Tunelización de capa 2 de paquetes PPP
Descripción general del protocolo de túnel de capa 2
L2TP se define en RFC 2661, Protocolo de túnel de capa dos (L2TP).
L2TP facilita la tunelización de paquetes PPP a través de una red intermedia de una manera que es lo más transparente posible tanto para los usuarios finales como para las aplicaciones. Emplea perfiles de acceso para el acceso de usuarios individuales y grupales, y utiliza autenticación para establecer conexiones seguras entre los dos extremos de cada túnel. También se admite la funcionalidad PPP multivínculo.
Los servicios L2TP solo son compatibles con los siguientes enrutadores:
Enrutadores M7i con PIC de AS
Enrutadores M10i con AS y PIC de 100 multiservicios
Enrutadores M120 con PIC AS, MultiServices 100 y MultiServices 400
En enrutadores de la serie MX, las funciones de concentrador de acceso (LAC) L2TP y servidor de red L2TP (LNS) solo se admiten en MPC; no se admiten en ningún servicio, PIC o MS-CPC. Para obtener más información sobre la compatibilidad de MPC con L2TP, consulte la Referencia del módulo de interfaz de la serie MX
Para obtener más información, consulte Descripción general de la configuración de servicios L2TP.
Ver también
Descripción general de la configuración de servicios L2TP
Las instrucciones para configurar servicios L2TP se encuentran en los siguientes niveles de jerarquía:
[editar grupo group-namede túneles l2tp de servicios]
La instrucción túnel-group L2TP identifica una instancia L2TP o un servidor L2TP. Las instrucciones asociadas especifican la dirección de puerta de enlace local en la que se aceptan los túneles y las sesiones entrantes, la tarjeta de interfaz física (PIC) de servicios adaptables (AS) que procesa los datos de las sesiones de este grupo de túneles, las referencias a los perfiles de acceso L2TP y PPP, y otros atributos para configurar tamaños de ventana y valores de temporizador.
[editar interfaces sp-fpc/pic/port opciones de dial de la unidad logical-unit-number ]
La instrucción dial-options incluye la configuración de la instrucción l2tp-interface-id y el indicador shared/dedicado . El identificador de interfaz asocia una sesión de usuario con una interfaz lógica. Las sesiones pueden usar interfaces lógicas compartidas o dedicadas. Para ejecutar protocolos de enrutamiento, una sesión debe usar una interfaz lógica dedicada.
[Editar perfil profile-name de acceso cliente name L2TP]
Los perfiles de túnel se definen en el nivel jerárquico [editar acceso]. Los clientes de túnel se definen con autenticación, negociación multivínculo y fragmentación, y otros atributos L2TP en estos perfiles.
[Editar perfil profile-name de acceso PPP del cliente name ]
Los perfiles de usuario se definen en el nivel jerárquico [editar acceso]. Los clientes de usuario se definen con autenticación y otros atributos PPP en estos perfiles. Estos perfiles de cliente se utilizan cuando se especifica la autenticación local.
[editar acceso radius-server address]
Cuando configure authentication-order radius en el nivel de jerarquía [edit access profile profile-name], debe configurar un servicio RADIUS en el nivel de jerarquía [edit access radius-server].
Para obtener más información sobre cómo configurar propiedades en el nivel de jerarquía [editar acceso], consulte la biblioteca de administración de Junos OS para dispositivos de enrutamiento. Para obtener información acerca de las configuraciones LAC y LNS de L2TP en enrutadores de la serie MX para el acceso del suscriptor, consulte Descripción general de L2TP para el acceso del suscriptor en la Guía de configuración del acceso del suscriptor de Junos.
Configuración mínima de L2TP
Para configurar servicios L2TP, debe realizar al menos las siguientes tareas:
Defina un grupo de túneles en el nivel de
[edit services l2tp]jerarquía con los siguientes atributos:l2tp-access-profile: nombre de perfil para el túnel L2TP.ppp-access-profile: nombre de perfil del usuario L2TP.local-gateway—Dirección del túnel L2TP.service-interface: interfaz PIC de AS para el servicio L2TP.Opcionalmente, puede configurar
traceoptionscon fines de depuración.
En el siguiente ejemplo, se muestra una configuración mínima para un grupo de túneles con opciones de seguimiento:
[edit services l2tp] tunnel-group finance-lns-server { l2tp-access-profile westcoast_bldg_1_tunnel; ppp-access-profile westcoast_bldg_1; local-gateway { address 10.21.255.129; } service-interface sp-1/3/0; } traceoptions { flag all; filter { protocol udp; protocol l2tp; protocol ppp; protocol radius; } }En el nivel jerárquico
[edit interfaces]:Identifique la interfaz física en la que los paquetes de túnel L2TP entran en el enrutador, por ejemplo
ge-0/3/0.Configure la interfaz PIC del AS con
unit 0 family inetdefined for el servicio IP y configure otra interfaz lógica confamily inety ladial-optionsinstrucción.
En el siguiente ejemplo, se muestra una configuración mínima de interfaces para L2TP:
[edit interfaces] ge-0/3/0 { unit 0 { family inet { address 10.58.255.129/28; } } } sp-1/3/0 { unit 0 { family inet; } unit 20 { dial-options { l2tp-interface-id test; shared; } family inet; } }En el nivel jerárquico
[edit access]:Configure un perfil de túnel. Cada cliente especifica un nombre único de concentrador de acceso L2TP (LAC) con un
interface-idvalor que coincide con el configurado en la unidad de interfaz PIC de AS;shared-secretes la autenticación entre el LAC y el servidor de red L2TP (LNS).Configure un perfil de usuario. Si se utiliza RADIUS como método de autenticación, debe definirse.
Defina el servidor RADIUS con una dirección IP, un puerto y datos de autenticación compartidos entre el enrutador y el servidor de RADIUS.
Nota:Cuando el servidor de red L2TP (LNS) está configurado con autenticación RADIUS, el comportamiento predeterminado es aceptar la dirección IP asignada por RADIUS preferida. Anteriormente, el comportamiento predeterminado era aceptar e instalar la dirección IP del par distinto de cero que entraba en la opción Dirección IP del paquete de solicitud de configuración IPCP.
Opcionalmente, puede definir un perfil de grupo para atributos comunes, por ejemplo
keepalive 0, para desactivar los mensajes de keepalive.
En el siguiente ejemplo, se muestra una configuración de perfiles mínimos para L2TP:
[edit access] group-profile westcoast_users { ppp { keepalive 0; } } profile westcoast_bldg_1_tunnel { client production { l2tp { interface-id test; shared-secret "$ABC123"; # SECRET-DATA } user-group-profile westcoast_users; } } profile westcoast_bldg_1 { authentication-order radius; } radius-server { 192.168.65.63 { port 1812; secret "$ABC123"; # SECRET-DATA } }
Ver también
Configuración de grupos de túnel L2TP
Para establecer el servicio L2TP en un enrutador, debe identificar un grupo de túneles L2TP y especificar una serie de valores que definan los perfiles de acceso, las direcciones de interfaz y otras propiedades que se deben utilizar para crear un túnel. Para identificar el grupo de túneles, incluya la tunnel-group instrucción en el nivel de [edit services l2tp] jerarquía.
Si elimina un grupo de túneles o lo marca como inactivo, todas las sesiones L2TP de ese grupo de túneles finalizarán. Si cambia el valor de la local-gateway address instrucción or service-interface , se finalizarán todas las sesiones L2TP que utilicen esa configuración. Si cambia o elimina otras instrucciones en el [edit services l2tp tunnel-group group-name] nivel de jerarquía, los túneles nuevos que establezca usarán los valores actualizados, pero los túneles y las sesiones existentes no se verán afectados.
En las siguientes secciones, se explica cómo configurar grupos de túneles L2TP:
- Configuración de perfiles de acceso para grupos de túnel L2TP
- Configuración de la dirección de puerta de enlace local y la PIC
- Configuración del tamaño de ventana para túneles L2TP
- Configuración de temporizadores para túneles L2TP
- Ocultar pares atributo-valor para túneles L2TP
- Configuración del registro del sistema de la actividad del túnel L2TP
Configuración de perfiles de acceso para grupos de túnel L2TP
Para validar las conexiones L2TP y las solicitudes de sesión, configure los perfiles de acceso configurando la profile instrucción en el [edit access] nivel de jerarquía. Debe configurar dos tipos de perfiles:
Perfil de acceso de túnel L2TP, que valida todas las solicitudes de conexión L2TP a la dirección de puerta de enlace local especificada
Perfil de acceso PPP, que valida todas las solicitudes de sesión PPP a través de túneles L2TP establecidos en la dirección de puerta de enlace local
Para obtener más información sobre la configuración de los perfiles, consulte la biblioteca de administración de Junos OS para dispositivos de enrutamiento. Se incluye un ejemplo de perfil en Ejemplos: configuración de servicios L2TP.
Para asociar los perfiles a un grupo de túneles, incluya las l2tp-access-profile instrucciones and ppp-access-profile en el nivel de [edit services l2tp tunnel-group group-name] jerarquía:
l2tp-access-profile profile-name; ppp-access-profile profile-name;
Configuración de la dirección de puerta de enlace local y la PIC
Cuando configure un grupo L2TP, también debe definir una dirección local para las conexiones de túnel L2TP y la PIC de AS que procesa las solicitudes:
Para configurar la dirección IP de la puerta de enlace local, incluya la
addressinstrucción en el nivel de[edit services l2tp tunnel-group group-name local-gateway]jerarquía:address address;
Para configurar la PIC de AS, incluya la
service-interfaceinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:service-interface sp-fpc/pic/port;
Opcionalmente, puede especificar el número de unidad lógica junto con la interfaz de servicio. Si se especifica, la unidad se utiliza como una interfaz lógica que representa las sesiones PPP negociadas mediante este perfil.
Si cambia la dirección de la puerta de enlace local o la configuración de la interfaz de servicio, todas las sesiones L2TP que utilicen esa configuración finalizarán.
La funcionalidad de clase de servicio (CoS) dinámica se admite en sesiones LNS L2TP o sesiones L2TP con VC ATM, siempre que la sesión L2TP esté configurada para usar una PIC IQ2 en la interfaz de salida. Para obtener más información, consulte la Guía del usuario de clase de servicio (enrutadores y conmutadores EX9200).
Configuración del tamaño de ventana para túneles L2TP
Puede configurar el tamaño máximo de ventana para el procesamiento de paquetes en cada extremo del túnel L2TP:
El tamaño de la ventana de recepción limita el número de paquetes simultáneos que procesa el servidor. De forma predeterminada, el máximo es de 16 paquetes. Para cambiar el tamaño de la ventana, incluya la
receive-windowinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:receive-window packets;
El tamaño máximo de la ventana de envío limita el tamaño de la ventana de recepción del otro extremo. La información se transmite en el par atributo-valor de tamaño de ventana de recepción. De forma predeterminada, el máximo es de 32 paquetes. Para cambiar el tamaño de la ventana, incluya la
maximum-send-windowinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:maximum-send-window packets;
Configuración de temporizadores para túneles L2TP
Puede configurar los siguientes valores de temporizador que regulan el procesamiento de túneles L2TP:
Intervalo de saludo: si el servidor no recibe ningún mensaje dentro de un intervalo de tiempo especificado, el software del enrutador envía un mensaje de saludo al par remoto del túnel. De forma predeterminada, la duración del intervalo es de 60 segundos. Si configura un valor de 0, no se enviará ningún mensaje de saludo. Para configurar un valor diferente, incluya la
hello-intervalinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:hello-interval seconds;
Intervalo de retransmisión: de forma predeterminada, la duración del intervalo de retransmisión es de 30 segundos. Para configurar un valor diferente, incluya la
retransmit-intervalinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:retransmit-interval seconds;
Tiempo de espera de túnel: si el servidor no puede enviar ningún dato a través del túnel dentro de un intervalo de tiempo especificado, asume que se ha perdido la conexión con el par remoto y elimina el túnel. De forma predeterminada, la duración del intervalo es de 120 segundos. Para configurar un valor diferente, incluya la
tunnel-timeoutinstrucción en el nivel de[edit services l2tp tunnel-group group-name]jerarquía:tunnel-timeout seconds;
Ocultar pares atributo-valor para túneles L2TP
Una vez que se ha establecido un túnel L2TP y se ha autenticado la conexión, la información se codifica por medio de pares atributo-valor. De forma predeterminada, esta información no está oculta. Para ocultar los pares atributo-valor una vez que se conoce el secreto compartido, incluya la hide-avps instrucción en el nivel de [edit services l2tp tunnel-group group-name] jerarquía:
hide-avps;
Configuración del registro del sistema de la actividad del túnel L2TP
Puede especificar propiedades que controlen cómo se generan los mensajes de registro del sistema para los servicios L2TP.
Para configurar los valores predeterminados de registro del sistema para toda la interfaz, incluya la syslog instrucción en el nivel de [edit services l2tp tunnel-group group-name] jerarquía:
syslog { host hostname { services severity-level; facility-override facility-name; log-prefix prefix-value; } }
Configure la host instrucción con un nombre de host o una dirección IP que especifique el servidor de destino de registro del sistema. El nombre local de host dirige los mensajes de registro del sistema al motor de enrutamiento. En el caso de los servidores de registro del sistema externo, el nombre de host debe ser accesible desde la misma instancia de enrutamiento a la que se entrega el paquete de datos inicial (ese establecimiento de sesión desencadenado). Solo puede especificar un nombre de host de registro del sistema.
En la tabla 1 se enumeran los niveles de gravedad que se pueden especificar en las instrucciones de configuración en el [edit services l2tp tunnel-group group-name syslog host hostname] nivel jerárquico. Los niveles desde emergency el principio info están en orden de mayor gravedad (mayor efecto sobre el funcionamiento) hasta el más bajo.
Nivel de gravedad |
Descripción |
|---|---|
|
Incluye todos los niveles de gravedad |
|
Pánico del sistema u otra condición que hace que el enrutador deje de funcionar |
|
Condiciones que requieren una corrección inmediata, como una base de datos del sistema dañada |
|
Condiciones críticas, como errores en el disco duro |
|
Condiciones de error que generalmente tienen consecuencias menos graves que los errores en los niveles de emergencia, alerta y crítico |
|
Condiciones que justifican el monitoreo |
|
Condiciones que no son errores pero que pueden justificar un manejo especial |
|
Eventos o condiciones de interés sin errores |
Recomendamos establecer el nivel de gravedad de registro del sistema durante error el funcionamiento normal. Para supervisar el uso de recursos de PIC, establezca el nivel en warning. Para recopilar información acerca de un ataque de intrusión cuando se detecta un error del sistema de detección de intrusiones, establezca el nivel en notice para un conjunto de servicios específico. Para depurar una configuración o registrar eventos de traducción de direcciones de red (TDR), establezca el nivel en info.
Para obtener más información acerca de los mensajes de registro del sistema, consulte el Explorador de registros del sistema.
Para utilizar un código de instalación determinado para todos los registros en el host de registro del sistema especificado, incluya la facility-override instrucción en el nivel de [edit services l2tp tunnel-group group-name syslog host hostname] jerarquía:
facility-override facility-name;
Las instalaciones admitidas incluyen: authorization, daemon, ftp, userkernel, , y local0 a través de local7.
Para especificar un prefijo de texto para todos los registros en este host de registro del sistema, incluya la log-prefix instrucción en el nivel de [edit services l2tp tunnel-group group-name syslog host hostname] jerarquía:
log-prefix prefix-text;
Configuración del identificador para interfaces lógicas que proporcionan servicios L2TP
Puede configurar servicios L2TP en interfaces de servicios adaptables solo en enrutadores M7i, M10i, M120 y serie MX. Debe configurar la interfaz lógica para que sea dedicada o compartida. Si se dedica una interfaz lógica, solo puede representar una sesión a la vez. Una interfaz lógica compartida puede tener varias sesiones.
Para configurar la interfaz lógica, incluya la l2tp-interface-id instrucción en el nivel de [edit interfaces interface-name unit logical-unit-number dial-options] jerarquía:
l2tp-interface-id name; (dedicated | shared);
El l2tp-interface-id nombre configurado en la interfaz lógica se debe replicar en el nivel jerárquico [edit access profile name] :
Para un identificador específico del usuario, incluya la
l2tp-interface-idinstrucción en el nivel de[edit access profile name ppp]jerarquía.Para un identificador de grupo, incluya la
l2tp-interface-idinstrucción en el nivel de[edit access profile name l2tp]jerarquía.
Puede configurar varias interfaces lógicas con el mismo identificador de interfaz para utilizarlas como grupo para varios usuarios. Para obtener más información sobre cómo configurar perfiles de acceso, consulte la biblioteca de administración de Junos OS para dispositivos de enrutamiento.
Si elimina la configuración de instrucción dial-options configurada en una interfaz lógica, se finalizarán todas las sesiones L2TP que se ejecuten en esa interfaz.
Ejemplo: Configuración de PPP multivínculo en una interfaz lógica compartida
La PPP multivínculo se admite en interfaces lógicas compartidas o dedicadas. El siguiente ejemplo se puede utilizar para configurar varios paquetes multivínculo en una sola interfaz compartida:
interfaces {
sp-1/3/0 {
traceoptions {
flag all;
}
unit 0 {
family inet;
}
unit 20 {
dial-options {
l2tp-interface-id test;
shared;
}
family inet;
}
}
}
access {
profile t {
client test {
l2tp {
interface-id test;
multilink;
shared-secret "$ABC123"; # SECRET-DATA
}
}
}
profile u {
authentication-order radius;
}
radius-server {
192.168.65.63 {
port 1812;
secret "$ABC123"; # SECRET-DATA
}
}
}
services {
l2tp {
tunnel-group 1 {
l2tp-access-profile t;
ppp-access-profile u;
local-gateway {
address 10.70.1.1;
}
service-interface sp-1/3/0;
}
traceoptions {
flag all;
debug-level packet-dump;
filter {
protocol l2tp;
protocol ppp;
protocol radius;
}
}
}
}
Redundancia de PIC de AS para servicios L2TP
Los servicios L2TP admiten la redundancia de PIC de AS. Para configurar la redundancia, especifique una interfaz de PIC de servicios de redundancia (rsp) en la que la PIC de AS principal esté activa y una PIC de AS secundaria esté en espera. Si se produce un error en la PIC del AS principal, la PIC secundaria se activa y se transfiere todo el procesamiento del servicio a ella. Si se restaura la PIC del AS principal, permanece en espera y no se adelanta a la PIC del AS secundario; debe restaurar manualmente los servicios en la PIC principal. Para determinar qué PIC está activa actualmente, ejecute el show interfaces redundancy comando.
En L2TP, la única opción de servicio admitida es el modo de espera en caliente, en el que una PIC de respaldo admite varias PIC en funcionamiento. Los tiempos de recuperación no están garantizados, ya que la configuración debe restaurarse completamente en la PIC de respaldo después de que se detecte un error. Los túneles y las sesiones se desactivan tras la conmutación y deben ser reiniciados por el cliente LAC y PPP, respectivamente. Sin embargo, la configuración se conserva y está disponible en la nueva PIC activa, aunque es necesario restablecer el estado del protocolo.
Al igual que con los otros servicios de PIC de AS que admiten el modo de espera semiactiva, puede emitir el request interfaces (revert | switchover) comando para cambiar manualmente entre las interfaces L2TP principal y secundaria.
Para obtener más información, consulte Configurar redundancia de PIC de AS o multiservicios. Para obtener una configuración de ejemplo, consulte Ejemplos: Configuración de servicios L2TP. Para obtener más información acerca de los comandos del modo operativo, consulte el Explorador de CLI.
Ejemplos: Configuración de servicios L2TP
Configure L2TP con varios perfiles de grupo y usuario y un conjunto de interfaces lógicas para sesiones de túnel simultáneas:
[edit access]
address-pool customer_a {
address 10.1.1.1/32;
}
address-pool customer_b {
address-range low 10.2.2.1 high 10.2.3.2;
}
group-profile sunnyvale_users {
ppp {
framed-pool customer_a;
idle-timeout 15;
primary-dns 192.168.65.1;
secondary-dns 192.168.65.2;
primary-wins 192.168.65.3;
secondary-wins 192.168.65.4;
interface-id west;
}
}
group-profile eastcoast_users {
ppp {
framed-pool customer_b;
idle-timeout 20;
primary-dns 192.168.65.5;
secondary-dns 192.168.65.6;
primary-wins 192.168.65.7;
secondary-wins 192.168.65.8;
interface-id east;
}
}
group-profile sunnyvale_tunnel {
l2tp {
maximum-sessions-per-tunnel 100;
interface-id west_shared;
}
}
group-profile east_tunnel {
l2tp {
maximum-sessions-per-tunnel 125;
interface-id east_shared;
}
}
profile sunnyvale_bldg_1 {
client white {
chap-secret "$ABC123"; # SECRET-DATA
ppp {
idle-timeout 22;
primary-dns 192.168.65.1;
framed-ip-address 10.12.12.12/32;
interface-id east;
}
group-profile sunnyvale_users;
}
client blue {
chap-secret "$ABC123"; # SECRET-DATA
group-profile sunnyvale_users;
}
authentication-order password;
}
profile sunnyvale_bldg_1_tunnel {
client test {
l2tp {
shared-secret "$ABC123"; # SECRET-DATA
maximum-sessions-per-tunnel 75;
interface-id west_shared;
ppp-authentication chap;
}
group-profile sunnyvale_tunnel;
}
client production {
l2tp {
shared-secret "$ABC123";
ppp-authentication chap;
}
group-profile sunnyvale_tunnel;
}
}
[edit services]
l2tp {
tunnel-group finance-lns-server {
l2tp-access-profile sunnyvale_bldg_1_tunnel;
ppp-access-profile sunnyvale_bldg_1;
local-gateway {
address 10.1.117.3;
}
service-interface sp-1/3/0;
receive-window 1500;
maximum-send-window 1200;
retransmit-interval 5;
hello-interval 15;
tunnel-timeout 55;
}
traceoptions {
flag all;
}
}
[edit interfaces sp-1/3/0]
unit0 {
family inet;
}
unit 10 {
dial-options {
l2tp-interface-id foo-user;
dedicated;
}
family inet;
}
unit 11 {
dial-options {
l2tp-interface-id east;
dedicated;
}
family inet;
}
unit 12 {
dial-options {
l2tp-interface-id east;
dedicated;
}
family inet;
}
unit 21 {
dial-options {
l2tp-interface-id west;
dedicated;
}
family inet;
}
unit 30 {
dial-options {
l2tp-interface-id west_shared;
shared;
}
family inet;
}
unit 40 {
dial-options {
l2tp-interface-id east_shared;
shared;
}
family inet;
}
Configure la redundancia L2TP:
interfaces {
rsp0 {
redundancy-options {
primary sp-0/0/0;
secondary sp-1/3/0;
}
unit 0 {
family inet;
}
unit 11 {
dial-options {
l2tp-interface-id east_shared;
shared;
}
family inet;
}
}
}
Rastreo de operaciones L2TP
Las operaciones de seguimiento rastrean todas las operaciones de PIC de AS y las registran en un archivo de registro en el directorio /var/log . De forma predeterminada, este archivo se llama /var/log/l2tpd.
Este tema se refiere al seguimiento de operaciones LNS L2TP en enrutadores de la serie M. Para realizar un seguimiento de las operaciones de LAC de L2TP en enrutadores de la serie MX, consulte Seguimiento de eventos de L2TP para la resolución de problemas.
Para realizar un seguimiento de las operaciones L2TP, incluya la traceoptions instrucción en el nivel de [edit services l2tp] jerarquía:
traceoptions { debug-level level; file <filename> <files number> <match regular-expression > <size maximum-file-size> <world-readable | no-world-readable>; filter { protocol name; user-name username; } flag flag; interfaces interface-name { debug-level severity; flag flag; } level (all | error | info | notice | verbose | warning); no-remote-trace; }
Puede especificar los siguientes indicadores de seguimiento L2TP:
all—Rastrea todo.configuration—Rastreo de eventos de configuración.protocol: rastree eventos de protocolo de enrutamiento.routing-socket: rastreo de eventos de socket de enrutamiento.rpd—Rastreo de eventos de proceso de protocolo de enrutamiento.
Puede especificar un nivel de rastreo para el rastreo de PPP, L2TP, RADIUS y el rastreo del protocolo de datagramas de usuario (UDP). Para configurar un nivel de rastreo, incluya la debug-level instrucción en el [edit services l2tp traceoptions] nivel de jerarquía y especifique uno de los valores siguientes:
detail—Información detallada de depuraciónerror—Solo errorespacket-dump—Información de decodificación de paquetes
Puede filtrar por protocolo. Para configurar filtros, incluya la filter protocol instrucción en el [edit services l2tp traceoptions] nivel de jerarquía y especifique uno o varios de los siguientes valores de protocolo:
pppl2tpradiusudp
Para implementar el filtrado por nombre de protocolo, también debe configurar o flag protocol flag all.
También puede configurar traceoptions para L2TP en una interfaz de servicios adaptables específica. Para configurar el seguimiento por interfaz, incluya la interfaces instrucción en el nivel de [edit services l2tp traceoptions] jerarquía:
interfaces interface-name {
debug-level level;
flag flag;
}
La implementación de traceoptions consume recursos de la CPU y afecta el rendimiento del procesamiento de paquetes.
Puede especificar las debug-level instrucciones y flag para la interfaz, pero las opciones son ligeramente diferentes de las traceoptions generales de L2TP. Especifique el nivel de depuración como detail, error, o extensive, que proporciona información completa de depuración de PIC. Están disponibles las siguientes marcas:
all—Rastrea todo.ipc: rastree los mensajes de comunicación entre procesos (IPC) L2TP entre la PIC y el motor de enrutamiento.packet-dump: vuelque el contenido de cada paquete según el nivel de depuración.protocol—Rastreo de L2TP, PPP y manejo de múltiples vínculos.system: procesamiento de paquetes de rastreo en la PIC.