PPP 패킷의 레이어 2 터널링
레이어 2 터널링 프로토콜 개요
L2TP는 RFC 2661, L2TP(계층 2 터널링 프로토콜)에 정의되어 있습니다.
L2TP는 최종 사용자와 애플리케이션 모두에게 가능한 한 투명한 방식으로 중간 네트워크에서 PPP 패킷의 터널링을 용이하게 합니다. 그룹 및 개별 사용자 액세스를 위해 액세스 프로필을 사용하고 인증을 사용하여 각 터널의 양쪽 끝 사이에 보안 연결을 설정합니다. 멀티링크 PPP 기능도 지원됩니다.
L2TP 서비스는 다음 라우터에서만 지원됩니다.
AS PIC가 있는 M7i 라우터
AS 및 멀티서비스 100 PIC가 장착된 M10i 라우터
AS, MultiServices 100 및 MultiServices 400 PIC가 있는 M120 라우터
MX 시리즈 라우터에서 L2TP LAC(Access Concentrator) 및 L2TP 네트워크 서버(LNS) 기능은 MPC에서만 지원됩니다. PIC 또는 MS-DPC 서비스에서는 지원되지 않습니다. L2TP를 위한 MPC 지원에 대한 자세한 내용은 MX 시리즈 인터페이스 모듈 참조를 참조하십시오
자세한 내용은 L2TP 서비스 구성 개요를 참조하십시오.
또한보십시오
L2TP 서비스 구성 개요
L2TP 서비스를 구성하기 위한 문은 다음 계층 수준에서 찾을 수 있습니다.
[편집 서비스 l2tp 터널 그룹 group-name]
L2TP tunnel-group 문은 L2TP 인스턴스 또는 L2TP 서버를 식별합니다. 관련 문은 수신 터널 및 세션이 수락되는 로컬 게이트웨이 주소, 이 터널 그룹의 세션에 대한 데이터를 처리하는 AS(Adaptive Services) PIC( Physical Interface Card ), L2TP 및 PPP 액세스 프로파일에 대한 참조, 창 크기 및 타이머 값을 구성하기 위한 기타 속성을 지정합니다.
[edit interfaces sp-fpc//portpic 유닛 logical-unit-number 다이얼 옵션]
dial-options 문에는 l2tp-interface-id 문과 shared/dedicated 플래그에 대한 구성이 포함됩니다. 인터페이스 식별자는 사용자 세션을 논리적 인터페이스와 연결합니다. 세션은 공유 또는 전용 논리적 인터페이스를 사용할 수 있습니다. 라우팅 프로토콜을 실행하려면 세션에서 전용 논리적 인터페이스를 사용해야 합니다.
[액세스 프로파일 profile-name 클라이언트 name L2TP 편집]
터널 프로필은 [edit access] 계층 수준에서 정의됩니다. 터널 클라이언트는 이러한 프로파일에서 인증, 멀티링크 협상 및 단편화, 기타 L2TP 속성으로 정의됩니다.
[액세스 프로필 profile-name 클라이언트 name PPP 편집]
사용자 프로필은 [edit access] 계층 수준에서 정의됩니다. 사용자 클라이언트는 이러한 프로파일에서 인증 및 기타 PPP 속성으로 정의됩니다. 이러한 클라이언트 프로파일은 로컬 인증이 지정될 때 사용됩니다.
[액세스 반경 서버 address편집]
[edit access profile ] 계층 수준에서 authentication-order radius를 구성할 때 [edit access radius-serverprofile-name] 계층 수준에서 RADIUS 서비스를 구성해야 합니다.
계층 수준에서 속성을 구성하는 방법에 대한 자세한 내용은 라우팅 디바이스용 Junos OS 관리 라이브러리를 참조하십시오. 가입자 액세스를 위한 MX 시리즈 라우터의 L2TP LAC 및 LNS 구성에 대한 자세한 내용은 Junos 가입자 액세스 구성 가이드의 가입자 액세스를 위한 L2TP 개요를 참조하십시오.
L2TP 최소 구성
L2TP 서비스를 구성하려면 최소한 다음 작업을 수행해야 합니다.
계층 수준에서 다음 속성을 가진 터널 그룹을
[edit services l2tp]
정의합니다.l2tp-access-profile
- L2TP 터널의 프로파일 이름입니다.ppp-access-profile
- L2TP 사용자의 프로파일 이름입니다.local-gateway
- L2TP 터널의 주소입니다.service-interface
—L2TP 서비스를 위한 AS PIC 인터페이스.필요에 따라 디버깅 목적으로 구성할
traceoptions
수 있습니다.
다음 예는 추적 옵션이 있는 터널 그룹에 대한 최소 구성을 보여줍니다.
[edit services l2tp] tunnel-group finance-lns-server { l2tp-access-profile westcoast_bldg_1_tunnel; ppp-access-profile westcoast_bldg_1; local-gateway { address 10.21.255.129; } service-interface sp-1/3/0; } traceoptions { flag all; filter { protocol udp; protocol l2tp; protocol ppp; protocol radius; } }
계층 수준에서:At the hierarchy
[edit interfaces]
level:L2TP 터널 패킷이 라우터로 들어오는 물리적 인터페이스를 식별합니다(예:
ge-0/3/0
).IP 서비스에 대해 정의된 AS
unit 0 family inet
PIC 인터페이스를 구성하고, 및 명령문으로dial-options
또 다른 논리적 인터페이스를family inet
구성합니다.
다음 예는 L2TP의 최소 인터페이스 구성을 보여줍니다.
[edit interfaces] ge-0/3/0 { unit 0 { family inet { address 10.58.255.129/28; } } } sp-1/3/0 { unit 0 { family inet; } unit 20 { dial-options { l2tp-interface-id test; shared; } family inet; } }
계층 수준에서:At the hierarchy
[edit access]
level:터널 프로파일을 구성합니다. 각 클라이언트는 AS PIC 인터페이스 유닛에 구성된 것과 일치하는 값을 가진
interface-id
고유한 L2TP LAC(Access Concentrator) 이름을 지정합니다.shared-secret
이는 LAC와 L2TP 네트워크 서버(LNS) 간의 인증입니다.사용자 프로필을 구성합니다. RADIUS를 인증 방법으로 사용하는 경우 RADIUS를 정의해야 합니다.
라우터와 RADIUS 서버 간에 공유되는 IP 주소, 포트 및 인증 데이터로 RADIUS 서버를 정의합니다.
참고:L2TP 네트워크 서버(LNS)가 RADIUS 인증으로 구성된 경우 기본 동작은 기본 RADIUS 할당 IP 주소를 수락하는 것입니다. 이전에는 IPCP 구성 요청 패킷의 IP-Address(IP 주소) 옵션에 들어온 0이 아닌 피어 IP 주소를 수락하고 설치하는 것이 기본 동작이었습니다.
선택적으로, 공통 속성에 대한 그룹 프로필을 정의할 수 있습니다(예
keepalive 0
: keepalive 메시지 끄기).
다음 예는 L2TP에 대한 최소 프로파일 구성을 보여줍니다.
[edit access] group-profile westcoast_users { ppp { keepalive 0; } } profile westcoast_bldg_1_tunnel { client production { l2tp { interface-id test; shared-secret "$ABC123"; # SECRET-DATA } user-group-profile westcoast_users; } } profile westcoast_bldg_1 { authentication-order radius; } radius-server { 192.168.65.63 { port 1812; secret "$ABC123"; # SECRET-DATA } }
또한보십시오
L2TP 터널 그룹 구성
라우터에서 L2TP 서비스를 설정하려면 L2TP 터널 그룹을 식별하고 터널 생성에 사용할 액세스 프로필, 인터페이스 주소 및 기타 속성을 정의하는 여러 값을 지정해야 합니다. 터널 그룹을 식별하려면 계층 수준에서 명령문을 [edit services l2tp]
포함합니다tunnel-group
.
터널 그룹을 삭제하거나 비활성으로 표시하면 해당 터널 그룹의 모든 L2TP 세션이 종료됩니다. 또는 service-interface
문의 값을 local-gateway address
변경하면 해당 설정을 사용하는 모든 L2TP 세션이 종료됩니다. 계층 수준에서 다른 문을 [edit services l2tp tunnel-group group-name]
변경하거나 삭제하는 경우, 설정한 새 터널은 업데이트된 값을 사용하지만 기존 터널 및 세션은 영향을 받지 않습니다.
다음 섹션에서는 L2TP 터널 그룹을 구성하는 방법에 대해 설명합니다.
- L2TP 터널 그룹에 대한 액세스 프로파일 구성
- 로컬 게이트웨이 주소 및 PIC 구성
- L2TP 터널의 창 크기 구성
- L2TP 터널에 대한 타이머 구성
- L2TP 터널에 대한 특성-값 쌍 숨기기
- L2TP 터널 활동의 시스템 로깅 구성
L2TP 터널 그룹에 대한 액세스 프로파일 구성
L2TP 연결 및 세션 요청을 검증하려면 계층 수준에서 [edit access]
문을 구성 profile
하여 액세스 프로필을 설정합니다. 두 가지 유형의 프로필을 구성해야 합니다.
지정된 로컬 게이트웨이 주소에 대한 모든 L2TP 연결 요청의 유효성을 검사하는 L2TP 터널 액세스 프로필
로컬 게이트웨이 주소에 설정된 L2TP 터널을 통해 모든 PPP 세션 요청을 검증하는 PPP 액세스 프로파일
프로필 구성에 대한 자세한 내용은 라우팅 디바이스용 Junos OS 관리 라이브러리를 참조하십시오. 프로필 예는 예: L2TP 서비스 구성에 포함되어 있습니다.
프로필을 터널 그룹과 연결하려면 계층 수준에서 및 ppp-access-profile
문을 [edit services l2tp tunnel-group group-name]
포함합니다l2tp-access-profile
.
l2tp-access-profile profile-name; ppp-access-profile profile-name;
로컬 게이트웨이 주소 및 PIC 구성
L2TP 그룹을 구성할 때 L2TP 터널 연결을 위한 로컬 주소와 요청을 처리하는 AS PIC도 정의해야 합니다.
로컬 게이트웨이 IP 주소를 구성하려면 계층 수준에서 명령문을 포함합니다
address
.[edit services l2tp tunnel-group group-name local-gateway]
address address;
AS PIC를 구성하려면 계층 수준에서 명령문을 포함합니다
service-interface
.[edit services l2tp tunnel-group group-name]
service-interface sp-fpc/pic/port;
선택적으로 서비스 인터페이스와 함께 논리 단위 번호를 지정할 수 있습니다. 지정된 경우, 유닛은 이 프로파일을 사용하여 협상된 PPP 세션을 나타내는 논리적 인터페이스로 사용됩니다.
로컬 게이트웨이 주소 또는 서비스 인터페이스 구성을 변경하면 해당 설정을 사용하는 모든 L2TP 세션이 종료됩니다.
동적 CoS(class-of-service) 기능은 L2TP 세션이 송신 인터페이스에서 IQ2 PIC를 사용하도록 구성된 한 ATM VC가 있는 L2TP LNS 세션 또는 L2TP 세션에서 지원됩니다. 자세한 내용은 서비스 등급 사용자 가이드(라우터 및 EX9200 스위치)를 참조하십시오.
L2TP 터널의 창 크기 구성
L2TP 터널의 각 끝에서 패킷 처리를 위한 최대 창 크기를 구성할 수 있습니다.
수신 창 크기는 서버가 처리하는 동시 패킷 수를 제한합니다. 기본적으로 최대 패킷은 16개입니다. 창 크기를 변경하려면 계층 수준에서 문을 포함합니다
receive-window
.[edit services l2tp tunnel-group group-name]
receive-window packets;
최대 송신 창 크기는 다른 쪽 끝의 수신 창 크기를 제한합니다. 이 정보는 수신 창 크기 특성-값 쌍으로 전송됩니다. 기본적으로 최대 패킷은 32개입니다. 창 크기를 변경하려면 계층 수준에서 문을 포함합니다
maximum-send-window
.[edit services l2tp tunnel-group group-name]
maximum-send-window packets;
L2TP 터널에 대한 타이머 구성
L2TP 터널 처리를 규제하는 다음 타이머 값을 구성할 수 있습니다.
Hello 간격 - 서버가 지정된 시간 간격 내에 메시지를 수신하지 않으면 라우터 소프트웨어는 터널의 원격 피어에 Hello 메시지를 보냅니다. 기본적으로 간격 길이는 60초입니다. 값을 0으로 구성하면 Hello 메시지가 전송되지 않습니다. 다른 값을 구성하려면 계층 수준에서 명령문을 포함합니다
hello-interval
.[edit services l2tp tunnel-group group-name]
hello-interval seconds;
재전송 간격 - 기본적으로 재전송 간격 길이는 30초입니다. 다른 값을 구성하려면 계층 수준에서 명령문을 포함합니다
retransmit-interval
.[edit services l2tp tunnel-group group-name]
retransmit-interval seconds;
터널 시간 초과 - 서버가 지정된 시간 간격 내에 터널을 통해 데이터를 전송할 수 없는 경우 원격 피어와의 연결이 끊어졌다고 가정하고 터널을 삭제합니다. 기본적으로 간격 길이는 120초입니다. 다른 값을 구성하려면 계층 수준에서 명령문을 포함합니다
tunnel-timeout
.[edit services l2tp tunnel-group group-name]
tunnel-timeout seconds;
L2TP 터널에 대한 특성-값 쌍 숨기기
L2TP 터널이 설정되고 연결이 인증되면 속성-값 쌍을 통해 정보가 인코딩됩니다. 기본적으로 이 정보는 숨겨지지 않습니다. 공유 비밀이 알려진 후 속성-값 쌍을 숨기려면 계층 수준에서 문을 포함합니다hide-avps
.[edit services l2tp tunnel-group group-name]
hide-avps;
L2TP 터널 활동의 시스템 로깅 구성
L2TP 서비스에 대한 시스템 로그 메시지가 생성되는 방식을 제어하는 속성을 지정할 수 있습니다.
인터페이스 전체의 기본 시스템 로깅 값을 구성하려면 계층 수준에서 명령문을 포함합니다syslog
.[edit services l2tp tunnel-group group-name]
syslog { host hostname { services severity-level; facility-override facility-name; log-prefix prefix-value; } }
host
시스템 로그 대상 서버를 지정하는 호스트 이름 또는 IP 주소를 사용하여 명령문을 구성합니다. 호스트 이름은 local
시스템 로그 메시지를 라우팅 엔진으로 전달합니다. 외부 시스템 로그 서버의 경우, 호스트 이름은 초기 데이터 패킷(트리거된 세션 설정)이 전달되는 동일한 라우팅 인스턴스에서 도달할 수 있어야 합니다. 시스템 로깅 호스트 이름을 하나만 지정할 수 있습니다.
표 1 에는 계층 수준에서 구성 문에 지정할 수 있는 심각도 수준이 나와 있습니다 [edit services l2tp tunnel-group group-name syslog host hostname]
. 에서 까지의 수준은 emergency
심각도가 가장 높은 수준(기능에 가장 큰 영향을 미침)에서 info
가장 낮은 순서대로 나열됩니다.
심각도 수준 |
설명 |
---|---|
|
모든 심각도 수준 포함 |
|
라우터 작동을 멈추게 하는 시스템 오류 또는 기타 조건 |
|
손상된 시스템 데이터베이스와 같이 즉각적인 수정이 필요한 조건 |
|
하드 드라이브 오류와 같은 중요한 조건 |
|
긴급 상황, 경보 및 위험 수준의 오류보다 일반적으로 덜 심각한 결과가 발생하는 오류 조건 |
|
모니터링이 필요한 조건 |
|
오류는 아니지만 특별한 처리가 필요할 수 있는 조건 |
|
관심 있는 이벤트 또는 오류가 아닌 조건 |
정상 작동 중에는 시스템 로깅 심각도 수준을 로 error
설정하는 것이 좋습니다. PIC 리소스 사용을 모니터링하려면 수준을 로 warning
설정합니다. 침입 탐지 시스템 오류가 감지될 때 침입 공격에 대한 정보를 수집하려면 특정 서비스 세트에 대해 수준을 로 notice
설정합니다. 구성을 디버깅하거나 NAT(네트워크 주소 변환) 이벤트를 기록하려면 수준을 로 info
설정합니다.
시스템 로그 메시지에 대한 자세한 내용은 시스템 로그 탐색기를 참조하세요.
지정된 시스템 로그 호스트에 대한 모든 로깅에 대해 하나의 특정 기능 코드를 사용하려면 계층 레벨에서 명령문을 포함 facility-override
하십시오.[edit services l2tp tunnel-group group-name syslog host hostname]
facility-override facility-name;
지원되는 기능에는 , , , user
kernel
, ftp
daemon
및 local0
가 local7
포함됩니다authorization
.
이 시스템 로그 호스트에 대한 모든 로깅에 대해 텍스트 접두어를 지정하려면 계층 수준에서 문을 포함합니다log-prefix
.[edit services l2tp tunnel-group group-name syslog host hostname]
log-prefix prefix-text;
L2TP 서비스를 제공하는 논리 인터페이스의 식별자 구성
M7i, M10i, M120 및 MX 시리즈 라우터의 적응형 서비스 인터페이스에서만 L2TP 서비스를 구성할 수 있습니다. 전용 또는 공유되도록 논리적 인터페이스를 구성해야 합니다. 논리적 인터페이스가 전용인 경우 한 번에 하나의 세션만 나타낼 수 있습니다. 공유된 논리적 인터페이스에는 여러 세션이 있을 수 있습니다.
논리적 인터페이스를 구성하려면 계층 수준에서 [edit interfaces interface-name unit logical-unit-number dial-options]
명령문을 포함합니다l2tp-interface-id
.
l2tp-interface-id name; (dedicated | shared);
l2tp-interface-id
논리적 인터페이스에 구성된 이름은 계층 수준에서 복제 [edit access profile name]
되어야 합니다.
사용자별 식별자의 경우, 계층 수준에서 문을
[edit access profile name ppp]
포함합니다l2tp-interface-id
.그룹 식별자의 경우, 계층 수준에서 명령문을
[edit access profile name l2tp]
포함합니다l2tp-interface-id
.
동일한 인터페이스 식별자를 가진 여러 논리적 인터페이스를 구성하여 여러 사용자를 위한 풀로 사용할 수 있습니다. 액세스 프로필 구성에 대한 자세한 내용은 라우팅 디바이스용 Junos OS 관리 라이브러리를 참조하십시오.
논리적 인터페이스에 구성된 문 설정을 삭제 dial-options
하면 해당 인터페이스에서 실행 중인 모든 L2TP 세션이 종료됩니다.
예: 공유 논리적 인터페이스에서 멀티링크 PPP 구성
멀티링크 PPP는 공유 또는 전용 논리적 인터페이스에서 지원됩니다. 다음 예는 단일 공유 인터페이스에서 많은 멀티링크 번들을 구성하는 데 사용할 수 있습니다.
interfaces { sp-1/3/0 { traceoptions { flag all; } unit 0 { family inet; } unit 20 { dial-options { l2tp-interface-id test; shared; } family inet; } } } access { profile t { client test { l2tp { interface-id test; multilink; shared-secret "$ABC123"; # SECRET-DATA } } } profile u { authentication-order radius; } radius-server { 192.168.65.63 { port 1812; secret "$ABC123"; # SECRET-DATA } } } services { l2tp { tunnel-group 1 { l2tp-access-profile t; ppp-access-profile u; local-gateway { address 10.70.1.1; } service-interface sp-1/3/0; } traceoptions { flag all; debug-level packet-dump; filter { protocol l2tp; protocol ppp; protocol radius; } } } }
L2TP 서비스를 위한 AS PIC 이중화
L2TP 서비스는 AS PIC 이중화를 지원합니다. 중복을 구성하기 위해 기본 AS PIC가 활성화되고 보조 AS PIC가 대기 상태인 중복 서비스 PIC(rsp
) 인터페이스를 지정합니다. 기본 AS PIC에 장애가 발생하면 보조 PIC가 활성화되고 모든 서비스 처리가 PIC로 전송됩니다. 기본 AS PIC가 복원되면 대기 상태로 유지되며 보조 AS PIC를 선점하지 않습니다. 서비스를 기본 PIC로 수동으로 복원해야 합니다. 현재 활성 상태인 PIC를 확인하려면 명령을 실행합니다 show interfaces redundancy
.
L2TP에서 지원되는 유일한 서비스 옵션은 웜 스탠바이(warm standby)이며, 하나의 백업 PIC가 여러 개의 작동 PIC를 지원합니다. 장애가 감지된 후 백업 PIC에서 구성을 완전히 복원해야 하기 때문에 복구 시간은 보장되지 않습니다. 터널과 세션은 전환 시 해체되며 각각 LAC 및 PPP 클라이언트에서 다시 시작해야 합니다. 그러나 프로토콜 상태를 다시 설정해야 하지만 구성은 보존되고 새로운 활성 PIC에서 사용할 수 있습니다.
웜 스탠바이를 지원하는 다른 AS PIC 서비스와 마찬가지로 명령을 실행하여 request interfaces (revert | switchover)
기본 및 보조 L2TP 인터페이스 간에 수동으로 전환할 수 있습니다.
자세한 내용은 AS 또는 멀티서비스 PIC 이중화 구성을 참조하십시오. 구성 예는 예: L2TP 서비스 구성을 참조하십시오. 운영 모드 명령에 대한 자세한 내용은 CLI 탐색기를 참조하십시오.
예: L2TP 서비스 구성
동시 터널 세션을 위해 여러 그룹 및 사용자 프로필과 논리적 인터페이스 풀로 L2TP를 구성합니다.
[edit access] address-pool customer_a { address 10.1.1.1/32; } address-pool customer_b { address-range low 10.2.2.1 high 10.2.3.2; } group-profile sunnyvale_users { ppp { framed-pool customer_a; idle-timeout 15; primary-dns 192.168.65.1; secondary-dns 192.168.65.2; primary-wins 192.168.65.3; secondary-wins 192.168.65.4; interface-id west; } } group-profile eastcoast_users { ppp { framed-pool customer_b; idle-timeout 20; primary-dns 192.168.65.5; secondary-dns 192.168.65.6; primary-wins 192.168.65.7; secondary-wins 192.168.65.8; interface-id east; } } group-profile sunnyvale_tunnel { l2tp { maximum-sessions-per-tunnel 100; interface-id west_shared; } } group-profile east_tunnel { l2tp { maximum-sessions-per-tunnel 125; interface-id east_shared; } } profile sunnyvale_bldg_1 { client white { chap-secret "$ABC123"; # SECRET-DATA ppp { idle-timeout 22; primary-dns 192.168.65.1; framed-ip-address 10.12.12.12/32; interface-id east; } group-profile sunnyvale_users; } client blue { chap-secret "$ABC123"; # SECRET-DATA group-profile sunnyvale_users; } authentication-order password; } profile sunnyvale_bldg_1_tunnel { client test { l2tp { shared-secret "$ABC123"; # SECRET-DATA maximum-sessions-per-tunnel 75; interface-id west_shared; ppp-authentication chap; } group-profile sunnyvale_tunnel; } client production { l2tp { shared-secret "$ABC123"; ppp-authentication chap; } group-profile sunnyvale_tunnel; } } [edit services] l2tp { tunnel-group finance-lns-server { l2tp-access-profile sunnyvale_bldg_1_tunnel; ppp-access-profile sunnyvale_bldg_1; local-gateway { address 10.1.117.3; } service-interface sp-1/3/0; receive-window 1500; maximum-send-window 1200; retransmit-interval 5; hello-interval 15; tunnel-timeout 55; } traceoptions { flag all; } } [edit interfaces sp-1/3/0] unit0 { family inet; } unit 10 { dial-options { l2tp-interface-id foo-user; dedicated; } family inet; } unit 11 { dial-options { l2tp-interface-id east; dedicated; } family inet; } unit 12 { dial-options { l2tp-interface-id east; dedicated; } family inet; } unit 21 { dial-options { l2tp-interface-id west; dedicated; } family inet; } unit 30 { dial-options { l2tp-interface-id west_shared; shared; } family inet; } unit 40 { dial-options { l2tp-interface-id east_shared; shared; } family inet; }
L2TP 이중화 구성:
interfaces { rsp0 { redundancy-options { primary sp-0/0/0; secondary sp-1/3/0; } unit 0 { family inet; } unit 11 { dial-options { l2tp-interface-id east_shared; shared; } family inet; } } }
L2TP 작업 추적
추적 작업은 모든 AS PIC 작업을 추적하여 / var/log 디렉터리의 로그 파일에 기록합니다. 기본적으로 이 파일의 이름은 /var/ log/l2tpd입니다.
이 주제는 M 시리즈 라우터에서 L2TP LNS 작업 추적을 참조합니다. MX 시리즈 라우터에서 L2TP LAC 작업을 추적하려면 문제 해결을 위한 L2TP 이벤트 추적을 참조하십시오.
L2TP 작업을 추적하려면 계층 수준에서 문을 포함합니다traceoptions
.[edit services l2tp]
traceoptions { debug-level level; file <filename> <files number> <match regular-expression > <size maximum-file-size> <world-readable | no-world-readable>; filter { protocol name; user-name username; } flag flag; interfaces interface-name { debug-level severity; flag flag; } level (all | error | info | notice | verbose | warning); no-remote-trace; }
다음과 같은 L2TP 추적 플래그를 지정할 수 있습니다.
all
- 모든 것을 추적합니다.configuration
- 구성 이벤트를 추적합니다.protocol
- 라우팅 프로토콜 이벤트를 추적합니다.routing-socket
- 라우팅 소켓 이벤트를 추적합니다.rpd
- 라우팅 프로토콜 프로세스 이벤트를 추적합니다.
PPP, L2TP, RADIUS 및 UDP(User Datagram Protocol) 추적에 대한 추적 수준을 지정할 수 있습니다. 추적 수준을 구성하려면 계층 수준에서 문을 [edit services l2tp traceoptions]
포함하고 debug-level
다음 값 중 하나를 지정합니다.
detail
- 자세한 디버그 정보error
- 오류만packet-dump
- 패킷 디코딩 정보
프로토콜별로 필터링할 수 있습니다. 필터를 구성하려면 계층 수준에서 문을 [edit services l2tp traceoptions]
포함하고 filter protocol
다음 프로토콜 값 중 하나 이상을 지정합니다.
ppp
l2tp
radius
udp
프로토콜 이름으로 필터링을 구현하려면 또는 도 flag all
구성해야 flag protocol
합니다.
특정 적응형 서비스 인터페이스에서 L2TP에 대한 traceoptions를 구성할 수도 있습니다. 인터페이스별 추적을 구성하려면 계층 수준에서 문을 포함합니다interfaces
.[edit services l2tp traceoptions]
interfaces interface-name { debug-level level; flag flag; }
traceoptions를 구현하면 CPU 리소스가 소비되고 패킷 처리 성능에 영향을 줍니다.
인터페이스에 대해 및 flag
문을 지정할 debug-level
수 있지만 옵션은 일반 L2TP 추적 옵션과 약간 다릅니다. 디버그 수준을 detail
, error
, 또는 extensive
로 지정하면 완전한 PIC 디버그 정보를 얻을 수 있습니다. 다음 플래그를 사용할 수 있습니다.
all
- 모든 것을 추적합니다.ipc
—PIC와 라우팅 엔진 간의 L2TP IPC(Inter-Process Communication) 메시지를 추적합니다.packet-dump
- 디버그 수준에 따라 각 패킷의 콘텐츠를 덤프합니다.protocol
- L2TP, PPP 및 멀티링크 처리를 추적합니다.system
—PIC에서 패킷 처리를 추적합니다.