Configuration de l’abonné L2TP LAC
Configuration d’un LAC L2TP
Pour configurer un LAC L2TP :
Configuration de la façon dont le LAC répond aux changements d’adresse et de port demandés par le LNS
Un LNS peut utiliser le message SCCRP qu’il envoie au LAC lorsqu’un tunnel est établi pour demander une modification de l’adresse IP de destination ou du port UDP que le LAC utilise pour communiquer avec le LNS. Par défaut, BAC accepte la demande et effectue la modification. Vous pouvez utiliser l’instruction pour configurer l’une des méthodes suivantes afin que l’ALC tx-address-change
gère ces demandes de modification pour tous les tunnels :
accepter : BAC accepte le changement à partir du LNS. Il envoie et reçoit tous les paquets suivants vers et reçoit des paquets du nouveau port IP ou UDP.
ignorer : le LAC continue d’envoyer des paquets à l’adresse ou au port d’origine, mais accepte les paquets provenant de la nouvelle adresse ou du nouveau port.
rejeter : le LAC envoie un message StopCCN à l’adresse ou au port d’origine, puis met fin à la connexion à ce LNS.
Le BAC n’accepte un changement d’adresse ou de port qu’une seule fois, lors de l’établissement du tunnel. Les tunnels déjà établis ne sont pas affectés. Le LAC abandonne tous les paquets de contrôle L2TP contenant des demandes de modification reçues à tout autre moment, ou dans tout paquet autre qu’un message SCCRP.
Cette instruction ne prend pas en charge les adresses IPv6.
Pour configurer la façon dont le LAC traite les demandes de modification pour l’adresse IP, le port UDP ou les deux :
(Facultatif) Configurez le LAC pour accepter toutes les demandes de changement. Il s’agit du comportement par défaut.
[edit services l2tp tunnel] user@host# set tx-address-change accept
(Facultatif) Configurez le LAC pour ignorer toutes les demandes de modification.
[edit services l2tp tunnel] user@host# set tx-address-change ignore
(Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour l’adresse IP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-ip-address
(Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour le port UDP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port
(Facultatif) Configurez le LAC pour rejeter toutes les demandes de modification.
[edit services l2tp tunnel] user@host# set tx-address-change reject
(Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour l’adresse IP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-ip-address
(Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour le port UDP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-udp-port
Par exemple, la configuration suivante fait en sorte que l’ALC ignore les demandes de modification du port UDP, mais rejette les demandes de modification de l’adresse IP :
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject-ip-address
Les configurations conflictuelles ne sont pas autorisées et échouent à la vérification de validation de configuration. Vous ne pouvez pas Par exemple, la configuration suivante échoue, car elle spécifie que les modifications de port UDP sont ignorées, mais que toutes les modifications sont rejetées :
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject
Utilisez la show services l2tp summary
commande pour afficher le comportement actuel du LAC :
show services l2tp summary Failover within a preference level is Disabled Weighted load balancing is Disabled Tunnel authentication challenge is Enabled Calling number avp is Enabled Failover Protocol is Disabled Tx Connect speed method is static Rx speed avp when equal is Disabled Tunnel assignment id format is assignment-id Tunnel Tx Address Change is Ignore Max Retransmissions for Established Tunnel is 7 Max Retransmissions for Not Established Tunnel is 5 Tunnel Idle Timeout is 60 seconds Destruct Timeout is 300 seconds Destination Lockout Timeout is 300 seconds Destinations: 1, Tunnels: 0, Sessions: 0
Selon la configuration, cette commande affiche l’une des sorties suivantes :
Tunnel Tx Address Change is Accept Tunnel Tx Address Change is Ignore Tunnel Tx Address Change is Reject Tunnel Tx Address Change is Ignore IP Address & Accept UDP Port Tunnel Tx Address Change is Ignore IP Address & Reject UDP Port Tunnel Tx Address Change is Accept IP Address & Ignore UDP Port Tunnel Tx Address Change is Accept IP Address & Reject UDP Port Tunnel Tx Address Change is Reject IP Address & Accept UDP Port Tunnel Tx Address Change is Reject IP Address & Ignore UDP Port
Interfonctionnement de BAC avec des dispositifs LNS tiers
Dans certains environnements réseau, l’ALC peut avoir besoin d’interagir avec un LNS configuré sur un périphérique d’un autre fournisseur qui n’exécute pas Junos OS. L’interopérabilité avec les appareils Cisco Systems nécessite que le LAC communique un type de port NAS, mais le LAC ne fournit pas cette information par défaut.
Vous pouvez activer l’interopérabilité avec les périphériques Cisco Systems en configurant la méthode de port NAS sur cisco-avp
, ce qui entraîne l’inclusion par le LAC de l’AVP (100) des informations de port NAS Cisco Systems (100) lorsqu’il envoie une demande d’appel entrant (ICRQ) au LNS. L’AVP inclut des informations qui identifient le port NAS et indiquent si le type de port est ATM ou Ethernet.
Vous pouvez configurer la méthode de port NAS globalement pour tous les tunnels du LAC ou dans un profil de tunnel uniquement pour les tunnels instanciés par le profil.
Vous pouvez également inclure le VSA Tunnel-Nas-Port-Method [26–30] dans la configuration de votre serveur RADIUS avec la valeur 1 pour indiquer le CLID Cisco Systems. Dans ce cas, RADIUS peut remplacer la valeur globale en modifiant ou en créant un profil de tunnel. La configuration RADIUS a priorité sur la configuration du profil de tunnel, qui à son tour a priorité sur la configuration LAC globale.
Si le LNS recevant l’AVP est un routeur MX Series au lieu d’un périphérique Cisco Systems, le LNS ignore simplement l’AVP, sauf si le LNS est configuré pour la commutation de tunnel L2TP. Dans ce cas, le LNS conserve la valeur de l’AVP et la transmet lorsqu’il change de tunnel pour le LAC.
Configuration globale du LAC pour qu’il interagisse avec les périphériques LNS Cisco
Les périphériques Cisco LNS nécessitent du LAC à la fois l’identifiant du numéro de port physique du NAS et le type de port physique, tel qu’Ethernet ou ATM. Par défaut, BAC n’inclut pas cette information. Vous pouvez configurer globalement le LAC pour qu’il fournisse ces informations en incluant le NAS Port Info AVP (100) dans l’ICRQ qu’il envoie au LNS. Cette configuration permet au LAC d’interagir avec un LNS Cisco.
Pour configurer globalement le LAC afin d’inclure l’AVP Informations sur le port NAS :
Spécifiez la méthode du port NAS.
[edit services l2tp tunnel] user@host# set nas-port-method cisco-avp
Cette configuration globale pour le LAC peut être remplacée par la configuration dans un profil de tunnel ou RADIUS.
Utilisez la show services l2tp tunnel extensive
commande pour afficher le comportement actuel du LAC :
show services l2tp tunnel extensive Tunnel local ID: 51872, Tunnel remote ID: 8660 Remote IP: 192.0.2.20:1701 Sessions: 5, State: Established Tunnel Name: 1/tunnel-test-2 Local IP: 203.0.113.2:1701 Local name: testlac, Remote name: ce-lns Effective Peer Resync Mechanism: silent failover Nas Port Method: none Tunnel Logical System: default, Tunnel Routing Instance: default Max sessions: 128100, Window size: 4, Hello interval: 60 Create time: Thu Jul 25 12:55:41 2013, Up time: 11:18:14 Idle time: 00:00:00 Statistics since: Thu Jul 25 12:55:41 2013 Packets Bytes Control Tx 702 15.5k Control Rx 690 8.5k Data Tx 153.3k 6.6M Data Rx 126.3k 5.9M Errors Tx 0 Errors Rx 0