多くのバーチャル プライベート ダイヤルアップ ネットワーク(VPDN)シナリオでは、クライアントがネットワーク アクセス サーバ(NAS)にダイヤルします。 続いて NAS がホームゲートウェイ(HGW)への VPDN レイヤ 2 トンネル プロトコル(L2TP)またはレイヤ 2 フォワーディング(L2F)プロトコル トンネルを開始します。 これにより、L2TPアクセスコンセントレータ(LAC)エンドポイントであるNASと、L2TPネットワークサーバ(LNS)エンドポイントであるHGWとの間にVPDN接続が作成されます。つまり、NASとHGW間のリンクだけがL2TPを使用し、そのトンネルにはクライアントPCからNASへのリンクは含まれません。ただし、Windows 2000オペレーティングシステムを実行しているPCクライアントはLACになり、NASを介してPCからL2TPトンネルを開始し、HGW/LNSで終端できるようになりました。この設定例では、このようなトンネルを設定する方法を示します。
この設定を開始する前に、次の要件が満たされていることを確認してください。
VPDNについての知識
L2TPを使用したVPDNダイヤルインの概要
注:このドキュメントにはNASの設定は含まれていません。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
LNS:Cisco IOS®ソフトウェアリリース12.2(1)が稼働するCisco 7200シリーズルータ
クライアント:モデム搭載Windows 2000 PC
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
このドキュメントに記載されているLNSの設定はプラットフォーム固有のものではなく、VPDN対応のルータに適用できます。
Windows 2000クライアントPCを設定する手順は、Windows 2000にのみ適用され、他のオペレーティングシステムには適用されません。
ドキュメントの表記法の詳細は、「シスコ テクニカル ティップスの表記法」を参照してください。
「概要」で説明したように、Windows 2000では、クライアントPCからL2TPトンネルを開始し、インターネットサービスプロバイダー(ISP)ネットワーク内の任意の場所でトンネルを終端させることができます。VPDNの用語を使用して、この設定を「クライアント開始」トンネルと呼びます。クライアントが開始するトンネルはPCのクライアントソフトウェアによって開始されるトンネルであるため、PCはLACの役割を引き受けます。いずれにせよ、クライアントはPoint-to-Point Protocol(PPP)、Challenge Handshake Authentication Protocol(CHAP)、またはPassword Authentication Protocol(PAP)を使用して認証されるため、トンネル自体を認証する必要はありません。
クライアントが開始するトンネルを使用する利点と欠点
クライアントが開始するトンネルには、長所と短所の両方があります。そのうちの一部を次に示します。
利点:
クライアントからISP共有ネットワークおよび企業ネットワークへの接続全体を保護します。
ISPネットワークに追加の設定は必要ありません。クライアントが開始するトンネルがない場合は、HGWへのトンネルを開始するようにISP NASまたはそのRadius/TACACS+サーバを設定する必要があります。したがって、企業はユーザがネットワークを介してトンネルを通過できるように、多くのISPとネゴシエートする必要があります。クライアントが開始するトンネルを使用すると、エンドユーザは任意のISPに接続し、次にエンタープライズネットワークへのトンネルを手動で開始できます。
短所:
ISPが開始するトンネルほどスケーラブルではありません。クライアントが開始するトンネルはクライアントごとに個別のトンネルを作成するため、HGWは多数のトンネルを個別に終端する必要があります。
クライアントは、トンネルの開始に使用するクライアントソフトウェアを管理する必要があります。これは、多くの場合、企業のサポート関連の問題の原因です。
クライアントはISPとのアカウントを持っている必要があります。クライアントが開始するトンネルは、ISPへの接続が確立された後にのみ作成できるため、クライアントにはISPネットワークに接続するためのアカウントが必要です。
仕組み
次に、このドキュメントの例の動作を示します。
クライアントPCはNASにダイヤルし、クライアントのISPアカウントを使用して認証し、ISPからIPアドレスを取得します。
クライアントは、L2TPネットワークサーバHGW(LNS)へのL2TPトンネルを開始および構築します。 クライアントはIP Control Protocol(IPCP)を再ネゴシエートし、LNSから新しいIPアドレスを取得します。
2つのダイヤルアップネットワーク(DUN)接続を作成します。
ISPにダイヤルインするための1つのDUN接続。詳細については、ISPを参照してください。
L2TPトンネル用の別のDUN接続。
L2TPのDUN接続を作成して設定するには、Windows 200クライアントPCで次の手順を実行します。
[スタート]メニューから、[設定] > [コントロールパネル] > [ネットワークとダイヤルアップ接続] > [新しい接続を作成]を選択します。
ウィザードを使用して、L2TPという接続を作成します。[ネットワーク接続の種類]ウィンドウで、[インターネット経由でプライベートネットワークに接続する]を選択していることを確認します。LNS/HGWのIPアドレスまたは名前も指定する必要があります。
新しい接続(L2TPという名前)が、コントロールパネルの[ネットワークとダイヤルアップ接続]ウィンドウに表示されます。ここから右クリックしてプロパティを編集します。
[Networking]タブをクリックし、[Type Of Server I Am Calling]が[L2TP]に設定されていることを確認します。
HGWからローカルプールまたはDHCPを介してこのクライアントに動的な内部(エンタープライズネットワーク)アドレスを割り当てる場合は、TCP/IPプロトコルを選択します。クライアントがIPアドレスを自動的に取得するように設定されていることを確認します。ドメインネームシステム(DNS)情報を自動的に発行することもできます。
[Advanced] ボタンを使用して、静的な Windows Internet Naming Service(WINS)と DNS の情報を定義できます。[Options] タブを使用して、IPSec をオフにしたり、接続に別のポリシーを割り当てたりできます。[Security] タブで、ユーザ認証パラメータを定義できます。たとえば、PAP、CHAP、MS-CHAP、Windowsドメインログオンなどです。クライアントで設定する必要があるパラメータについては、ネットワークシステム管理者に問い合わせてください。
接続が設定されたら、ダブルクリックしてログイン画面をポップアップし、接続します。
L2TPトンネルでIP Security(IPSec)またはMicrosoft Point-to-Point Encryption(MPPE)を使用する場合は、LNS/HGWの仮想テンプレート設定でこのコマンドを定義する必要があります。
ppp encrypt mppe 40
これには、暗号化されたCisco IOSソフトウェアフィーチャセット(少なくともIPSecフィーチャセットまたは3DESを使用するIPSec)が必要であることに注意してください。
デフォルトでは、IPSecはWindows 2000で有効になっています。無効にする場合は、レジストリエディタを使用してWindowsレジストリを変更する必要があります。
警告:レジストリを変更する前に、十分な注意(レジストリのバックアップなど)を行ってください。レジストリを変更する正しい手順については、MicrosoftのWebサイトも参照してください。
Windows 2000ベースのコンピュータにProbitIpSecレジストリ値を追加するには、Regedt32.exeを使用してレジストリでこのキーを見つけます。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
キーに次のレジストリ値を追加します。
Value Name: ProhibitIpSec Data Type: REG_DWORD Value: 1
注:変更を有効にするには、Windows 2000ベースのコンピュータを再起動する必要があります。詳細については、次のMicrosoftの記事を参照してください。
Q258261:L2TPで使用されるIPSecポリシーの無効化
Q240262:事前共有キーを使用したL2TP/IPSec接続の設定方法
Windows 2000を使用した複雑なセットアップについては、『Microsoft IASを使用したL2TPのためのCisco IOSおよびWindows 2000クライアントの設定』を参照してください。
このセクションでは、このドキュメントで説明する機能を設定するために必要な情報を提供しています。
注:この文書で使用されているコマンドの詳細を調べるには、「Command Lookup ツール」を使用してください(登録ユーザのみ)。
次のネットワークダイアグラムは、クライアントPC、ISP NAS、およびエンタープライズHGW間で発生するさまざまなネゴシエーションを示しています。「トラブルシューティング」セクションのデバッグ例では、これらのトランザクションも示されています。
このドキュメントでは、次の設定を使用しています。
fifi(VPDN LNS/HGW)
注:LNS設定の関連セクションのみが含まれます。
fifi(VPDN LNS/HGW) |
---|
hostname fifi ! username l2tp-w2k password 0 ww !--- This is the password for the Windows 2000 client. !--- With AAA, the username and password can be offloaded to the external !--- AAA server. ! vpdn enable !--- Activates VPDN. ! vpdn-group l2tp-w2k !--- This is the default L2TP VPDN group. accept-dialin protocol l2tp !--- This allows L2TP on this VPDN group. virtual-template 1 !--- Use virtual-template 1 for the virtual-interface configuration. no l2tp tunnel authentication !--- The L2TP tunnel is not authenticated. !--- Tunnel authentication is not needed because the client will be !--- authenticated using PPP CHAP/PAP. Keep in mind that the client is the !--- only user of the tunnel, so client authentication is sufficient. ! interface loopback 0 ip address 1.1.1.1 255.255.255.255 ! interface Ethernet1/0 ip address 200.0.0.14 255.255.255.0 ip router isis duplex half tag-switching ip ! interface Virtual-Template1 !--- Virtual-Template interface specified in the vpdn-group configuration. ip unnumbered Loopback0 peer default ip address pool pptp !--- IP address for the client obtained from IP pool named pptp (defined below). ppp authentication chap ! ip local pool pptp 1.100.0.1 1.100.0.10 !--- This defines the "Internal" IP address pool (named pptp) for the client. ip route 199.0.0.0 255.255.255.0 200.0.0.45 |
ここでは、設定が正しく機能していることを確認するために使用する情報を示します。
一部の show コマンドはアウトプット インタープリタ ツールによってサポートされています(登録ユーザ専用)。このツールを使用することによって、show コマンド出力の分析結果を表示できます。
show vpdn:VPDN内のアクティブなL2xトンネルおよびメッセージ識別子に関する情報を表示します。
show vpdn session window:VPDNセッションのウィンドウに関する情報を表示します。
show user:ルータに接続されているすべてのユーザの包括的なリストを表示します。
show caller user username detail:特定のユーザのパラメータ(Link Control Protocol(LCP)、NCPおよびIPCPの状態、割り当てられたIPアドレス、PPPおよびPPPバンドルパラメータなど)を表示します。
show vpdn --------- L2TP Tunnel and Session Information Total tunnels 1 sessions 1 !--- Note that there is one tunnel and one session. LocID RemID Remote Name State Remote Address Port Sessions 25924 1 JVEYNE-W2K1.c est 199.0.0.8 1701 1 !--- This is the tunnel information. !--- The Remote Name shows the client PC's computer name, as well as the !--- IP address that was originally given to the client by the NAS. (This !--- address has since been renegotiated by the LNS.) LocID RemID TunID Intf Username State Last Chg Fastswitch 2 1 25924 Vi1 l2tp-w2k est 00:00:13 enabled !--- This is the session information. !--- The username the client used to authenticate is l2tp-w2k. %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show vpdn session window -------------------- L2TP Session Information Total tunnels 1 sessions 1 LocID RemID TunID ZLB-tx ZLB-rx Rbit-tx Rbit-rx WSize MinWS Timeouts Qsize 2 1 25924 0 0 0 0 0 0 0 0 %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show user ---------- Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address Vi1 l2tp-w2k Virtual PPP (L2TP ) 00:00:08 !--- User l2tp-w2k is connected on Virtual-Access Interface 1. !--- Also note that the connection is identified as an L2TP tunnel. show caller user l2tp-w2k detail -------------------------- User: l2tp-w2k, line Vi1, service PPP L2TP Active time 00:01:08, Idle time 00:00:00 Timeouts: Absolute Idle Limits: - - Disconnect in: - - PPP: LCP Open, CHAP (<- local), IPCP !--- The LCP state is Open. LCP: -> peer, AuthProto, MagicNumber <- peer, MagicNumber, EndpointDisc NCP: Open IPCP !--- The IPCP state is Open. IPCP: <- peer, Address -> peer, Address IP: Local 1.1.1.1, remote 1.100.0.2 !--- The IP address assigned to the client is 1.100.0.2 (from the IP pool !--- on the LNS). VPDN: NAS , MID 2, MID Unknown HGW , NAS CLID 0, HGW CLID 0, tunnel open !--- The VPDN tunnel is open. Counts: 48 packets input, 3414 bytes, 0 no buffer 0 input errors, 0 CRC, 0 frame, 0 overrun 20 packets output, 565 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets
ここでは、設定のトラブルシューティングに使用できる情報を示します。
一部の show コマンドはアウトプット インタープリタ ツールによってサポートされています(登録ユーザ専用)。このツールを使用することによって、show コマンド出力の分析結果を表示できます。
注:debugコマンドを発行する前に、『debugコマンドの重要な情報』を参照してください。
debug ppp negotiation:LCP、認証、およびNCPを含むPPPコンポーネントのネゴシエーション中のPPPトラフィックおよび交換に関する情報を表示します。PPPネゴシエーションが成功すると、最初にLCP状態が開き、次に認証が行われ、最後にNCP(通常はIPCP)がネゴシエートされます。
debug vpdn event:通常のトンネル確立またはシャットダウンの一部であるイベントに関するメッセージを表示します。
debug vpdn error:トンネルの確立を阻害するエラー、または確立されたトンネルをクローズするエラーを表示します。
debug vpdn l2x-event:L2xの通常のトンネル確立またはシャットダウンの一部であるイベントに関するメッセージを表示します。
debug vpdn l2x-error:L2xの確立を妨げるか、または通常の動作を妨げるL2xプロトコルエラーを表示します。
注:これらのデバッグ出力の一部の行は、印刷のために複数の行に分割されています。
LNS上で上で指定したdebugコマンドを有効にし、Windows 2000クライアントPCからコールを開始します。次のデバッグは、クライアントからのトンネル要求、トンネルの確立、クライアントの認証、およびIPアドレスの再ネゴシエーションを示しています。
LNS: Incoming session from PC Win2K : ===================================== *Jun 6 04:02:05.174: L2TP: I SCCRQ from JVEYNE-W2K1.cisco.com tnl 1 !--- This is the incoming tunnel initiation request from the client PC. *Jun 6 04:02:05.178: Tnl 25924 L2TP: New tunnel created for remote JVEYNE-W2K1.cisco.com, address 199.0.0.8 !--- The tunnel is created. Note that the client IP address is the one !--- assigned by the NAS. !--- This IP address will be renegotiatied later. *Jun 6 04:02:05.178: Tnl 25924 L2TP: O SCCRP to JVEYNE-W2K1.cisco.com tnlid 1 *Jun 6 04:02:05.178: Tnl 25924 L2TP: Tunnel state change from idle to wait-ctl-reply *Jun 6 04:02:05.346: Tnl 25924 L2TP: I SCCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.346: Tnl 25924 L2TP: Tunnel state change from wait-ctl-reply to established !--- The tunnel is now established. *Jun 6 04:02:05.346: Tnl 25924 L2TP: SM State established *Jun 6 04:02:05.358: Tnl 25924 L2TP: I ICRQ from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session FS enabled *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session state change from idle to wait-connect *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: New session created *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: O ICRP to JVEYNE-W2K1.cisco.com 1/1 *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: I ICCN from JVEYNE-W2K1.cisco.com tnl 1, cl 1 !--- The LNS receives ICCN (Incoming Call coNnected). The VPDN session is up, then !--- the LNS receives the LCP layer along with the username and CHAP password !--- of the client. A virtual-access will be cloned from the virtual-template 1. *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: Session state change from wait-connect to established !--- A VPDN session is being established within the tunnel. *Jun 6 04:02:05.514: Vi1 VPDN: Virtual interface created for *Jun 6 04:02:05.514: Vi1 PPP: Phase is DOWN, Setup [0 sess, 0 load] *Jun 6 04:02:05.514: Vi1 VPDN: Clone from Vtemplate 1 filterPPP=0 blocking *Jun 6 04:02:05.566: Tnl/Cl 25924/2 L2TP: Session with no hwidb *Jun 6 04:02:05.570: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up *Jun 6 04:02:05.570: Vi1 PPP: Using set call direction *Jun 6 04:02:05.570: Vi1 PPP: Treating connection as a callin *Jun 6 04:02:05.570: Vi1 PPP: Phase is ESTABLISHING, Passive Open [0 sess, 0 load] *Jun 6 04:02:05.570: Vi1 LCP: State is Listen *Jun 6 04:02:05.570: Vi1 VPDN: Bind interface direction=2 *Jun 6 04:02:07.546: Vi1 LCP: I CONFREQ [Listen] id 1 len 44 !--- LCP negotiation begins. *Jun 6 04:02:07.546: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.546: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.546: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.546: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.546: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.546: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.546: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.546: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREQ [Listen] id 1 len 19 *Jun 6 04:02:07.550: Vi1 LCP: MRU 1460 (0x010405B4) *Jun 6 04:02:07.550: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.550: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREJ [Listen] id 1 len 11 *Jun 6 04:02:07.550: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.550: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.710: Vi1 LCP: I CONFNAK [REQsent] id 1 len 8 *Jun 6 04:02:07.710: Vi1 LCP: MRU 1514 (0x010405EA) *Jun 6 04:02:07.710: Vi1 LCP: O CONFREQ [REQsent] id 2 len 15 *Jun 6 04:02:07.710: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.710: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.718: Vi1 LCP: I CONFREQ [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.718: Vi1 LCP: O CONFACK [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.858: Vi1 LCP: I CONFACK [ACKsent] id 2 len 15 *Jun 6 04:02:07.858: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.858: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.858: Vi1 LCP: State is Open !--- LCP negotiation is complete. *Jun 6 04:02:07.858: Vi1 PPP: Phase is AUTHENTICATING, by this end [0 sess, 0 load] *Jun 6 04:02:07.858: Vi1 CHAP: O CHALLENGE id 5 len 25 from "fifi" *Jun 6 04:02:07.870: Vi1 LCP: I IDENTIFY [Open] id 3 len 18 magic 0x21A20F49 MSRASV5.00 *Jun 6 04:02:07.874: Vi1 LCP: I IDENTIFY [Open] id 4 len 27 magic 0x21A20F49 MSRAS-1-JVEYNE-W2K1 *Jun 6 04:02:08.018: Vi1 CHAP: I RESPONSE id 5 len 29 from "l2tp-w2k" *Jun 6 04:02:08.018: Vi1 CHAP: O SUCCESS id 5 len 4 !--- CHAP authentication is successful. If authentication fails, check the !--- username and password on the LNS. *Jun 6 04:02:08.018: Vi1 PPP: Phase is UP [0 sess, 0 load] *Jun 6 04:02:08.018: Vi1 IPCP: O CONFREQ [Closed] id 1 len 10 *Jun 6 04:02:08.018: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.158: Vi1 CCP: I CONFREQ [Not negotiated] id 5 len 10 *Jun 6 04:02:08.158: Vi1 CCP: MS-PPC supported bits 0x01000001 (0x120601000001) *Jun 6 04:02:08.158: Vi1 LCP: O PROTREJ [Open] id 3 len 16 protocol CCP (0x80FD0105000A120601000001) *Jun 6 04:02:08.170: Vi1 IPCP: I CONFREQ [REQsent] id 6 len 34 *Jun 6 04:02:08.170: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.170: Vi1 IPCP: Pool returned 1.100.0.2 !--- This is the new "Internal" IP address for the client returned by the !--- LNS IP address pool. *Jun 6 04:02:08.170: Vi1 IPCP: O CONFREJ [REQsent] id 6 Len 28 *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.174: Vi1 IPCP: I CONFACK [REQsent] id 1 Len 10 *Jun 6 04:02:08.174: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.326: Vi1 IPCP: I CONFREQ [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.326: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.326: Vi1 IPCP: O CONFNAK [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.330: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: I CONFREQ [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.486: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: O CONFACK [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.490: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.490: Vi1 IPCP: State is Open *Jun 6 04:02:08.490: Vi1 IPCP: Install route to 1.100.0.2 *Jun 6 04:02:09.018: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up !--- The interface is up.
LNSのこのデバッグ出力は、Windows 2000クライアントがコールを切断したことを示しています。LNSが接続解除を認識し、トンネルのクリーンシャットダウンを実行するさまざまなメッセージに注意してください。
*Jun 6 04:03:25.174: Vi1 LCP: I TERMREQ [Open] id 9 Len 16 (0x21A20F49003CCD7400000000) !--- This is the incoming session termination request. This means that the client !--- disconnected the call. *Jun 6 04:03:25.174: Vi1 LCP: O TERMACK [Open] id 9 Len 4 *Jun 6 04:03:25.354: Vi1 Tnl/Cl 25924/2 L2TP: I CDN from JVEYNE-W2K1.cisco.com tnl 1, CL 1 *Jun 6 04:03:25.354: Vi1 Tnl/CL 25924/2 L2TP: Destroying session *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Session state change from established to idle *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Releasing idb for LAC/LNS tunnel 25924/1 session 2 state idle *Jun 6 04:03:25.358: Vi1 VPDN: Reset *Jun 6 04:03:25.358: Tnl 25924 L2TP: Tunnel state change from established to no-sessions-left *Jun 6 04:03:25.358: Tnl 25924 L2TP: No more sessions in tunnel, shutdown (likely) in 10 seconds !--- Because there are no more calls in the tunnel, it will be shut down. *Jun 6 04:03:25.362: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to down *Jun 6 04:03:25.362: Vi1 LCP: State is Closed *Jun 6 04:03:25.362: Vi1 IPCP: State is Closed *Jun 6 04:03:25.362: Vi1 PPP: Phase is DOWN [0 sess, 0 load] *Jun 6 04:03:25.362: Vi1 VPDN: Cleanup *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 IPCP: Remove route to 1.100.0.2 *Jun 6 04:03:25.514: Tnl 25924 L2TP: I StopCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:03:25.514: Tnl 25924 L2TP: Shutdown tunnel !--- The tunnel is shut down. *Jun 6 04:03:25.514: Tnl 25924 L2TP: Tunnel state change from no-sessions-left to idle *Jun 6 04:03:26.362: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to down
改定 | 発行日 | コメント |
---|---|---|
1.0 |
04-Feb-2010 |
初版 |