대부분의 VPDN(virtual private dial-up network) 시나리오에서는 클라이언트가 NAS(network access server)에 전화를 겁니다. 그런 다음 NAS는 HGW(Home Gateway)에 대한 VPDN L2TP(Layer 2 Tunnel Protocol) 또는 L2F(Layer 2 Forwarding) 프로토콜 터널을 시작합니다. 이렇게 하면 L2TP LAC(Access Concentrator) 엔드포인트인 NAS와 L2TP 네트워크 서버(LNS) 엔드포인트인 HGW 간에 VPDN 연결이 생성됩니다. 즉, NAS와 HGW 간의 링크만 L2TP를 사용하며, 이 터널에는 클라이언트 PC에서 NAS로의 링크가 포함되지 않습니다. 그러나 Windows 2000 운영 체제를 실행하는 PC 클라이언트는 이제 LAC가 되어 NAS를 통해 PC에서 L2TP 터널을 시작하고 HGW/LNS에서 종료할 수 있습니다. 이 샘플 컨피그레이션은 이러한 터널을 구성하는 방법을 보여줍니다.
이 구성을 시도하기 전에 다음 요구 사항을 충족해야 합니다.
참고: NAS 구성은 이 문서에 포함되지 않습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
LNS: Cisco IOS® 소프트웨어 릴리스 12.2(1)를 실행하는 Cisco 7200 Series 라우터
클라이언트: 모뎀이 있는 Windows 2000 PC
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 문서에 포함된 LNS에 대한 컨피그레이션은 플랫폼별로 지정되지 않으며 모든 VPDN 지원 라우터에 적용할 수 있습니다.
Windows 2000 클라이언트 PC를 구성하는 절차는 Windows 2000에만 적용되며 다른 운영 체제에는 적용되지 않습니다.
문서 표기 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
소개에서 언급했듯이 Windows 2000에서는 클라이언트 PC에서 L2TP 터널을 시작하고 ISP(인터넷 서비스 공급자) 네트워크의 어느 곳에서나 터널을 종료할 수 있습니다. VPDN 용어를 사용하여 이 설정을 "클라이언트 시작" 터널이라고 합니다. 클라이언트가 시작한 터널은 PC의 클라이언트 소프트웨어에 의해 시작된 터널이므로 PC가 LAC의 역할을 수행합니다. 클라이언트는 PPP(Point-to-Point Protocol), CHAP(Challenge Handshake Authentication Protocol) 또는 PAP(Password Authentication Protocol)를 사용하여 인증되므로 터널 자체를 인증할 필요가 없습니다.
클라이언트가 시작한 터널 사용의 장점과 단점
클라이언트가 시작한 터널의 장점과 단점은 모두 다음과 같습니다.
장점:
ISP 공유 네트워크를 통해 클라이언트에서 엔터프라이즈 네트워크로 전체 연결을 보호합니다.
ISP 네트워크에 추가 컨피그레이션이 필요하지 않습니다. 클라이언트가 시작한 터널이 없으면 HGW에 대한 터널을 시작하도록 ISP NAS 또는 Radius/TACACS+ 서버를 구성해야 합니다. 따라서 기업은 사용자가 네트워크를 통해 터널링할 수 있도록 여러 ISP와 협상해야 합니다. 클라이언트가 시작한 터널을 통해 최종 사용자는 어떤 ISP에도 연결한 다음 엔터프라이즈 네트워크에 대한 터널을 수동으로 시작할 수 있습니다.
단점:
ISP에서 시작한 터널만큼 확장성이 없습니다. 클라이언트가 시작한 터널은 각 클라이언트에 대해 개별 터널을 생성하므로 HGW는 많은 터널을 개별적으로 종료해야 합니다.
클라이언트는 터널을 시작하는 데 사용되는 클라이언트 소프트웨어를 관리해야 합니다. 이는 종종 기업의 지원 관련 문제의 원인이 됩니다.
클라이언트에 ISP와 관련된 계정이 있어야 합니다. 클라이언트가 시작한 터널은 ISP에 연결한 후에만 만들 수 있으므로 ISP 네트워크에 연결하려면 클라이언트에 계정이 있어야 합니다.
작동 방식
이 문서의 예제는 다음과 같습니다.
클라이언트 PC는 NAS에 전화를 걸어 클라이언트의 ISP 계정을 사용하여 인증하고 ISP에서 IP 주소를 가져옵니다.
클라이언트는 L2TP 터널을 시작하고 L2TP 네트워크 서버 HGW(LNS)에 구축합니다. 클라이언트는 IPCP(IP Control Protocol)를 재협상하고 LNS에서 새 IP 주소를 가져옵니다.
2개의 DUN(Dial-Up Networking) 연결을 생성합니다.
ISP에 대한 다이얼인에 대한 DUN 연결 1개 이 주제에 대한 자세한 내용은 ISP를 참조하십시오.
L2TP 터널에 대한 다른 DUN 연결
L2TP용 DUN 연결을 만들고 구성하려면 Windows 200 클라이언트 PC에서 다음 단계를 수행합니다.
시작 메뉴에서 설정 > 제어판 > 네트워크 및 전화 접속 연결 > 새 연결 만들기를 선택합니다.
마법사를 사용하여 L2TP라는 연결을 생성합니다. Network Connection Type(네트워크 연결 유형) 창에서 Connect to a private network through the Internet(인터넷을 통해 사설 네트워크에 연결)을 선택해야 합니다. 또한 LNS/HGW의 IP 주소 또는 이름을 지정해야 합니다.
새 연결(L2TP)이 제어판 아래의 네트워크 및 전화 접속 연결 창에 나타납니다. 여기에서 마우스 오른쪽 단추를 클릭하여 속성을 편집합니다.
Networking(네트워킹) 탭을 클릭하고 Type Of Server I Am Calling(IP Am 호출 서버 유형이 L2TP로 설정되어 있는지 확인합니다.
로컬 풀 또는 DHCP를 통해 HGW에서 이 클라이언트에 동적 내부(엔터프라이즈 네트워크) 주소를 할당하려는 경우 TCP/IP 프로토콜을 선택합니다. 클라이언트가 IP 주소를 자동으로 가져오도록 구성되어 있는지 확인합니다. DNS(Domain Naming System) 정보도 자동으로 발급할 수 있습니다.
Advanced(고급) 버튼을 사용하면 고정 WINS(Windows Internet Naming Service) 및 DNS 정보를 정의할 수 있습니다. Options 탭을 사용하면 IPSec을 끄거나 연결에 다른 정책을 할당할 수 있습니다. Security(보안) 탭에서 사용자 인증 매개변수를 정의할 수 있습니다. 예를 들어 PAP, CHAP, MS-CHAP 또는 Windows 도메인 로그온과 같이 하십시오. 클라이언트에 구성해야 하는 매개변수에 대한 자세한 내용은 네트워크 시스템 관리자에게 문의하십시오.
연결이 구성되면 두 번 클릭하여 로그인 화면을 팝업한 다음 연결할 수 있습니다.
L2TP 터널이 IPSec(IP Security) 및/또는 Microsoft MPPE(Point-to-Point Encryption)를 사용하는 경우 LNS/HGW의 가상 템플릿 컨피그레이션에서 이 명령을 정의해야 합니다.
ppp encrypt mppe 40
이를 위해서는 암호화된 Cisco IOS Software 기능 세트(최소한 IPSec 기능 집합 또는 3DES가 포함된 IPSec)가 필요합니다.
기본적으로 IPSec은 Windows 2000에서 활성화됩니다. 비활성화하려면 레지스트리 편집기를 사용하여 Windows 레지스트리를 수정해야 합니다.
경고: 레지스트리를 수정하기 전에 적절한 예방 조치(예: 레지스트리 백업)를 수행하십시오. 레지스트리를 수정하려면 Microsoft 웹 사이트를 참조하십시오.
Windows 2000 기반 컴퓨터에 ProhibitIpSec 레지스트리 값을 추가하려면 Regedt32.exe를 사용하여 레지스트리에서 이 키를 찾습니다.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
키에 이 레지스트리 값 추가:
Value Name: ProhibitIpSec Data Type: REG_DWORD Value: 1
참고: 변경 사항을 적용하려면 Windows 2000 기반 컴퓨터를 다시 부팅해야 합니다. 자세한 내용은 이 Microsoft 문서를 참조하십시오.
Q258261 - L2TP에서 사용되는 IPSec 정책 비활성화
Q240262 - 사전 공유 키를 사용하여 L2TP/IPSec 연결을 구성하는 방법
Windows 2000을 사용하는 보다 복잡한 설정에 대한 자세한 내용은 Microsoft IAS를 사용하여 L2TP용 Cisco IOS 및 Windows 2000 클라이언트 구성을 참조하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 이 문서에 사용된 명령에 대한 추가 정보를 찾으려면 명령 조회 도구(등록된 고객만 해당)를 사용합니다.
아래 네트워크 다이어그램은 클라이언트 PC, ISP NAS 및 Enterprise HGW 간에 이루어지는 다양한 협상을 보여줍니다. Troubleshoot(문제 해결) 섹션의 디버그 예에는 이러한 트랜잭션도 표시됩니다.
이 문서에서는 다음 구성을 사용합니다.
fifi(VPDN LNS/HGW)
참고: LNS 컨피그레이션의 관련 섹션만 포함됩니다.
fifi(VPDN LNS/HGW) |
---|
hostname fifi ! username l2tp-w2k password 0 ww !--- This is the password for the Windows 2000 client. !--- With AAA, the username and password can be offloaded to the external !--- AAA server. ! vpdn enable !--- Activates VPDN. ! vpdn-group l2tp-w2k !--- This is the default L2TP VPDN group. accept-dialin protocol l2tp !--- This allows L2TP on this VPDN group. virtual-template 1 !--- Use virtual-template 1 for the virtual-interface configuration. no l2tp tunnel authentication !--- The L2TP tunnel is not authenticated. !--- Tunnel authentication is not needed because the client will be !--- authenticated using PPP CHAP/PAP. Keep in mind that the client is the !--- only user of the tunnel, so client authentication is sufficient. ! interface loopback 0 ip address 1.1.1.1 255.255.255.255 ! interface Ethernet1/0 ip address 200.0.0.14 255.255.255.0 ip router isis duplex half tag-switching ip ! interface Virtual-Template1 !--- Virtual-Template interface specified in the vpdn-group configuration. ip unnumbered Loopback0 peer default ip address pool pptp !--- IP address for the client obtained from IP pool named pptp (defined below). ppp authentication chap ! ip local pool pptp 1.100.0.1 1.100.0.10 !--- This defines the "Internal" IP address pool (named pptp) for the client. ip route 199.0.0.0 255.255.255.0 200.0.0.45 |
이 섹션에서는 컨피그레이션이 제대로 작동하는지 확인하는 데 사용할 수 있는 정보를 제공합니다.
일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.
show vpdn - VPDN의 활성 L2x 터널 및 메시지 식별자에 대한 정보를 표시합니다.
show vpdn session window - VPDN 세션의 창에 정보를 표시합니다.
show user—라우터에 연결된 모든 사용자의 포괄적인 목록을 제공합니다.
show caller user username detail—LCP(Link Control Protocol), NCP 및 IPCP 상태, 할당된 IP 주소, PPP 및 PPP 번들 매개변수 등 특정 사용자에 대한 매개변수를 표시합니다.
show vpdn --------- L2TP Tunnel and Session Information Total tunnels 1 sessions 1 !--- Note that there is one tunnel and one session. LocID RemID Remote Name State Remote Address Port Sessions 25924 1 JVEYNE-W2K1.c est 199.0.0.8 1701 1 !--- This is the tunnel information. !--- The Remote Name shows the client PC's computer name, as well as the !--- IP address that was originally given to the client by the NAS. (This !--- address has since been renegotiated by the LNS.) LocID RemID TunID Intf Username State Last Chg Fastswitch 2 1 25924 Vi1 l2tp-w2k est 00:00:13 enabled !--- This is the session information. !--- The username the client used to authenticate is l2tp-w2k. %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show vpdn session window -------------------- L2TP Session Information Total tunnels 1 sessions 1 LocID RemID TunID ZLB-tx ZLB-rx Rbit-tx Rbit-rx WSize MinWS Timeouts Qsize 2 1 25924 0 0 0 0 0 0 0 0 %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show user ---------- Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address Vi1 l2tp-w2k Virtual PPP (L2TP ) 00:00:08 !--- User l2tp-w2k is connected on Virtual-Access Interface 1. !--- Also note that the connection is identified as an L2TP tunnel. show caller user l2tp-w2k detail -------------------------- User: l2tp-w2k, line Vi1, service PPP L2TP Active time 00:01:08, Idle time 00:00:00 Timeouts: Absolute Idle Limits: - - Disconnect in: - - PPP: LCP Open, CHAP (<- local), IPCP !--- The LCP state is Open. LCP: -> peer, AuthProto, MagicNumber <- peer, MagicNumber, EndpointDisc NCP: Open IPCP !--- The IPCP state is Open. IPCP: <- peer, Address -> peer, Address IP: Local 1.1.1.1, remote 1.100.0.2 !--- The IP address assigned to the client is 1.100.0.2 (from the IP pool !--- on the LNS). VPDN: NAS , MID 2, MID Unknown HGW , NAS CLID 0, HGW CLID 0, tunnel open !--- The VPDN tunnel is open. Counts: 48 packets input, 3414 bytes, 0 no buffer 0 input errors, 0 CRC, 0 frame, 0 overrun 20 packets output, 565 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets
이 섹션에서는 컨피그레이션 문제를 해결하는 데 사용할 수 있는 정보를 제공합니다.
일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.
참고: debug 명령을 실행하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.
debug ppp negotiation - LCP, Authentication 및 NCP를 비롯한 PPP 구성 요소를 협상하는 동안 PPP 트래픽 및 교환에 대한 정보를 표시합니다. 성공적인 PPP 협상이 먼저 LCP 상태를 연 다음 인증 및 마지막으로 NCP(일반적으로 IPCP)를 협상합니다.
debug vpdn event - 일반 터널 설정 또는 종료의 일부인 이벤트에 대한 메시지를 표시합니다.
debug vpdn error - 터널이 설정되지 않도록 하는 오류 또는 설정된 터널을 닫도록 하는 오류를 표시합니다.
debug vpdn l2x-event - L2x에 대한 일반 터널 설정 또는 종료의 일부인 이벤트에 대한 메시지를 표시합니다.
debug vpdn l2x-error - L2x 설정을 방지하거나 정상적인 작동을 방지하는 L2x 프로토콜 오류를 표시합니다.
참고: 이러한 디버그 출력의 일부 행은 인쇄용으로 여러 행으로 구분됩니다.
LNS에서 위에 지정된 debug 명령을 활성화하고 Windows 2000 클라이언트 PC에서 호출을 시작합니다. 이 디버그에는 클라이언트의 터널 요청, 터널 설정, 클라이언트 인증 및 IP 주소 재협상이 표시됩니다.
LNS: Incoming session from PC Win2K : ===================================== *Jun 6 04:02:05.174: L2TP: I SCCRQ from JVEYNE-W2K1.cisco.com tnl 1 !--- This is the incoming tunnel initiation request from the client PC. *Jun 6 04:02:05.178: Tnl 25924 L2TP: New tunnel created for remote JVEYNE-W2K1.cisco.com, address 199.0.0.8 !--- The tunnel is created. Note that the client IP address is the one !--- assigned by the NAS. !--- This IP address will be renegotiatied later. *Jun 6 04:02:05.178: Tnl 25924 L2TP: O SCCRP to JVEYNE-W2K1.cisco.com tnlid 1 *Jun 6 04:02:05.178: Tnl 25924 L2TP: Tunnel state change from idle to wait-ctl-reply *Jun 6 04:02:05.346: Tnl 25924 L2TP: I SCCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.346: Tnl 25924 L2TP: Tunnel state change from wait-ctl-reply to established !--- The tunnel is now established. *Jun 6 04:02:05.346: Tnl 25924 L2TP: SM State established *Jun 6 04:02:05.358: Tnl 25924 L2TP: I ICRQ from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session FS enabled *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session state change from idle to wait-connect *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: New session created *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: O ICRP to JVEYNE-W2K1.cisco.com 1/1 *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: I ICCN from JVEYNE-W2K1.cisco.com tnl 1, cl 1 !--- The LNS receives ICCN (Incoming Call coNnected). The VPDN session is up, then !--- the LNS receives the LCP layer along with the username and CHAP password !--- of the client. A virtual-access will be cloned from the virtual-template 1. *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: Session state change from wait-connect to established !--- A VPDN session is being established within the tunnel. *Jun 6 04:02:05.514: Vi1 VPDN: Virtual interface created for *Jun 6 04:02:05.514: Vi1 PPP: Phase is DOWN, Setup [0 sess, 0 load] *Jun 6 04:02:05.514: Vi1 VPDN: Clone from Vtemplate 1 filterPPP=0 blocking *Jun 6 04:02:05.566: Tnl/Cl 25924/2 L2TP: Session with no hwidb *Jun 6 04:02:05.570: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up *Jun 6 04:02:05.570: Vi1 PPP: Using set call direction *Jun 6 04:02:05.570: Vi1 PPP: Treating connection as a callin *Jun 6 04:02:05.570: Vi1 PPP: Phase is ESTABLISHING, Passive Open [0 sess, 0 load] *Jun 6 04:02:05.570: Vi1 LCP: State is Listen *Jun 6 04:02:05.570: Vi1 VPDN: Bind interface direction=2 *Jun 6 04:02:07.546: Vi1 LCP: I CONFREQ [Listen] id 1 len 44 !--- LCP negotiation begins. *Jun 6 04:02:07.546: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.546: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.546: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.546: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.546: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.546: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.546: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.546: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREQ [Listen] id 1 len 19 *Jun 6 04:02:07.550: Vi1 LCP: MRU 1460 (0x010405B4) *Jun 6 04:02:07.550: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.550: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREJ [Listen] id 1 len 11 *Jun 6 04:02:07.550: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.550: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.710: Vi1 LCP: I CONFNAK [REQsent] id 1 len 8 *Jun 6 04:02:07.710: Vi1 LCP: MRU 1514 (0x010405EA) *Jun 6 04:02:07.710: Vi1 LCP: O CONFREQ [REQsent] id 2 len 15 *Jun 6 04:02:07.710: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.710: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.718: Vi1 LCP: I CONFREQ [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.718: Vi1 LCP: O CONFACK [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.858: Vi1 LCP: I CONFACK [ACKsent] id 2 len 15 *Jun 6 04:02:07.858: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.858: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.858: Vi1 LCP: State is Open !--- LCP negotiation is complete. *Jun 6 04:02:07.858: Vi1 PPP: Phase is AUTHENTICATING, by this end [0 sess, 0 load] *Jun 6 04:02:07.858: Vi1 CHAP: O CHALLENGE id 5 len 25 from "fifi" *Jun 6 04:02:07.870: Vi1 LCP: I IDENTIFY [Open] id 3 len 18 magic 0x21A20F49 MSRASV5.00 *Jun 6 04:02:07.874: Vi1 LCP: I IDENTIFY [Open] id 4 len 27 magic 0x21A20F49 MSRAS-1-JVEYNE-W2K1 *Jun 6 04:02:08.018: Vi1 CHAP: I RESPONSE id 5 len 29 from "l2tp-w2k" *Jun 6 04:02:08.018: Vi1 CHAP: O SUCCESS id 5 len 4 !--- CHAP authentication is successful. If authentication fails, check the !--- username and password on the LNS. *Jun 6 04:02:08.018: Vi1 PPP: Phase is UP [0 sess, 0 load] *Jun 6 04:02:08.018: Vi1 IPCP: O CONFREQ [Closed] id 1 len 10 *Jun 6 04:02:08.018: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.158: Vi1 CCP: I CONFREQ [Not negotiated] id 5 len 10 *Jun 6 04:02:08.158: Vi1 CCP: MS-PPC supported bits 0x01000001 (0x120601000001) *Jun 6 04:02:08.158: Vi1 LCP: O PROTREJ [Open] id 3 len 16 protocol CCP (0x80FD0105000A120601000001) *Jun 6 04:02:08.170: Vi1 IPCP: I CONFREQ [REQsent] id 6 len 34 *Jun 6 04:02:08.170: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.170: Vi1 IPCP: Pool returned 1.100.0.2 !--- This is the new "Internal" IP address for the client returned by the !--- LNS IP address pool. *Jun 6 04:02:08.170: Vi1 IPCP: O CONFREJ [REQsent] id 6 Len 28 *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.174: Vi1 IPCP: I CONFACK [REQsent] id 1 Len 10 *Jun 6 04:02:08.174: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.326: Vi1 IPCP: I CONFREQ [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.326: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.326: Vi1 IPCP: O CONFNAK [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.330: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: I CONFREQ [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.486: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: O CONFACK [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.490: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.490: Vi1 IPCP: State is Open *Jun 6 04:02:08.490: Vi1 IPCP: Install route to 1.100.0.2 *Jun 6 04:02:09.018: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up !--- The interface is up.
LNS의 이 디버그 출력은 Windows 2000 클라이언트에서 통화의 연결을 끊는 것을 보여줍니다. LNS에서 연결을 인식하고 터널의 정상 종료를 수행하는 다양한 메시지를 확인합니다.
*Jun 6 04:03:25.174: Vi1 LCP: I TERMREQ [Open] id 9 Len 16 (0x21A20F49003CCD7400000000) !--- This is the incoming session termination request. This means that the client !--- disconnected the call. *Jun 6 04:03:25.174: Vi1 LCP: O TERMACK [Open] id 9 Len 4 *Jun 6 04:03:25.354: Vi1 Tnl/Cl 25924/2 L2TP: I CDN from JVEYNE-W2K1.cisco.com tnl 1, CL 1 *Jun 6 04:03:25.354: Vi1 Tnl/CL 25924/2 L2TP: Destroying session *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Session state change from established to idle *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Releasing idb for LAC/LNS tunnel 25924/1 session 2 state idle *Jun 6 04:03:25.358: Vi1 VPDN: Reset *Jun 6 04:03:25.358: Tnl 25924 L2TP: Tunnel state change from established to no-sessions-left *Jun 6 04:03:25.358: Tnl 25924 L2TP: No more sessions in tunnel, shutdown (likely) in 10 seconds !--- Because there are no more calls in the tunnel, it will be shut down. *Jun 6 04:03:25.362: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to down *Jun 6 04:03:25.362: Vi1 LCP: State is Closed *Jun 6 04:03:25.362: Vi1 IPCP: State is Closed *Jun 6 04:03:25.362: Vi1 PPP: Phase is DOWN [0 sess, 0 load] *Jun 6 04:03:25.362: Vi1 VPDN: Cleanup *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 IPCP: Remove route to 1.100.0.2 *Jun 6 04:03:25.514: Tnl 25924 L2TP: I StopCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:03:25.514: Tnl 25924 L2TP: Shutdown tunnel !--- The tunnel is shut down. *Jun 6 04:03:25.514: Tnl 25924 L2TP: Tunnel state change from no-sessions-left to idle *Jun 6 04:03:26.362: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to down
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
04-Feb-2010 |
최초 릴리스 |