Configuration abonné L2TP LAC
Configuration d’un LAC L2TP
Pour configurer un LAC L2TP :
Configuration de la façon dont le LAC répond aux changements d’adresse et de port demandés par le LNS
Un LNS peut utiliser le message SCCRP qu’il envoie au LAC lorsqu’un tunnel est en cours d’établissement pour demander une modification de l’adresse IP de destination ou du port UDP que le LAC utilise pour communiquer avec le LNS. Par défaut, le BAC accepte la demande et effectue la modification. Vous pouvez utiliser l’instruction tx-address-change pour configurer l’une des méthodes suivantes pour que le LAC puisse gérer ces demandes de modification pour tous les tunnels :
accept : le LAC accepte la modification du LNS. Il envoie tous les paquets suivants et reçoit des paquets de la nouvelle adresse IP ou du nouveau port UDP.
ignore : le LAC continue d’envoyer des paquets à l’adresse ou au port d’origine, mais accepte les paquets à partir de la nouvelle adresse ou du nouveau port.
reject : le LAC envoie un message StopCCN à l’adresse ou au port d’origine, puis met fin à la connexion à ce LNS.
Le LAC n’accepte un changement d’adresse ou de port qu’une seule fois, lorsque le tunnel est en cours d’établissement. Les tunnels déjà établis ne sont pas affectés. Le LAC abandonne tous les paquets de contrôle L2TP contenant des demandes de modification reçues à tout autre moment ou dans tout paquet autre qu’un message SCCRP.
Cette instruction ne prend pas en charge les adresses IPv6.
Pour configurer la façon dont le LAC traite les demandes de modification pour l’adresse IP, le port UDP ou les deux :
(Facultatif) Configurez le LAC pour accepter toutes les demandes de changement. Il s’agit du comportement par défaut.
[edit services l2tp tunnel] user@host# set tx-address-change accept
(Facultatif) Configurez le LAC pour ignorer toutes les demandes de changement.
[edit services l2tp tunnel] user@host# set tx-address-change ignore
(Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour l’adresse IP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-ip-address
(Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour le port UDP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port
(Facultatif) Configurez le LAC pour rejeter toutes les demandes de changement.
[edit services l2tp tunnel] user@host# set tx-address-change reject
(Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour l’adresse IP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-ip-address
(Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour le port UDP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-udp-port
Par exemple, avec la configuration suivante, le LAC ignore les demandes de modification du port UDP, mais rejette les demandes de modification de l’adresse IP :
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject-ip-address
Les configurations conflictuelles ne sont pas autorisées et échouent à la vérification de la validation de la configuration. Vous ne pouvez pas Par exemple, la configuration suivante échoue, car elle spécifie que les modifications de port UDP sont ignorées, mais que toutes les modifications sont rejetées :
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject
Utilisez la show services l2tp summary commande pour afficher le comportement actuel du LAC :
show services l2tp summary Failover within a preference level is Disabled Weighted load balancing is Disabled Tunnel authentication challenge is Enabled Calling number avp is Enabled Failover Protocol is Disabled Tx Connect speed method is static Rx speed avp when equal is Disabled Tunnel assignment id format is assignment-id Tunnel Tx Address Change is Ignore Max Retransmissions for Established Tunnel is 7 Max Retransmissions for Not Established Tunnel is 5 Tunnel Idle Timeout is 60 seconds Destruct Timeout is 300 seconds Destination Lockout Timeout is 300 seconds Destinations: 1, Tunnels: 0, Sessions: 0
Selon la configuration, cette commande affiche l’une des sorties suivantes :
Tunnel Tx Address Change is Accept Tunnel Tx Address Change is Ignore Tunnel Tx Address Change is Reject Tunnel Tx Address Change is Ignore IP Address & Accept UDP Port Tunnel Tx Address Change is Ignore IP Address & Reject UDP Port Tunnel Tx Address Change is Accept IP Address & Ignore UDP Port Tunnel Tx Address Change is Accept IP Address & Reject UDP Port Tunnel Tx Address Change is Reject IP Address & Accept UDP Port Tunnel Tx Address Change is Reject IP Address & Ignore UDP Port
Interopérabilité LAC avec des appareils LNS tiers
Dans certains environnements réseau, le LAC peut avoir besoin d’interagir avec un LNS configuré sur un équipement d’un autre fournisseur qui n’exécute pas Junos OS. L’interopérabilité avec les appareils Cisco Systems nécessite que le LAC communique un type de port NAS, mais le LAC ne fournit pas cette information par défaut.
Vous pouvez activer l’interopérabilité avec les périphériques Cisco Systems en configurant la méthode de port NAS comme , cisco-avpce qui entraîne l’inclusion par le LAC de Cisco Systems NAS Port Info AVP (100) lorsqu’il envoie une demande d’appel entrant (ICRQ) au LNS. L’AVP comprend des informations qui identifient le port NAS et indiquent si le type de port est ATM ou Ethernet.
Vous pouvez configurer la méthode de port NAS globalement pour tous les tunnels sur le lac ou dans un profil de tunnel pour les seuls tunnels instanciés par le profil.
Vous pouvez également inclure la VSA Tunnel-Nas-Port-Method [26–30] dans la configuration de votre serveur RADIUS avec la valeur définie sur 1 pour indiquer Cisco Systems CLID. Dans ce cas, RADIUS peut remplacer la valeur globale en modifiant ou en créant un profil de tunnel. La configuration RADIUS a la priorité sur la configuration du profil de tunnel, qui à son tour a la priorité sur la configuration LAC globale.
Si le LNS qui reçoit l’AVP est un routeur MX Series au lieu d’un équipement Cisco Systems, le LNS ignore tout simplement l’AVP, sauf si le LNS est configuré pour la commutation de tunnel L2TP. Dans ce cas, le LNS conserve la valeur de l’AVP et la transmet lorsqu’il change de tunnel pour le LAC.
Configuration globale du LAC pour qu’il interagisse avec les équipements LNS de Cisco
Les équipements LNS Cisco exigent du LAC à la fois l’identifiant physique du numéro de port NAS et le type de port physique, par exemple Ethernet ou ATM. Par défaut, le BAC n’inclut pas cette information. Vous pouvez configurer globalement le LAC pour fournir ces informations en incluant les informations de port NAS AVP (100) dans l’ICRQ qu’il envoie au LNS. Cette configuration permet au LAC d’interagir avec un LNS Cisco.
Pour configurer globalement le LAC afin d’inclure l’AVP d’informations sur les ports NAS :
Spécifiez la méthode de port NAS.
[edit services l2tp tunnel] user@host# set nas-port-method cisco-avp
Cette configuration globale du LAC peut être remplacée par la configuration d’un profil de tunnel ou de RADIUS.
Utilisez la show services l2tp tunnel extensive commande pour afficher le comportement actuel du LAC :
show services l2tp tunnel extensive
Tunnel local ID: 51872, Tunnel remote ID: 8660
Remote IP: 192.0.2.20:1701
Sessions: 5, State: Established
Tunnel Name: 1/tunnel-test-2
Local IP: 203.0.113.2:1701
Local name: testlac, Remote name: ce-lns
Effective Peer Resync Mechanism: silent failover
Nas Port Method: none
Tunnel Logical System: default, Tunnel Routing Instance: default
Max sessions: 128100, Window size: 4, Hello interval: 60
Create time: Thu Jul 25 12:55:41 2013, Up time: 11:18:14
Idle time: 00:00:00
Statistics since: Thu Jul 25 12:55:41 2013
Packets Bytes
Control Tx 702 15.5k
Control Rx 690 8.5k
Data Tx 153.3k 6.6M
Data Rx 126.3k 5.9M
Errors Tx 0
Errors Rx 0