가입자 액세스를 위한 L2TP 개요
가입자 액세스를 위한 L2TP 개요
L2TP(Layer 2 Tunneling Protocol)는 PPP(Point-to-Point Protocol)가 네트워크를 통해 터널링될 수 있도록 하는 클라이언트-서버 프로토콜입니다. L2TP는 네트워크를 통한 전송을 위해 PPP와 같은 레이어 2 패킷을 캡슐화합니다. 액세스 디바이스에 구성된 L2TP LAC(Access Concentrator)는 원격 클라이언트로부터 패킷을 수신하여 원격 네트워크의 L2TP 네트워크 서버(LNS)로 전달합니다. LNS는 원격 클라이언트에서 LAC에 의해 터널링된 PPP 세션의 논리적 종료 지점으로 기능합니다. 그림 1 은 간단한 L2TP 토폴로지를 보여줍니다.
L2TP는 케이블 또는 xDSL과 같은 액세스 기술의 종료를 PPP 종료 및 후속 네트워크 액세스와 분리합니다. 이러한 분리를 통해 공용 ISP는 액세스 기술을 경쟁력 있는 지역 통신 사업자(CLEC)에 아웃소싱할 수 있습니다. L2TP는 ISP에 VPN 서비스를 제공할 수 있는 기능을 제공합니다. 민간 기업은 원격 근무자를 위한 액세스 기술에 대한 투자를 줄이거나 피할 수 있습니다.
라우터가 원격 클라이언트로부터 패킷을 수신한 다음 레이어 2에서 LNS로 직접 전달하는 PPP 패스스루 모드에서 LAC 역할을 하도록 구성할 수 있습니다. PPP 세션은 LNS에서 종료됩니다. 이 LAC 구현은 동적 또는 정적 논리적 인터페이스를 통해 PPPoE(Point-to-Point Protocol over Ethernet) 가입자만 지원합니다. 그림 2 는 L2TP 패스스루 연결을 위한 프로토콜 레이어 스태킹을 보여줍니다.
MX 시리즈 라우터에서 LAC 및 LNS 기능은 MPC에서만 지원됩니다. PIC 또는 MS-DPC 서비스에서는 지원되지 않습니다. L2TP를 위한 MPC 지원에 대한 자세한 내용은 MX 시리즈 인터페이스 모듈 참조를 참조하십시오
특정 M 시리즈 라우터는 서비스 PIC에서 LNS 기능을 지원합니다. M 시리즈 라우터에서의 L2TP 구현에 대한 자세한 내용은 L2TP 서비스 구성 개요를 참조하십시오.
LAC는 AAA 인증 매개 변수를 기반으로 터널을 동적으로 생성하고 IP/UDP(User Datagram Protocol)를 통해 L2TP 패킷을 LNS로 전송합니다. 트래픽은 L2TP session로 이동하며, 터널은 하나 이상의 세션의 집합체입니다. 또한 AAA에서 사용하는 도메인 맵을 프로비저닝하여 LAC에서 PPPoE 가입자를 터널링하거나 종료할지 여부를 결정할 수 있습니다. LNS로 터널링된 각 PPP 가입자와 L2TP 세션 사이에는 일대일 매핑이 존재합니다.
LNS가 MX 시리즈 라우터인 경우 MPC의 LAC 페이싱 피어 인터페이스는 터널 엔드포인트 간에 IP 패킷을 교환하기 위한 IP 주소를 제공합니다. 라우팅 엔진은 L2TP 터널을 유지합니다. 패킷 전달 엔진은 하나 이상의 인라인 서비스(si
) 인터페이스를 호스팅합니다. 이러한 인터페이스는 가상 물리적 인터페이스처럼 작동하며 LNS에 L2TP 세션을 고정 합니다. 인터페이스는 si
특별한 서비스 PIC 없이 L2TP 서비스를 가능하게 합니다. 마지막으로, 다른 인터페이스는 인터넷과 가입자 데이터를 전송하는 데 사용됩니다.
터널의 특성은 사용자가 구성한 터널 프로파일 또는 LAC에서 액세스할 수 있는 AAA 서버의 RADIUS 터널 속성 및 VSA(Vendor-Specific Attribute)에서 유래할 수 있습니다. RADIUS 인증이 발생하기 전에 터널 프로파일을 적용하는 터널 프로파일을 도메인 맵에 포함할 수 있습니다. RADIUS 표준 특성 및 VSA를 사용하여 도메인 맵의 터널 프로파일에 의해 구성된 일부 또는 모든 특성을 재정의할 수 있습니다. 또는 RADIUS Tunnel-Group VSA [26-64]가 RADIUS 로그인에 지정된 경우 RADIUS가 터널 프로파일을 자체적으로 적용할 수 있습니다.
L2TP는 GRE 터널에서 지원되지 않습니다.
서비스 프로바이더 AAA 서버(LNS에서 액세스 가능)의 가입자 프로필에 있는 Virtual-Router VSA [26-1]은 LNS에서 L2TP 세션이 시작되는 라우팅 인스턴스를 결정합니다. 이 VSA가 없으면 터널이 LNS에서 종료되는 라우팅 인스턴스에서만 AAA 서버에 액세스할 수 있기 때문에 가입자 세션이 터널과 동일한 라우팅 인스턴스에 나타납니다.
이 동작은 DHCP 및 터널링되지 않은 PPPoE 가입자의 경우와 다르며, 가상 라우터 VSA가 없을 때 기본 라우팅 인스턴스에서 발생합니다. L2TP 가입자의 경우, 가입자 세션이 터널 라우팅 인스턴스와 다른 라우팅 인스턴스에서 발생하도록 하려면 가입자 프로필에 이 VSA를 포함해야 합니다.
Junos OS 릴리스 17.4R1부터 LNS는 Access-Request 메시지를 RADIUS 서버로 보낼 때 다음과 같은 RADIUS 속성을 포함합니다.
터널형 (64)
터널 중형 (65)
터널 클라이언트 엔드포인트 (66)
터널 서버 엔드포인트 (67)
계정 터널 연결 (68)
터널 할당 ID (82)
터널 클라이언트 인증 ID (90)
터널 서버 인증 ID (91)
이전 릴리스에서 LNS는 RADIUS 서버로 보내는 계정 레코드에만 이러한 특성을 포함합니다. Access-Request 메시지에서는 RADIUS 서버에서 LAC에서 LNS로의 세션을 상호 연결하는 데 사용할 수 있습니다.
LAC는 특정 RADIUS VSA를 기반으로 보안 정책을 생성하고 RADIUS 속성을 사용하여 트래픽을 미러링할 가입자를 식별하는 RADIUS 시작 미러링을 지원합니다. (이 기능은 MX 시리즈 라우터에 구성된 LNS에는 지원되지 않습니다.)
LAC와 LNS는 통합 ISSU를 지원합니다. 업그레이드가 시작되면 LAC는 진행 중인 모든 L2TP 협상을 완료하지만 업그레이드가 완료될 때까지 새로운 협상은 거부합니다. 업그레이드하는 동안 새 터널 또는 세션이 설정되지 않습니다. 가입자 로그아웃은 업그레이드 중에 기록되며 업그레이드가 완료된 후에 완료됩니다.
L2TP 용어
표 1 은 L2TP의 기본 용어를 설명합니다.
용어 |
설명 |
---|---|
Avp |
속성 값 쌍(AVP) - 정수로 표시되는 고유한 속성과 속성으로 식별되는 실제 값을 포함하는 값의 조합입니다. |
호출 |
원격 시스템과 LAC 간의 연결(또는 연결 시도)입니다. |
락 |
L2TP LAC(Access Concentrator) - L2TP 터널 엔드포인트의 한 측 역할을 하며 LNS의 피어 역할을 하는 노드입니다. LAC는 LNS와 원격 시스템 사이에 위치하며 각 시스템과 패킷을 주고받습니다. |
Lns |
L2TP 네트워크 서버(LNS) - L2TP 터널 엔드포인트의 한 측 역할을 하며 LAC의 피어인 노드입니다. LNS는 LAC에 의해 원격 시스템에서 터널링되는 PPP 연결의 논리적 종료 지점입니다. |
피어 |
L2TP 컨텍스트에서 LAC 또는 LNS. LAC의 피어는 LNS이며 그 반대의 경우도 마찬가지입니다. |
프록시 인증 |
LNS를 대신하여 LAC에서 수행하는 PPP 사전 인증. 프록시 데이터는 LAC에 의해 인증 유형, 인증 이름 및 인증 챌린지와 같은 속성을 포함하는 LNS로 전송됩니다. LNS는 인증 결과로 응답합니다. |
프록시 LCP |
LNS를 대신하여 LAC에서 수행하는 LCP(Link Control Protocol) 협상입니다. 프록시는 LAC에 의해 클라이언트에서 보내고 받은 마지막 구성 속성과 같은 속성을 포함하는 LNS로 전송됩니다. |
원격 시스템 |
원격 액세스 네트워크에 연결된 엔드 시스템 또는 라우터로, 통화의 개시자 또는 수신자입니다. |
세션 |
원격 시스템과 LNS 간에 종단 간 PPP 연결이 설정될 때 LAC와 LNS 간에 생성되는 논리적 연결입니다.
참고:
설정된 L2TP 세션과 관련 PPP 연결 사이에는 일대일 관계가 있습니다. |
터널 |
제어 연결과 0개 이상의 L2TP 세션으로 구성되는 LAC-LNS 쌍 간의 연결. |
L2TP 구현
L2TP는 다음 네 가지 수준에서 구현됩니다.
Source(소스) - LAC 역할을 하는 로컬 라우터입니다.
Destination(대상) - LNS 역할을 하는 원격 라우터입니다.
터널 - LAC와 LNS 간의 직접 경로입니다.
세션 - 터널의 PPP 연결입니다.
라우터가 대상, 터널 및 세션을 설정하면 L2TP 트래픽을 제어할 수 있습니다. 목적지를 변경하면 해당 목적지에 대한 모든 터널과 세션에 영향을 미칩니다. 터널을 변경하면 해당 터널의 모든 세션에 영향을 미칩니다. 예를 들어, 대상을 닫으면 해당 대상에 대한 모든 터널과 세션이 닫힙니다.
LAC의 이벤트 순서
LAC 역할을 하는 라우터는 다음과 같이 대상, 터널 및 세션을 동적으로 생성합니다.
클라이언트가 라우터와 PPP 연결을 시작합니다.
라우터와 클라이언트는 LCP(Link Control Protocol) 패킷을 교환합니다. LAC는 LNS를 대신하여 협상합니다. 이를 프록시 LCP라고 합니다.
LAC는 LNS를 대신하여 클라이언트를 인증합니다. 이를 프록시 인증이라고 합니다. 도메인 이름 또는 RADIUS 인증과 관련된 로컬 데이터베이스를 사용하여 라우터는 PPP 연결을 종료할지 또는 터널링할지 결정합니다.
라우터가 세션을 터널링해야 한다는 것을 발견하면 다음을 수행합니다.
새 수신인을 설정하거나 기존 수신인을 선택합니다.
새 터널을 설정하거나 기존 터널을 선택합니다.
터널을 구성하는 데 사용되는 방법에 따라 터널 프로파일 또는 RADIUS 속성 Tunnel-Password [69]에서 공유 암호가 구성된 경우 암호는 설정 단계에서 터널을 인증하는 데 사용됩니다. LAC는 LNS로 전송되는 SCCRQ 메시지에 Challenge AVP를 포함합니다. LNS는 SCCRP 메시지에서 챌린지 응답 AVP를 반환합니다. LNS의 응답이 LAC에서 예상한 값과 일치하지 않으면 터널 인증이 실패하고 터널이 설정되지 않습니다.
새 세션을 엽니다.
라우터는 LCP 협상 및 인증 결과를 LNS에 전달합니다.
이제 클라이언트와 LNS 사이에 PPP 연결이 존재합니다.
라우터는 L2TP 헤더의 가변 길이, 선택적 오프셋 패드 필드의 크기가 너무 크면 수신된 패킷을 버립니다. 라우터는 항상 최대 16바이트의 오프셋 패드 필드를 갖는 패킷을 지원하며, 헤더의 다른 정보에 따라 더 큰 오프셋 패드 필드를 지원할 수도 있습니다. 이 제한은 가능성은 낮지만 L2TP 패킷의 과도한 폐기의 원인이 될 수 있습니다.
LAC는 PPP 세션을 종료할 때 PPP 연결 끊기 원인을 생성하고 LNS에 CDN(Call-Disconnect-Notify) 메시지를 보낼 때 PPP 연결 끊기 원인 코드(AVP 46)에 이 정보를 포함합니다. 코드 값은 0으로, 사용할 수 있는 정보가 없는 전역 오류를 나타냅니다.
LNS의 이벤트 시퀀스
LNS 역할을 하는 라우터는 다음과 같이 설정할 수 있습니다.
LAC는 라우터가 LNS 역할을 하는 터널을 시작합니다.
LNS는 이 LAC가 있는 터널이 유효한지, 즉 대상이 구성되었는지, 호스트 이름 및 터널 암호가 올바른지 확인합니다.
LNS는 LAC를 사용하여 터널 설정을 완료합니다.
LAC는 세션을 설정하고 LNS에 대한 세션 요청을 시작합니다.
LNS는 정적 인터페이스를 사용하거나 동적 인터페이스를 생성하여 PPP 세션을 앵커합니다.
활성화되어 있는 경우 LNS는 프록시 LCP 및 프록시 인증 데이터를 수락하고 PPP로 전달합니다.
PPP는 프록시 LCP가 있는 경우 이를 처리하고, 프록시 LCP가 허용 가능한 경우 LCP의 재협상 없이 열린 상태의 LNS에 LCP를 배치합니다.
PPP는 프록시 인증 데이터가 있는 경우 이를 처리하고 확인을 위해 데이터를 AAA로 전달합니다. (데이터가 없는 경우 PPP는 피어에서 데이터를 요청합니다.)
참고:프록시 LCP가 없거나 허용되지 않는 경우 LNS는 피어와 LCP를 협상합니다. LNS에서 LCP 재협상이 활성화되면 LNS는 사전 협상된 LCP 매개변수를 무시하고 PPP 클라이언트와 LCP 매개변수 및 PPP 인증을 모두 재협상합니다.
LNS는 인증 결과를 피어에 전달합니다.
L2TP 제어 메시지 재전송
L2TP 피어는 피어 디바이스로 보내야 하는 제어 메시지 큐를 유지 관리합니다. 로컬 피어(LAC 또는 LNS)는 메시지를 보낸 후 원격 피어의 응답을 기다립니다. 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이 동작을 통해 원격 피어가 메시지에 응답하는 데 더 많은 시간을 할애할 수 있습니다.
다음 두 가지 방법으로 재전송 동작을 제어할 수 있습니다.
재전송 횟수 - 로컬 피어가 승인되지 않은 메시지를 재전송하는 횟수를 구성할 수 있습니다. 수를 늘리면 원격 피어가 응답할 수 있는 기회가 더 많아지지만 제어 트래픽의 양도 늘어납니다. 설정된 터널의 경우, 계층 수준에서 명령문을
[edit services l2tp tunnel]
포함합니다retransmission-count-established
. 아직 설정되지 않은 터널의retransmission-count-not-established
경우 문을 포함합니다.재전송 간격 - 로컬 피어가 제어 메시지에 대한 첫 번째 응답을 기다리는 시간을 구성할 수 있습니다. 첫 번째 제한 시간 간격 내에 응답이 수신되지 않으면 재전송 타이머는 각 연속 재전송 사이의 간격을 최대 16초까지 두 배로 늘립니다. 간격을 늘리면 원격 피어가 응답할 수 있는 시간이 더 많아지지만 잠재적으로 사용할 수 없는 피어에 더 많은 리소스를 소비하게 됩니다.
minimum-retransmission-interval
계층 수준에서 문을[edit services l2tp tunnel]
포함합니다.
로컬 피어는 다음 중 하나가 발생할 때까지 제어 메시지를 계속 재전송합니다.
현재 대기 기간 내에 응답이 수신됩니다.
최대 재전송 횟수에 도달했습니다.
최대 수에 도달했으나 응답이 수신되지 않은 경우 터널 및 모든 세션이 지워집니다.
최대 간격인 16초에 도달해도 재전송이 중단되지 않습니다. 로컬 피어는 각 후속 재전송 후 16초 동안 계속 대기합니다.
다음 예제에서는 다양한 상황에서의 재전송 동작을 설명합니다.
예 1 - 재전송 횟수는 3이고 최소 재전송 간격은 1초입니다.
로컬 피어가 제어 메시지를 보냅니다.
로컬 피어는 1초간 대기하지만 응답을 받지 못합니다.
로컬 피어는 제어 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
로컬 피어는 2초간 대기하지만 간격이 만료되기 전에 응답을 수신합니다.
간격 내에 응답이 수신되므로 재전송이 중지됩니다.
예 2 - 재전송 횟수는 2이고 최소 재전송 간격은 8초입니다.
로컬 피어가 제어 메시지를 보냅니다.
로컬 피어는 8초 동안 대기하지만 응답을 받지 못합니다.
로컬 피어는 제어 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
로컬 피어는 16초 동안 대기하지만 응답을 받지 못합니다.
로컬 피어는 제어 메시지를 재전송합니다. 이것은 두 번째 재전송입니다.
간격이 16을 초과하여 증가할 수 없으므로 로컬 피어는 다시 16초를 기다리지만 응답을 받지 못합니다.
최대 재전송 횟수인 2에 도달했기 때문에 재전송이 중지됩니다.
터널과 모든 세션이 지워집니다.
L2TP 제어 메시지에 대한 재전송 속성 구성
로컬 피어가 메시지를 재전송하는 횟수와 재전송 전에 응답을 기다리는 시간을 구성하여 승인되지 않은 L2TP 제어 메시지의 재전송을 제어할 수 있습니다.
L2TP 피어는 피어 디바이스로 보내야 하는 제어 메시지 큐를 유지 관리합니다. 로컬 피어(LAC 또는 LNS)는 메시지를 보낸 후 원격 피어의 응답을 기다립니다. 최소 재전송 간격 내에 응답이 수신되지 않으면 로컬 피어는 메시지를 재전송하고 재전송 간격의 두 배를 기다립니다. 메시지를 재전송할 때마다 피어는 대기 시간을 두 배로 늘려 최대 16초까지 늘립니다.
응답이 수신되지 않으면 로컬 피어는 재전송 횟수가 재전송 횟수와 일치할 때까지 메시지를 계속 보냅니다. 이 경우 재전송이 중지되고 터널과 모든 세션이 지워집니다.
이러한 명령문을 지원하지 않는 Junos OS 릴리스로 다운그레이드하기 전에, 계층 수준에서 명령문과 no retransmission-count-non-established
명령문을 [edit services l2tp tunnel]
포함하여 no retransmission-count-established
명시적으로 기능을 구성 해제하는 것이 좋습니다.
LAC로 구성된 MX 시리즈 라우터에서 통합 ISSU(in-service software upgrade)를 수행하는 동안 LAC는 LNS의 제어 메시지에 응답하지 않습니다. 이로 인해 LAC L2TP 세션이 삭제될 수 있습니다. LNS의 최대 재전송 횟수가 16 이상으로 설정되어 이러한 상황을 방지할 수 있습니다.
설정된 터널에 대한 최대 재전송 횟수를 설정하려면:
개수를 구성합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-established count
설정되지 않은 터널에 대한 최대 재전송 횟수를 설정하려면:
개수를 구성합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-not-established count
재전송 간의 최소 간격을 설정하려면,
간격을 구성합니다.
[edit services l2tp tunnel] user@host# set minimum-retransmission-timeout seconds
예를 들어, 다음 구성은 설정된 터널의 최대 재전송 횟수가 3이고 최소 재전송 간격이 2초임을 지정합니다.
[edit services l2tp tunnel] user@host# set retransmission-count-established 3 user@host# set minimum-retransmission-timeout 2
이 샘플 구성에서는 LAC 또는 LNS에서 보내는 각 제어 메시지에 다음 시퀀스가 적용됩니다.
- 로컬 피어는 제어 메시지를 보내고 원격 피어의 응답을 기다립니다.
- 최소 간격인 2초 이내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이것은 첫 번째 재전송입니다.
- 4초 이내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 이것은 두 번째 재전송입니다.
- 8초 이내에 응답이 수신되지 않으면 로컬 피어가 메시지를 재전송합니다. 최대 수에 도달했기 때문에 이번이 세 번째이자 마지막 재전송입니다.
- 16초 이내에 응답이 수신되지 않으면 터널과 모든 세션이 지워집니다.
SNMP 통계 수집을 위한 터널 및 글로벌 카운터 활성화
기본적으로 SNMP 폴링은 L2TP 통계에 대해 비활성화되어 있습니다. 결과적으로 표 2 에 나열된 L2TP 터널 및 글로벌 카운터의 기본값은 0입니다.
카운터 이름 |
형식 |
---|---|
jnxL2tpTunnelStatsDataTxPkts |
터널 |
jnxL2tpTunnelStatsDataRxPkts |
터널 |
jnxL2tpTunnelStatsDataTxBytes |
터널 |
jnxL2tpTunnelStatsDataRxBytes |
터널 |
jnxL2tpStatsPayloadRxOctets |
글로벌 |
jnxL2tpStatsPayloadRxPkts |
글로벌 |
jnxL2tpStatsPayloadTxOctets |
글로벌 |
jnxL2tpStatsPayloadTxPkts |
글로벌 |
계층 수준에서 문을 포함하여 enable-snmp-tunnel-statistics
이러한 통계의 수집을 [edit services l2tp]
활성화할 수 있습니다. 활성화되면 L2TP 프로세스는 1000개 세션에 대해 30초마다 이러한 통계를 폴링합니다. 통계의 잠재적 연령은 가입자 세션 수에 따라 증가합니다. 데이터는 세션 수가 감소함에 따라 더 빠르게 새로 고쳐집니다. 예를 들어 세션이 60,000개인 경우 이러한 통계 중 어느 것도 30분을 초과할 수 없습니다.
이러한 카운터를 사용하도록 설정하고 RADIUS 중간 계정 업데이트를 사용할 때 시스템 부하가 증가할 수 있습니다. SNMP 통계만 사용하는 경우 이러한 카운터를 사용하도록 설정하는 것이 좋습니다.
SNMP에 대한 L2TP 통계 수집 활성화:
통계 수집을 사용하도록 설정합니다.
[edit services l2tp] user@host1# set enable-snmp-tunnel-statistics
가입자 액세스를 위한 L2TP 확인 및 관리
목적
L2TP 터널 및 세션에 대한 정보를 보거나 지웁니다.
이 all
옵션은 L2TP 가입자의 대량 로그아웃을 수행하기 위한 수단으로 사용하기 위한 것이 아닙니다. 프로덕션 환경에서는 , clear services l2tp session
또는 clear services l2tp tunnel
문과 함께 clear services l2tp destination
옵션을 사용하지 all
않는 것이 좋습니다. 한 번에 모든 가입자를 지우는 대신 인터페이스, 터널 또는 대상 끝점을 기준으로 더 작은 그룹의 가입자를 지우는 것이 좋습니다.
작업
L2TP 터널, 세션, 오류, 제어 및 데이터 패킷의 요약을 표시하려면,
user@host> show services l2tp summary
L2TP 대상을 표시하려면:
user@host> show services l2tp destination
모든 L2TP 대상을 지우려면:
user@host> clear services l2tp destination all
대상에 속하는 모든 L2TP 터널, 지정된 로컬 게이트웨이 주소에 속한 터널 및 지정된 피어 게이트웨이 주소에 속하는 터널에 대한 통계를 지우려면,
user@host>clear services l2tp destination statistics all user@host>clear services l2tp destination local-gateway 203.0.113.2
L2TP 세션을 표시하려면:
user@host> show services l2tp session
모든 L2TP 세션, 지정된 로컬 세션 ID가 있는 세션 또는 IP 주소나 이름으로 지정된 로컬 게이트웨이와 연결된 세션을 지우려면,
user@host>clear services l2tp session all user@host>clear services l2tp session local-session-id 40553 user@host>clear services l2tp session local-gateway 203.0.113.2 user@host>clear services l2tp session local-gateway-name lns-mx960
모든 L2TP 세션, 지정된 로컬 세션 ID가 있는 세션 또는 IP 주소나 이름으로 지정된 로컬 게이트웨이와 연결된 세션에 대한 통계를 지우려면,
user@host>clear services l2tp session statistics all user@host>clear services l2tp session statistics local-session-id 17967 user@host>clear services l2tp session statistics local-gateway 203.0.113.2 user@host>clear services l2tp session statistics local-gateway-name lns-mx960
L2TP 터널을 표시하려면:
user@host> show services l2tp tunnel
모든 L2TP 터널, 지정된 로컬 터널 ID가 있는 터널 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 터널을 지우려면:
user@host> clear services l2tp tunnel all user@host>clear services l2tp tunnel local-tunnel-id 40553 user@host>clear services l2tp tunnel local-gateway 203.0.113.2 user@host>clear services l2tp tunnel local-gateway-name lns-mx960
모든 L2TP 터널, 지정된 로컬 터널 ID가 있는 터널 또는 IP 주소 또는 이름으로 지정된 로컬 게이트웨이와 연결된 터널에 대한 통계를 지우려면:
user@host> clear services l2tp tunnel statistics all user@host>clear services l2tp tunnel statistics local-tunnel-id 40553 user@host>clear services l2tp tunnel statistics local-gateway 203.0.113.2 user@host>clear services l2tp tunnel statistics local-gateway-name lns-mx960