusieurs profils. Vous pouvez également configurer plusieurs clients pour chaque profil.

profile correspond au mappage entre les identifiants pairs et les clés secrètes CHAP. L’identité de l’pair contenue dans le défi CHAP ou la réponse interroge le profil pour la clé secrète à utiliser.

client est l’identité des pairs.

chap-secret secret est la clé secrète associée à cet pair.

Exemple : Configuration du protocole PPP CHAP L2TP

Configurer le mot de passe PAP pour un profil L2TP

Pour configurer le mot de passe du protocole PAP (Password Authentication Protocol), incluez l’instruction pap-password au niveau de la [edit access profile profile-name client client-name] hiérarchie :

pap-password est le mot de passe de PAP.

Exemple : configurer PAP pour un profil L2TP

Exemple : configurer L2TP

Configurer le protocole L2TP pour les routeurs M7i et M10i

Pour les routeurs M7i et M10i, vous pouvez configurer des services de sécurité de tunnelisation L2TP (Layer 2 Tunneling Protocol) sur une carte PIC (Adaptive Services Physical Interface Card) ou un PIC multiservices.

Pour configurer L2TP, incluez les instructions suivantes au niveau de la [edit access] hiérarchie :