가입자 액세스에 대한 L2TP 개요
가입자 액세스에 대한 L2TP 개요
L2TP(레이어 2 터널링 프로토콜)는 PPP(포인트 투 포인트 프로토콜)가 네트워크 전반에 걸쳐 터널링될 수 있도록 허용하는 클라이언트-서버 프로토콜입니다. L2TP는 네트워크를 통한 전송을 위해 PPP와 같은 레이어 2 패킷을 캡슐화합니다. 액세스 디바이스에 구성된 L2TP LAC(access concentrator)는 원격 클라이언트로부터 패킷을 수신하여 원격 네트워크의 L2TP 네트워크 서버(LNS)로 전달합니다. LNS는 원격 클라이언트에서 LAC에 의해 터널링된 PPP 세션의 논리적 종료 지점으로 작동합니다. 그림 1 은 간단한 L2TP 토폴로지를 보여줍니다.
L2TP는 케이블 또는 xDSL과 같은 액세스 기술의 종료를 PPP 종료 및 그에 따른 네트워크 액세스와 분리합니다. 이러한 분리를 통해 퍼블릭 ISP는 액세스 기술을 경쟁력 있는 CLEC(Local Exchange Carrier)에 아웃소싱할 수 있습니다. L2TP는 ISP에 VPN 서비스를 제공할 수 있는 기능을 제공합니다. 민간 기업은 원격 근무자를 위한 액세스 기술에 대한 투자를 줄이거나 피할 수 있습니다.
LAC가 원격 클라이언트로부터 패킷을 수신한 다음 레이어 2에서 LNS로 직접 전달하는 PPP 패스스루 모드에서 LAC 역할을 하도록 라우터를 구성할 수 있습니다. PPP 세션이 LNS에서 종료됩니다. 이 LAC 구현은 동적 또는 정적 논리적 인터페이스를 통해 PPPoE(Point-to-Point Protocol over Ethernet) 가입자만 지원합니다. 그림 2 는 L2TP 패스스루 연결을 위한 프로토콜 레이어 스태킹을 보여줍니다.
MX 시리즈 라우터에서 LAC 및 LNS 기능은 MPC에서만 지원됩니다. 이는 PIC 또는 MS-DPC에서 지원되지 않습니다. L2TP에 대한 MPC 지원에 대한 자세한 내용은 MX 시리즈 인터페이스 모듈 참조를 참조하십시오
특정 M Series 라우터는 서비스 PIC에서 LNS 기능을 지원합니다. M Series 라우터의 L2TP 구현에 대한 자세한 내용은 L2TP 서비스 구성 개요를 참조하십시오.
LAC는 AAA 인증 매개 변수를 기반으로 터널을 동적으로 생성하고 IP/사용자 데이터그램 프로토콜(UDP)을 통해 L2TP 패킷을 LNS로 전송합니다. 트래픽은 L2TP session에서 이동하며, 터널은 하나 이상의 세션의 어그리게이션입니다. 또한 LAC에서 PPPoE 가입자를 터널링할지 또는 종료할지 여부를 결정하기 위해 AAA에서 사용하는 도메인 맵을 프로비저닝할 수도 있습니다. LNS에 터널링된 각 PPP 가입자와 L2TP 세션 사이에는 일대일 매핑이 존재합니다.
LNS가 MX 시리즈 라우터일 때 MPC의 LAC 대면 피어 인터페이스는 터널 엔드포인트 간의 IP 패킷 교환을 위한 IP 주소를 제공합니다. 라우팅 엔진은 L2TP 터널을 유지합니다. 패킷 포워딩 엔진은 하나 이상의 인라인 서비스(si) 인터페이스를 호스팅합니다. 이러한 인터페이스는 가상 물리적 인터페이스처럼 작동하며 LNS에서 L2TP 세션을 고정 합니다. 이 인터페이스는 si 특별한 서비스 PIC 없이도 L2TP 서비스를 지원합니다. 마지막으로, 다른 인터페이스는 인터넷과 가입자 데이터를 주고받는 데 사용됩니다.
터널의 특성은 구성하는 터널 프로파일 또는 LAC에서 액세스할 수 있는 AAA 서버의 RADIUS 터널 속성 및 VSA(Vendor-Specific Attribute)에서 비롯될 수 있습니다. 도메인 맵에 터널 프로필을 포함할 수 있으며, 이는 RADIUS 인증이 수행되기 전에 터널 프로필을 적용합니다. RADIUS 표준 특성 및 VSA를 사용하여 도메인 맵의 터널 프로파일에 의해 구성된 일부 또는 모든 특성을 재정의할 수 있습니다. 또는 RADIUS 로그인에 RADIUS 터널 그룹 VSA [26-64]가 지정되면 RADIUS 자체적으로 RADIUS 프로필을 적용할 수 있습니다.
GRE 터널에서는 L2TP가 지원되지 않습니다.
서비스 프로바이더 AAA 서버(LNS에서 액세스 가능)의 가입자 프로필에 있는 가상 라우터 VSA [26-1]는 LNS에서 L2TP 세션이 발생하는 라우팅 인스턴스를 결정합니다. 이 VSA가 없으면 터널이 LNS에서 종료되는 라우팅 인스턴스에서만 AAA 서버에 액세스할 수 있기 때문에 가입자 세션은 터널과 동일한 라우팅 인스턴스에서 작동합니다.
이 동작은 가상 라우터 VSA가 없는 경우 기본 라우팅 인스턴스에서 나타나는 DHCP 및 터널링되지 않은 PPPoE 가입자의 경우와 다릅니다. L2TP 가입자의 경우, 가입자 세션이 터널 라우팅 인스턴스와 다른 라우팅 인스턴스에서 나타나도록 하려면 가입자 프로필에 이 VSA를 포함해야 합니다.
Junos OS 릴리스 17.4R1부터 LNS는 RADIUS 서버에 액세스 요청 메시지를 보낼 때 다음과 같은 RADIUS 속성을 포함합니다.
-
터널 유형 (64)
-
터널 중형 (65)
-
터널-클라이언트-엔드포인트(66)
-
터널 서버-엔드포인트 (67)
-
계정 터널 연결 (68)
-
터널 할당 ID(82)
-
터널 클라이언트 인증 ID(90)
-
터널 서버 인증 ID(91)
이전 릴리스에서 LNS는 RADIUS 서버로 보내는 계정 기록에만 이러한 속성을 포함합니다. 액세스 요청 메시지에서 RADIUS 서버에서 LAC에서 LNS로의 세션을 상호 연관시키는 데 사용할 수 있습니다.
LAC는 특정 RADIUS VSA를 기반으로 보안 정책을 생성하는 RADIUS 시작 미러링을 지원하며, RADIUS 속성을 사용하여 트래픽이 미러링될 가입자를 식별합니다. (이 기능은 MX 시리즈 라우터에 구성된 LNS에는 지원되지 않습니다.)
LAC 및 LNS는 통합 ISSU를 지원합니다. 업그레이드가 시작되면 LAC는 진행 중인 모든 L2TP 협상을 완료하지만 업그레이드가 완료될 때까지 새로운 협상은 거부합니다. 업그레이드 중에 새로운 터널이나 세션이 설정되지 않습니다. 가입자 로그아웃은 업그레이드 중에 기록되며 업그레이드가 완료된 후에 완료됩니다.
L2TP 용어
표 1 에는 L2TP의 기본 용어가 설명되어 있습니다.
용어 |
설명 |
|---|---|
AVP |
속성 값 쌍(AVP) - 정수로 표시되는 고유한 속성과 속성으로 식별되는 실제 값을 포함하는 값의 조합. |
전화 |
원격 시스템과 LAC 간의 연결(또는 시도된 연결). |
LAC |
L2TP access concentrator(LAC) - L2TP 터널 엔드포인트의 한쪽 역할을 하고 LNS의 피어인 노드입니다. LAC는 LNS와 원격 시스템 사이에 위치하며 각각과 패킷을 전달합니다. |
LNS |
L2TP 네트워크 서버(LNS) - L2TP 터널 엔드포인트의 한쪽 역할을 하고 LAC의 피어인 노드입니다. LNS는 LAC에 의해 원격 시스템에서 터널링되는 PPP 연결의 논리적 종료 지점입니다. |
피어 |
L2TP 컨텍스트에서는 LAC 또는 LNS. LAC의 피어는 LNS이고 그 반대의 경우도 마찬가지입니다. |
프록시 인증 |
LNS를 대신하여 LAC가 수행하는 PPP 사전 인증. 프록시 데이터는 LAC에 의해 인증 유형, 인증 이름 및 인증 챌린지와 같은 속성을 포함하는 인증 요청 시스템으로 전송됩니다. LNS는 인증 결과로 응답합니다. |
프록시 LCP |
LNS를 대신하여 LAC가 수행하는 LCP(Link Control Protocol) 협상. 프록시는 LAC에 의해 클라이언트에서 송수신된 마지막 구성 속성과 같은 속성을 포함하는 LNS로 전송됩니다. |
원격 시스템 |
원격 액세스 네트워크에 연결된 엔드 시스템 또는 라우터로, 호출의 개시자 또는 수신자입니다. |
세션 |
원격 시스템과 LNS 간에 종단 간 PPP 연결이 설정될 때 LAC와 LNS 간에 생성되는 논리적 연결입니다.
참고:
설정된 L2TP 세션과 관련 PPP 연결 사이에는 일대일 관계가 있습니다. |
터널 |
제어 연결과 0개 이상의 L2TP 세션으로 구성된 LAC-LNS 쌍 간의 연결. |
L2TP 구현
L2TP는 네 가지 수준에서 구현됩니다.
소스 - LAC 역할을 하는 로컬 라우터입니다.
대상 - LNS 역할을 하는 원격 라우터입니다.
터널 - LAC와 LNS 간의 직접 경로입니다.
세션 - 터널의 PPP 연결입니다.
라우터가 대상, 터널 및 세션을 설정하면 L2TP 트래픽을 제어할 수 있습니다. 대상을 변경하면 해당 대상에 대한 모든 터널과 세션에 영향을 미칩니다. 터널을 변경하면 해당 터널의 모든 세션에 영향을 미칩니다. 예를 들어 대상을 닫으면 해당 대상에 대한 모든 터널과 세션이 닫힙니다.
LAC에서 발생한 이벤트 시퀀스
LAC 역할을 하는 라우터는 다음과 같이 대상, 터널 및 세션을 동적으로 생성합니다.
클라이언트가 라우터와의 PPP 연결을 시작합니다.
라우터와 클라이언트는 LCP(Link Control Protocol) 패킷을 교환합니다. LAC는 LNS를 대신하여 협상합니다. 이를 프록시 LCP라고 합니다.
LAC는 LNS를 대신하여 클라이언트를 인증합니다. 이를 프록시 인증이라고 합니다. 도메인 이름 또는 RADIUS 인증과 관련된 로컬 데이터베이스를 사용하여 라우터는 PPP 연결을 종료하거나 터널링할지 결정합니다.
라우터가 세션을 터널링해야 함을 발견하면 다음을 수행합니다.
새 대상을 설정하거나 기존 대상을 선택합니다.
새 터널을 설정하거나 기존 터널을 선택합니다.
공유 암호가 터널 프로필 또는 RADIUS 속성 Tunnel-Password [69]에서 구성되면, 터널 구성에 사용되는 방법에 따라 터널 구성에 사용되는 방법에 따라 암호는 설정 단계에서 터널을 인증하는 데 사용됩니다. LAC는 LNS로 전송되는 SCCRQ 메시지에 챌린지 AVP를 포함합니다. LNS는 SCCRP 메시지에서 챌린지 응답 AVP를 반환합니다. LNS의 응답이 LAC에서 예상하는 값과 일치하지 않으면 터널 인증이 실패하고 터널이 설정되지 않습니다.
새 세션을 엽니다.
라우터는 LCP 협상 및 인증 결과를 LNS로 전달합니다.
이제 클라이언트와 LNS 사이에 PPP 연결이 존재합니다.
라우터는 L2TP 헤더에서 가변 길이의 선택적 오프셋 패드 필드의 크기가 너무 크면 수신된 패킷을 폐기합니다. 라우터는 항상 최대 16바이트의 오프셋 패드 필드를 가진 패킷을 지원하며, 헤더의 다른 정보에 따라 더 큰 오프셋 패드 필드를 지원할 수 있습니다. 이러한 제한은 L2TP 패킷을 과도하게 폐기할 가능성은 낮지만 가능한 원인이 될 수 있습니다.
LAC가 PPP 세션을 종료하면 PPP 연결 해제 원인을 생성하고 LNS에 CDN(Call-Disconnect-Notify) 메시지를 보낼 때 PPP 연결 해제 원인 코드(AVP 46)에 이 정보를 포함합니다. 코드 값은 0이며, 이는 사용 가능한 정보가 없는 전역 오류를 나타냅니다.
LNS의 이벤트 시퀀스
LNS 역할을 하는 라우터는 다음과 같이 설정할 수 있습니다.
LAC는 라우터가 LNS 역할을 하는 터널을 시작합니다.
LNS는 이 LAC가 있는 터널이 유효한지 확인합니다. 대상이 구성되어 있고 호스트 이름 및 터널 암호가 올바른지 확인할 수 있습니다.
LNS는 LAC와 함께 터널 설정을 완료합니다.
LAC는 세션을 설정하고 LNS에 대한 세션 요청을 시작합니다.
LNS는 정적 인터페이스를 사용하거나 동적 인터페이스를 생성하여 PPP 세션을 고정합니다.
활성화되어 있고 있는 경우, LNS는 프록시 LCP와 프록시 인증 데이터를 수락하고 이를 PPP로 전달합니다.
PPP는 프록시 LCP가 있는 경우 이를 처리하고, 프록시 LCP가 허용되는 경우 LCP의 재협상 없이 LCP를 개방된 상태로 LNS에 배치합니다.
PPP는 프록시 인증 데이터가 있는 경우 이를 처리하고 검증을 위해 데이터를 AAA에 전달합니다. (데이터가 없으면 PPP는 피어에서 데이터를 요청합니다.)
참고:프록시 LCP가 없거나 허용되지 않으면 LNS는 피어와 LCP를 협상합니다. LNS에서 LCP 재협상이 활성화되면 LNS는 사전 협상된 모든 LCP 매개 변수를 무시하고 PPP 클라이언트와 LCP 매개 변수 및 PPP 인증을 모두 재협상합니다.
LNS는 인증 결과를 피어에 전달합니다.
L2TP 제어 메시지 재전송
L2TP 피어는 피어 디바이스로 전송해야 하는 제어 메시지 대기열을 유지합니다. 로컬 피어(LAC 또는 LNS)가 메시지를 보낸 후 원격 피어의 응답을 기다립니다. 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이 동작을 통해 원격 피어가 메시지에 응답할 수 있는 시간을 더 확보할 수 있습니다.
다음 두 가지 방법으로 재전송 동작을 제어할 수 있습니다.
재전송 횟수 - 로컬 피어에 의해 승인되지 않은 메시지가 재전송되는 횟수를 구성할 수 있습니다. 개수를 늘리면 원격 피어가 응답할 수 있는 기회가 더 많아지지만 제어 트래픽의 양도 증가합니다. 설정된 터널의 경우, 계층 수준에서 문을 포함
retransmission-count-established합니다[edit services l2tp tunnel]. 아직 설정되지 않은 터널의 경우 문을 포함합니다retransmission-count-not-established.재전송 간격 - 로컬 피어가 제어 메시지에 대한 첫 번째 응답을 기다리는 시간을 구성할 수 있습니다. 첫 번째 시간 초과 간격 내에 응답이 수신되지 않으면 재전송 타이머는 최대 16초까지 각 연속 재전송 사이의 간격을 두 배로 늘립니다. 간격을 늘리면 원격 피어가 응답하는 데 더 많은 시간이 주어지지만 잠재적으로 사용할 수 없는 피어에 더 많은 리소스가 소비됩니다. 계층 수준에서 문을 포함
minimum-retransmission-interval합니다[edit services l2tp tunnel].
로컬 피어는 다음 중 하나가 발생할 때까지 제어 메시지를 계속 재전송합니다.
현재 대기 기간 내에 응답이 수신됩니다.
최대 재전송 횟수에 도달했습니다.
최대 개수에 도달했지만 응답이 수신되지 않은 경우 터널과 모든 세션이 지워집니다.
최대 간격인 16초에 도달해도 재전송이 중지되지 않습니다. 로컬 피어는 각 후속 재전송 후 16초 동안 계속 대기합니다.
다음 예는 다양한 상황에서의 재전송 동작을 설명합니다.
예 1 - 재전송 횟수는 3이고 최소 재전송 간격은 1초입니다.
로컬 피어가 제어 메시지를 보냅니다.
로컬 피어는 1초 동안 기다렸지만 응답을 수신하지 않습니다.
로컬 피어가 제어 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
로컬 피어는 2초 동안 기다렸지만 간격이 만료되기 전에 응답을 수신합니다.
간격 내에 응답이 수신되기 때문에 재전송이 중지됩니다.
예 2 - 재전송 횟수는 2이고 최소 재전송 간격은 8초입니다.
로컬 피어가 제어 메시지를 보냅니다.
로컬 피어는 8초 동안 기다렸지만 응답을 수신하지 않습니다.
로컬 피어가 제어 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
로컬 피어는 16초 동안 기다렸지만 응답을 수신하지 않습니다.
로컬 피어가 제어 메시지를 재전송합니다. 이것은 두 번째 재전송입니다.
간격이 16초 이상으로 늘어날 수 없으므로 로컬 피어는 다시 16초를 기다리지만 응답을 수신하지 않습니다.
최대 재전송 횟수인 2개에 도달했기 때문에 재전송이 중지됩니다.
터널과 모든 세션이 지워집니다.
L2TP 제어 메시지에 대한 재전송 속성 구성
로컬 피어가 메시지를 재전송하는 횟수와 재전송 전에 응답을 기다리는 시간을 구성하여 승인되지 않은 L2TP 제어 메시지의 재전송을 제어할 수 있습니다.
L2TP 피어는 피어 디바이스로 전송해야 하는 제어 메시지 대기열을 유지합니다. 로컬 피어(LAC 또는 LNS)가 메시지를 보낸 후 원격 피어의 응답을 기다립니다. 최소 재전송 간격 내에 응답이 수신되지 않으면 로컬 피어는 메시지를 재전송하고 재전송 간격의 두 배를 기다립니다. 메시지를 다시 전송할 때마다 피어는 대기 시간을 최대 16초까지 두 배로 늘립니다.
응답이 수신되지 않으면 로컬 피어는 재전송 횟수가 재전송 횟수와 일치할 때까지 메시지를 계속 보냅니다. 이 경우 재전송이 중지되고 터널과 모든 세션이 지워집니다.
이러한 문을 지원하지 않는 Junos OS 릴리스로 다운그레이드하기 전에, 계층 수준에서 [edit services l2tp tunnel] 문과 no retransmission-count-non-established 문을 포함하여 no retransmission-count-established 기능을 명시적으로 구성 해제하는 것이 좋습니다.
LAC로 구성된 MX 시리즈 라우터에서 통합 ISSU(in-service software upgrade) 중에 LAC는 LNS의 제어 메시지에 응답하지 않습니다. 이로 인해 LAC L2TP 세션이 중단될 수 있습니다. LNS의 최대 재전송 횟수를 16개 이상으로 설정하여 이러한 상황을 방지할 수 있습니다.
설정된 터널에 대한 최대 재전송 횟수를 설정하려면:
개수를 구성합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-established count
설정되지 않은 터널에 대한 최대 재전송 횟수를 설정하려면 다음을 수행합니다.
개수를 구성합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-not-established count
재전송 간의 최소 간격을 설정하려면:
간격을 구성합니다.
[edit services l2tp tunnel] user@host# set minimum-retransmission-timeout seconds
예를 들어, 다음 구성은 설정된 터널의 최대 재전송 횟수 3초와 최소 재전송 간격 2초를 갖도록 지정합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-established 3 user@host# set minimum-retransmission-timeout 2
이 샘플 구성에서는 LAC 또는 LNS가 전송한 각 제어 메시지에 다음 시퀀스가 적용됩니다.
- 로컬 피어는 제어 메시지를 보내고 원격 피어의 응답을 기다립니다.
- 최소 2초 간격 내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
- 4초 이내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이것은 두 번째 재전송입니다.
- 8초 이내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이는 최대 카운트에 도달했기 때문에 세 번째이자 마지막 재전송입니다.
- 16초 이내에 응답이 수신되지 않으면 터널과 모든 세션이 지워집니다.
SNMP 통계 수집을 위한 터널 및 글로벌 카운터 활성화
기본적으로 SNMP 폴링은 L2TP 통계에 대해 비활성화되어 있습니다. 결과적으로 표 2 에 나열된 L2TP 터널 및 글로벌 카운터의 기본값은 0입니다.
카운터 이름 |
유형 |
|---|---|
jnxL2tpTunnelStatsDataTxPkts |
터널 |
jnxL2tpTunnelStatsDataRxPkts |
터널 |
jnxL2tpTunnelStatsDataTxBytes |
터널 |
jnxL2tpTunnelStatsDataRxBytes |
터널 |
jnxL2tpStatsPayloadRxOctets |
글로벌 |
jnxL2tpStatsPayloadRxPkts |
글로벌 |
jnxL2tpStatsPayloadTxOctets |
글로벌 |
jnxL2tpStatsPayloadTxPkts |
글로벌 |
계층 수준에서 명령문을 포함하여 enable-snmp-tunnel-statistics 이러한 통계 수집을 활성화할 [edit services l2tp] 수 있습니다. 활성화되면 L2TP 프로세스는 1000개의 세션에 대해 30초마다 이러한 통계를 폴링합니다. 통계의 잠재적 연령은 가입자 세션 수에 따라 증가합니다. 세션 수가 줄어들수록 데이터가 더 빠르게 새로 고쳐집니다. 예를 들어 60,000개의 세션에서 이러한 통계는 30분을 넘을 수 없습니다.
이러한 카운터를 활성화하고 RADIUS 중간 계정 업데이트를 사용하면 시스템 부하가 증가할 수 있습니다. SNMP 통계만 사용할 때 이러한 카운터를 활성화하는 것이 좋습니다.
SNMP에 대한 L2TP 통계 수집을 활성화하려면:
통계 수집을 활성화합니다.
[edit services l2tp] user@host1# set enable-snmp-tunnel-statistics
가입자 액세스에 대한 L2TP 확인 및 관리
목적
L2TP 터널 및 세션에 대한 정보를 보거나 삭제할 수 있습니다.
이 all 옵션은 L2TP 가입자의 대량 로그아웃을 수행하는 수단으로 사용되지 않습니다. 프로덕션 환경에서는 , clear services l2tp session, 또는 clear services l2tp tunnel 명령문과 함께 clear services l2tp destination옵션을 사용하지 all 않는 것이 좋습니다. 모든 가입자를 한 번에 삭제하는 대신, 인터페이스, 터널 또는 목적지 엔드포인트를 기반으로 더 작은 그룹의 가입자를 삭제하는 것을 고려하십시오.
작업
L2TP 터널, 세션, 오류, 제어 및 데이터 패킷의 요약을 표시하려면
user@host> show services l2tp summary
L2TP 대상을 표시하려면:
user@host> show services l2tp destination
모든 L2TP 대상을 지우려면:
user@host> clear services l2tp destination all
대상에 속하는 모든 L2TP 터널, 지정된 로컬 게이트웨이 주소에 속한 터널 및 지정된 피어 게이트웨이 주소에 속한 터널에 대한 통계를 지우려면:
user@host>clear services l2tp destination statistics all user@host>clear services l2tp destination local-gateway 203.0.113.2
L2TP 세션을 표시하려면:
user@host> show services l2tp session
모든 L2TP 세션, 지정된 로컬 세션 ID가 있는 세션 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 세션을 지우려면:
user@host>clear services l2tp session all user@host>clear services l2tp session local-session-id 40553 user@host>clear services l2tp session local-gateway 203.0.113.2 user@host>clear services l2tp session local-gateway-name lns-mx960
모든 L2TP 세션, 지정된 로컬 세션 ID가 있는 세션 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 세션에 대한 통계를 지우려면:
user@host>clear services l2tp session statistics all user@host>clear services l2tp session statistics local-session-id 17967 user@host>clear services l2tp session statistics local-gateway 203.0.113.2 user@host>clear services l2tp session statistics local-gateway-name lns-mx960
L2TP 터널을 표시하려면
user@host> show services l2tp tunnel
모든 L2TP 터널, 지정된 로컬 터널 ID가 있는 터널 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 터널을 지우려면 다음을 수행합니다.
user@host> clear services l2tp tunnel all user@host>clear services l2tp tunnel local-tunnel-id 40553 user@host>clear services l2tp tunnel local-gateway 203.0.113.2 user@host>clear services l2tp tunnel local-gateway-name lns-mx960
모든 L2TP 터널, 지정된 로컬 터널 ID가 있는 터널 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 터널에 대한 통계를 지우려면:
user@host> clear services l2tp tunnel statistics all user@host>clear services l2tp tunnel statistics local-tunnel-id 40553 user@host>clear services l2tp tunnel statistics local-gateway 203.0.113.2 user@host>clear services l2tp tunnel statistics local-gateway-name lns-mx960