Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration abonné L2TP LAC

Configuration d’un LAC L2TP

Pour configurer un LAC L2TP :

  1. Configurez un profil de tunnel pour l’appliquer aux abonnés.
  2. (Facultatif) Configurez la méthode utilisée pour sélectionner plusieurs tunnels.
  3. (Facultatif) Configurez le LAC pour ne pas envoyer l’appelant AVP 22 au LNS.
  4. (Facultatif) Spécifiez la méthode de réglage des vitesses de connexion d’émission et de réception.
  5. (Facultatif) Indiquez si le protocole de basculement L2TP est négocié ou si la méthode de basculement silencieux est utilisée pour la resynchronisation.
  6. (Facultatif) Spécifiez le format du nom du tunnel.
  7. (Facultatif) Spécifiez quand et combien de fois L2TP retransmet des messages de contrôle sans accusé de réception.
  8. (Facultatif) Spécifiez combien de temps un tunnel peut rester inactif avant d’être détruit.
  9. (Facultatif) Spécifiez la taille de la fenêtre de réception L2TP pour le tunnel L2TP. La taille de la fenêtre de réception spécifie le nombre de paquets qu’un homologue peut envoyer avant d’attendre un accusé de réception du routeur.
  10. (Facultatif) Spécifiez la durée pendant laquelle le routeur conserve les informations sur les tunnels dynamiques terminés, les sessions et les destinations.
  11. (Facultatif) Spécifiez comment le LAC traite les demandes de modification d’adresse IP ou de port UDP.
  12. (Facultatif) Configurez tous les tunnels du lac pour l’interopérabilité avec les équipements LNS Cisco.
  13. (Facultatif) Spécifiez que le LAC envoie des informations au LNS sur les lignes d’accès des abonnés.
  14. (Facultatif) Configurez le LAC pour créer la famille d’adresses IPv6 (inet6) lors de la mise en place d’un tunnel pour les abonnés, ce qui permet l’application de filtres de pare-feu IPv6.
  15. (Facultatif) Empêchez la création de nouvelles sessions, destinations ou tunnels pour L2TP.
  16. (Facultatif) Activez les compteurs de statistiques SNMP.
  17. (Facultatif) Configurez les options de traçage pour dépanner la configuration.

Configuration de la façon dont le LAC répond aux changements d’adresse et de port demandés par le LNS

Un LNS peut utiliser le message SCCRP qu’il envoie au LAC lorsqu’un tunnel est en cours d’établissement pour demander une modification de l’adresse IP de destination ou du port UDP que le LAC utilise pour communiquer avec le LNS. Par défaut, le BAC accepte la demande et effectue la modification. Vous pouvez utiliser l’instruction tx-address-change pour configurer l’une des méthodes suivantes pour que le LAC puisse gérer ces demandes de modification pour tous les tunnels :

  • accept : le LAC accepte la modification du LNS. Il envoie tous les paquets suivants et reçoit des paquets de la nouvelle adresse IP ou du nouveau port UDP.

  • ignore : le LAC continue d’envoyer des paquets à l’adresse ou au port d’origine, mais accepte les paquets à partir de la nouvelle adresse ou du nouveau port.

  • reject : le LAC envoie un message StopCCN à l’adresse ou au port d’origine, puis met fin à la connexion à ce LNS.

Le LAC n’accepte un changement d’adresse ou de port qu’une seule fois, lorsque le tunnel est en cours d’établissement. Les tunnels déjà établis ne sont pas affectés. Le LAC abandonne tous les paquets de contrôle L2TP contenant des demandes de modification reçues à tout autre moment ou dans tout paquet autre qu’un message SCCRP.

Remarque :

Cette instruction ne prend pas en charge les adresses IPv6.

Pour configurer la façon dont le LAC traite les demandes de modification pour l’adresse IP, le port UDP ou les deux :

  • (Facultatif) Configurez le LAC pour accepter toutes les demandes de changement. Il s’agit du comportement par défaut.

  • (Facultatif) Configurez le LAC pour ignorer toutes les demandes de changement.

  • (Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour l’adresse IP.

  • (Facultatif) Configurez le LAC pour ignorer les demandes de modification uniquement pour le port UDP.

  • (Facultatif) Configurez le LAC pour rejeter toutes les demandes de changement.

  • (Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour l’adresse IP.

  • (Facultatif) Configurez le LAC pour rejeter les demandes de modification uniquement pour le port UDP.

Par exemple, avec la configuration suivante, le LAC ignore les demandes de modification du port UDP, mais rejette les demandes de modification de l’adresse IP :

Remarque :

Les configurations conflictuelles ne sont pas autorisées et échouent à la vérification de la validation de la configuration. Vous ne pouvez pas Par exemple, la configuration suivante échoue, car elle spécifie que les modifications de port UDP sont ignorées, mais que toutes les modifications sont rejetées :

Utilisez la show services l2tp summary commande pour afficher le comportement actuel du LAC :

Selon la configuration, cette commande affiche l’une des sorties suivantes :

Interopérabilité LAC avec des appareils LNS tiers

Dans certains environnements réseau, le LAC peut avoir besoin d’interagir avec un LNS configuré sur un équipement d’un autre fournisseur qui n’exécute pas Junos OS. L’interopérabilité avec les appareils Cisco Systems nécessite que le LAC communique un type de port NAS, mais le LAC ne fournit pas cette information par défaut.

Vous pouvez activer l’interopérabilité avec les périphériques Cisco Systems en configurant la méthode de port NAS comme , cisco-avpce qui entraîne l’inclusion par le LAC de Cisco Systems NAS Port Info AVP (100) lorsqu’il envoie une demande d’appel entrant (ICRQ) au LNS. L’AVP comprend des informations qui identifient le port NAS et indiquent si le type de port est ATM ou Ethernet.

Vous pouvez configurer la méthode de port NAS globalement pour tous les tunnels sur le lac ou dans un profil de tunnel pour les seuls tunnels instanciés par le profil.

Vous pouvez également inclure la VSA Tunnel-Nas-Port-Method [26–30] dans la configuration de votre serveur RADIUS avec la valeur définie sur 1 pour indiquer Cisco Systems CLID. Dans ce cas, RADIUS peut remplacer la valeur globale en modifiant ou en créant un profil de tunnel. La configuration RADIUS a la priorité sur la configuration du profil de tunnel, qui à son tour a la priorité sur la configuration LAC globale.

Si le LNS qui reçoit l’AVP est un routeur MX Series au lieu d’un équipement Cisco Systems, le LNS ignore tout simplement l’AVP, sauf si le LNS est configuré pour la commutation de tunnel L2TP. Dans ce cas, le LNS conserve la valeur de l’AVP et la transmet lorsqu’il change de tunnel pour le LAC.

Configuration globale du LAC pour qu’il interagisse avec les équipements LNS de Cisco

Les équipements LNS Cisco exigent du LAC à la fois l’identifiant physique du numéro de port NAS et le type de port physique, par exemple Ethernet ou ATM. Par défaut, le BAC n’inclut pas cette information. Vous pouvez configurer globalement le LAC pour fournir ces informations en incluant les informations de port NAS AVP (100) dans l’ICRQ qu’il envoie au LNS. Cette configuration permet au LAC d’interagir avec un LNS Cisco.

Pour configurer globalement le LAC afin d’inclure l’AVP d’informations sur les ports NAS :

  • Spécifiez la méthode de port NAS.

Remarque :

Cette configuration globale du LAC peut être remplacée par la configuration d’un profil de tunnel ou de RADIUS.

Utilisez la show services l2tp tunnel extensive commande pour afficher le comportement actuel du LAC :