Configuración de suscriptores L2TP LAC
Configuración de un LAC L2TP
Para configurar un LAC L2TP:
Configuración de cómo responde el LAC a los cambios de dirección y puerto solicitados por el LNS
Un LNS puede usar el mensaje SCCRP que envía al LAC cuando se establece un túnel para solicitar un cambio en la dirección IP de destino o en el puerto UDP que el LAC utiliza para comunicarse con el LNS. De forma predeterminada, LAC acepta la solicitud y realiza el cambio. Puede utilizar la tx-address-change
instrucción para configurar uno de los métodos siguientes para que LAC controle estas solicitudes de cambio para todos los túneles:
accept: LAC acepta el cambio del LNS. Envía todos los paquetes subsiguientes y los recibe desde la nueva dirección IP o puerto UDP.
ignore: LAC sigue enviando paquetes a la dirección o puerto original, pero acepta paquetes desde la nueva dirección o puerto.
reject: LAC envía un mensaje StopCCN a la dirección o puerto original y, a continuación, finaliza la conexión con ese LNS.
El LAC acepta un cambio de dirección o puerto solo una vez, cuando se establece el túnel. Los túneles que ya están establecidos no se ven afectados. El LAC descarta cualquier paquete de control L2TP que contenga solicitudes de cambio recibidas en cualquier otro momento o en cualquier paquete que no sea un mensaje SCCRP.
Esta instrucción no admite direcciones IPv6.
Para configurar la forma en que LAC maneja las solicitudes de cambio para la dirección IP, el puerto UDP o ambos:
(Opcional) Configure el LAC para aceptar todas las solicitudes de cambio. Este es el comportamiento predeterminado.
[edit services l2tp tunnel] user@host# set tx-address-change accept
(Opcional) Configure LAC para que ignore todas las solicitudes de cambio.
[edit services l2tp tunnel] user@host# set tx-address-change ignore
(Opcional) Configure el LAC para omitir las solicitudes de cambio solo para la dirección IP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-ip-address
(Opcional) Configure el LAC para omitir las solicitudes de cambio solo para el puerto UDP.
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port
(Opcional) Configure el LAC para que rechace todas las solicitudes de cambio.
[edit services l2tp tunnel] user@host# set tx-address-change reject
(Opcional) Configure el LAC para rechazar solicitudes de cambio solo para la dirección IP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-ip-address
(Opcional) Configure el LAC para rechazar solicitudes de cambio solo para el puerto UDP.
[edit services l2tp tunnel] user@host# set tx-address-change reject-udp-port
Por ejemplo, la siguiente configuración hace que LAC ignore las solicitudes para cambiar el puerto UDP, pero rechace las solicitudes para cambiar la dirección IP:
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject-ip-address
Las configuraciones en conflicto no están permitidas y no pasan la comprobación de confirmación de configuración. No puede Por ejemplo, se produce un error en la siguiente configuración, ya que especifica que se omiten los cambios en el puerto UDP, pero que se rechazan todos los cambios:
[edit services l2tp tunnel] user@host# set tx-address-change ignore-udp-port user@host# set tx-address-change reject
Utilice el comando para mostrar el show services l2tp summary
comportamiento actual de la LAC:
show services l2tp summary Failover within a preference level is Disabled Weighted load balancing is Disabled Tunnel authentication challenge is Enabled Calling number avp is Enabled Failover Protocol is Disabled Tx Connect speed method is static Rx speed avp when equal is Disabled Tunnel assignment id format is assignment-id Tunnel Tx Address Change is Ignore Max Retransmissions for Established Tunnel is 7 Max Retransmissions for Not Established Tunnel is 5 Tunnel Idle Timeout is 60 seconds Destruct Timeout is 300 seconds Destination Lockout Timeout is 300 seconds Destinations: 1, Tunnels: 0, Sessions: 0
En función de la configuración, este comando muestra uno de los siguientes resultados:
Tunnel Tx Address Change is Accept Tunnel Tx Address Change is Ignore Tunnel Tx Address Change is Reject Tunnel Tx Address Change is Ignore IP Address & Accept UDP Port Tunnel Tx Address Change is Ignore IP Address & Reject UDP Port Tunnel Tx Address Change is Accept IP Address & Ignore UDP Port Tunnel Tx Address Change is Accept IP Address & Reject UDP Port Tunnel Tx Address Change is Reject IP Address & Accept UDP Port Tunnel Tx Address Change is Reject IP Address & Ignore UDP Port
Interoperación de LAC con dispositivos LNS de terceros
En algunos entornos de red, es posible que el LAC necesite interoperar con un LNS configurado en un dispositivo de otro proveedor que no ejecute Junos OS. La interoperación con dispositivos de Cisco Systems requiere que el LAC comunique un tipo de puerto NAS, pero el LAC no proporciona esta información de forma predeterminada.
Puede habilitar la interoperabilidad con dispositivos de Cisco Systems configurando el método de puerto NAS como cisco-avp
, lo que hace que LAC incluya el AVP (100) de información del puerto NAS de Cisco Systems cuando envía una solicitud de llamada entrante (ICRQ) al LNS. El AVP incluye información que identifica el puerto NAS e indica si el tipo de puerto es ATM o Ethernet.
Puede configurar el método de puerto NAS globalmente para todos los túneles en el LAC o en un perfil de túnel solo para los túneles instanciados por el perfil.
También puede incluir el VSA [26–30] de Tunnel-Nas-Port Method en la configuración del servidor RADIUS con el valor establecido en 1 para indicar Cisco Systems CLID. En este caso, RADIUS puede invalidar el valor global modificando o creando un perfil de túnel. La configuración RADIUS tiene prioridad sobre la configuración del perfil de túnel, que a su vez tiene prioridad sobre la configuración global de LAC.
Si el LNS que recibe el AVP es un enrutador de la serie MX en lugar de un dispositivo de Cisco Systems, el LNS simplemente ignora el AVP, a menos que el LNS esté configurado para la conmutación de túnel L2TP. En ese caso, el LNS conserva el valor del AVP y lo pasa cuando cambia los túneles para el LAC.
Configuración global de LAC para interoperar con dispositivos Cisco LNS
Los dispositivos Cisco LNS requieren del LAC tanto el identificador de número de puerto físico del NAS como el tipo de puerto físico, como Ethernet o ATM. De forma predeterminada, LAC no incluye esta información. Puede configurar globalmente el LAC para que proporcione esta información incluyendo el AVP (100) de información del puerto del NAS en la ICRQ que envía al LNS. Esta configuración permite que LAC interopere con un LNS de Cisco.
Para configurar globalmente el LAC para que incluya el AVP de información del puerto del NAS:
Especifique el método del puerto del NAS.
[edit services l2tp tunnel] user@host# set nas-port-method cisco-avp
Esta configuración global para LAC puede ser reemplazada por la configuración en un perfil de túnel o RADIUS.
Utilice el comando para mostrar el show services l2tp tunnel extensive
comportamiento actual de la LAC:
show services l2tp tunnel extensive Tunnel local ID: 51872, Tunnel remote ID: 8660 Remote IP: 192.0.2.20:1701 Sessions: 5, State: Established Tunnel Name: 1/tunnel-test-2 Local IP: 203.0.113.2:1701 Local name: testlac, Remote name: ce-lns Effective Peer Resync Mechanism: silent failover Nas Port Method: none Tunnel Logical System: default, Tunnel Routing Instance: default Max sessions: 128100, Window size: 4, Hello interval: 60 Create time: Thu Jul 25 12:55:41 2013, Up time: 11:18:14 Idle time: 00:00:00 Statistics since: Thu Jul 25 12:55:41 2013 Packets Bytes Control Tx 702 15.5k Control Rx 690 8.5k Data Tx 153.3k 6.6M Data Rx 126.3k 5.9M Errors Tx 0 Errors Rx 0