Na maioria dos cenários de rede de discagem privada virtual (VPDN), o cliente disca para o servidor de acesso à rede (NAS). Em seguida, o NAS inicia o protocolo VPDN Layer 2 Tunnel Protocol (L2TP) ou Layer 2 Forwarding (L2F) para o Home Gateway (HGW). Isso cria uma conexão VPDN entre o NAS, que é o ponto de extremidade do concentrador de acesso L2TP (LAC), e o HGW, que é o ponto de extremidade do servidor de rede L2TP (LNS). Isso significa que somente o link entre o NAS e o HGW usa L2TP e que o túnel não inclui o link do PC cliente para o NAS. No entanto, os clientes de PC que executam o sistema operacional Windows 2000 agora podem se tornar o LAC e iniciar um túnel L2TP do PC, através do NAS e terminados no HGW/LNS. Este exemplo de configuração mostra como você pode configurar um túnel desse tipo.
Antes de tentar esta configuração, verifique se estes requisitos são atendidos:
Familiaridade com a compreensão da VPDN
Familiaridade com sinopse de discagem VPDN de acesso utilizando L2TP
Observação: a configuração do NAS não está incluída neste documento.
As informações neste documento são baseadas nestas versões de software e hardware:
LNS: Cisco 7200 Series Router executando o Cisco IOS® Software Release 12.2(1)
Cliente: PC Windows 2000 com modem
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
A configuração do LNS incluída neste documento não é específica da plataforma e pode ser aplicada a qualquer roteador compatível com VPDN.
O procedimento para configurar o PC cliente Windows 2000 só se aplica ao Windows 2000 e não a qualquer outro sistema operacional.
Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.
Como mencionado na Introdução, com o Windows 2000 você pode iniciar um túnel L2TP a partir do PC cliente e ter o túnel terminado em qualquer lugar na rede do provedor de serviços de Internet (ISP). Usando a terminologia VPDN, essa configuração é chamada de túnel "iniciado pelo cliente". Como os túneis iniciados pelo cliente são túneis iniciados pelo software cliente no PC, o PC assume a função do LAC. Como o cliente será autenticado usando o PPP (Point-to-Point Protocol), CHAP (Challenge Handshake Authentication Protocol) ou PAP (Password Authentication Protocol Protocolo de Autenticação de Senha), o túnel em si não precisa ser autenticado.
Vantagens e desvantagens do uso de túneis iniciados pelo cliente
Os túneis iniciados pelo cliente têm vantagens e desvantagens, algumas das quais estão descritas aqui:
Vantagens:
Ele protege toda a conexão do cliente através da rede compartilhada do ISP e para a rede corporativa.
Ele não exige configuração adicional na rede do ISP. Sem um túnel iniciado pelo cliente, o NAS do ISP ou seu servidor Radius/TACACS+ precisa ser configurado para iniciar o túnel para o HGW. Portanto, a empresa deve negociar com muitos ISPs para permitir que os usuários façam o túnel através de sua rede. Com um túnel iniciado pelo cliente, o usuário final pode se conectar a qualquer ISP e, em seguida, iniciar manualmente o túnel para a rede corporativa.
Desvantagens:
Não é tão escalável quanto um túnel iniciado por ISP. Como os túneis iniciados pelo cliente criam túneis individuais para cada cliente, o HGW deve encerrar individualmente um grande número de túneis.
O cliente deve gerenciar o software cliente usado para iniciar o túnel. Essa é frequentemente uma fonte de problemas relacionados ao suporte para a empresa.
O cliente deve ter uma conta com o ISP. Como os túneis iniciados pelo cliente só podem ser criados depois que uma conexão com o ISP é estabelecida, o cliente deve ter uma conta para se conectar à rede do ISP.
Como funciona
Veja como funciona o exemplo neste documento:
O PC cliente disca para o NAS, autentica usando a conta do ISP do cliente e obtém um endereço IP do ISP.
O cliente inicia e cria o túnel L2TP para o servidor de rede L2TP HGW (LNS). O cliente renegociará o IP Control Protocol (IPCP) e obterá um novo endereço IP do LNS.
Crie duas conexões de rede dial-up (DUN):
Uma conexão DUN para discagem para o ISP. Consulte o ISP para obter mais informações sobre esse assunto.
Outra conexão DUN para o túnel L2TP.
Para criar e configurar a conexão DUN para L2TP, execute estas etapas no PC cliente Windows 200:
No menu Iniciar, escolha Configurações > Painel de Controle > Conexões de Rede e de Discagem > Criar Nova Conexão.
Use o Assistente para criar uma conexão chamada L2TP. Selecione Conectar-se a uma rede privada através da Internet na janela Tipo de conexão de rede. Você também deve especificar o endereço IP ou o nome do LNS/HGW.
A nova conexão (denominada L2TP) é exibida na janela Conexões de rede e dial-up, em Painel de controle. Aqui, clique com o botão direito do mouse para editar as Propriedades.
Clique na guia Networking (Rede) e verifique se o Type Of Server I Am Calling está definido como L2TP.
Se você planeja alocar um endereço interno dinâmico (rede corporativa) para esse cliente a partir do HGW, por meio de um pool local ou DHCP, selecione o protocolo TCP/IP. Verifique se o cliente está configurado para obter um endereço IP automaticamente. Você também pode emitir informações de DNS (Domain Naming System) automaticamente.
O botão Advanced permite que você defina informações estáticas do Serviço de Cadastramento na Internet do Windows (WINS, Windows Internet Naming Service) e do DNS. A guia Options permite que você desative o IPSec ou atribua uma política diferente à conexão. Na guia Security, você pode definir os parâmetros de autenticação de usuário. Por exemplo, PAP, CHAP ou MS-CHAP ou logon de domínio do Windows. Consulte o administrador de sistemas de rede para obter informações sobre os parâmetros que devem ser configurados no cliente.
Quando a conexão estiver configurada, você poderá clicar duas vezes nela para abrir a tela de login e conectar.
Se o túnel L2TP usar IPSec (IP Security) e/ou MPPE (Microsoft Point-to-Point Encryption), você deverá definir esse comando na configuração do modelo virtual no LNS/HGW.
ppp encrypt mppe 40
Lembre-se de que isso exige o conjunto de recursos criptografados do Cisco IOS Software (pelo menos o conjunto de recursos IPSec ou IPSec com 3DES).
Por padrão, o IPSec está habilitado no Windows 2000. Se desejar desabilitá-lo, você deve modificar o Registro do Windows usando o Editor do Registro:
Aviso: tome as precauções adequadas (como fazer backup do registro) antes de modificar o registro. Você também deve consultar o site da Microsoft para obter o procedimento correto para modificar o registro.
Para adicionar o valor do registro ProhibitIpSec ao computador baseado no Windows 2000, use Regedt32.exe para localizar esta chave no registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
Adicione este valor do Registro à chave:
Value Name: ProhibitIpSec Data Type: REG_DWORD Value: 1
Observação: você deve reinicializar o computador baseado no Windows 2000 para que as alterações entrem em vigor. Consulte estes artigos da Microsoft para obter mais detalhes.
Q258261 - Desabilitando a política de IPSec usada com L2TP
Q240262- How to Configure a L2TP/IPSec Connection Using a Pre-shared Key (Como configurar uma conexão L2TP/IPSec usando uma chave pré-compartilhada)
Para obter uma configuração mais complexa usando o Windows 2000, consulte Configuração de Clientes Cisco IOS e Windows 2000 para L2TP Usando o Microsoft IAS.
Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.
Observação: para encontrar informações adicionais sobre os comandos usados neste documento, use a ferramenta Command Lookup Tool (somente clientes registrados).
O diagrama de rede abaixo mostra as várias negociações que ocorrem entre o PC cliente, o ISP NAS e o Enterprise HGW. O exemplo de depuração na seção Troubleshoot também descreve essas transações.
Este documento utiliza esta configuração:
FIFI (VPDN LNS/HGW)
Observação: somente a seção relevante da configuração do LNS está incluída.
FIFI (VPDN LNS/HGW) |
---|
hostname fifi ! username l2tp-w2k password 0 ww !--- This is the password for the Windows 2000 client. !--- With AAA, the username and password can be offloaded to the external !--- AAA server. ! vpdn enable !--- Activates VPDN. ! vpdn-group l2tp-w2k !--- This is the default L2TP VPDN group. accept-dialin protocol l2tp !--- This allows L2TP on this VPDN group. virtual-template 1 !--- Use virtual-template 1 for the virtual-interface configuration. no l2tp tunnel authentication !--- The L2TP tunnel is not authenticated. !--- Tunnel authentication is not needed because the client will be !--- authenticated using PPP CHAP/PAP. Keep in mind that the client is the !--- only user of the tunnel, so client authentication is sufficient. ! interface loopback 0 ip address 1.1.1.1 255.255.255.255 ! interface Ethernet1/0 ip address 200.0.0.14 255.255.255.0 ip router isis duplex half tag-switching ip ! interface Virtual-Template1 !--- Virtual-Template interface specified in the vpdn-group configuration. ip unnumbered Loopback0 peer default ip address pool pptp !--- IP address for the client obtained from IP pool named pptp (defined below). ppp authentication chap ! ip local pool pptp 1.100.0.1 1.100.0.10 !--- This defines the "Internal" IP address pool (named pptp) for the client. ip route 199.0.0.0 255.255.255.0 200.0.0.45 |
Esta seção fornece informações que você pode usar para confirmar se sua configuração está funcionando adequadamente.
A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show.
show vpdn — Exibe informações sobre o túnel L2x ativo e os identificadores de mensagem em uma VPDN.
show vpdn session window — Exibe informações na janela da sessão VPDN.
show user —Fornece uma lista abrangente de todos os usuários conectados ao roteador.
show caller user username detail — Para mostrar parâmetros para o usuário específico, como o Link Control Protocol (LCP), os estados NCP e IPCP, assim como o endereço IP atribuído, os parâmetros de pacote PPP e PPP, etc.
show vpdn --------- L2TP Tunnel and Session Information Total tunnels 1 sessions 1 !--- Note that there is one tunnel and one session. LocID RemID Remote Name State Remote Address Port Sessions 25924 1 JVEYNE-W2K1.c est 199.0.0.8 1701 1 !--- This is the tunnel information. !--- The Remote Name shows the client PC's computer name, as well as the !--- IP address that was originally given to the client by the NAS. (This !--- address has since been renegotiated by the LNS.) LocID RemID TunID Intf Username State Last Chg Fastswitch 2 1 25924 Vi1 l2tp-w2k est 00:00:13 enabled !--- This is the session information. !--- The username the client used to authenticate is l2tp-w2k. %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show vpdn session window -------------------- L2TP Session Information Total tunnels 1 sessions 1 LocID RemID TunID ZLB-tx ZLB-rx Rbit-tx Rbit-rx WSize MinWS Timeouts Qsize 2 1 25924 0 0 0 0 0 0 0 0 %No active L2F tunnels %No active PPTP tunnels %No active PPPoE tunnels show user ---------- Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address Vi1 l2tp-w2k Virtual PPP (L2TP ) 00:00:08 !--- User l2tp-w2k is connected on Virtual-Access Interface 1. !--- Also note that the connection is identified as an L2TP tunnel. show caller user l2tp-w2k detail -------------------------- User: l2tp-w2k, line Vi1, service PPP L2TP Active time 00:01:08, Idle time 00:00:00 Timeouts: Absolute Idle Limits: - - Disconnect in: - - PPP: LCP Open, CHAP (<- local), IPCP !--- The LCP state is Open. LCP: -> peer, AuthProto, MagicNumber <- peer, MagicNumber, EndpointDisc NCP: Open IPCP !--- The IPCP state is Open. IPCP: <- peer, Address -> peer, Address IP: Local 1.1.1.1, remote 1.100.0.2 !--- The IP address assigned to the client is 1.100.0.2 (from the IP pool !--- on the LNS). VPDN: NAS , MID 2, MID Unknown HGW , NAS CLID 0, HGW CLID 0, tunnel open !--- The VPDN tunnel is open. Counts: 48 packets input, 3414 bytes, 0 no buffer 0 input errors, 0 CRC, 0 frame, 0 overrun 20 packets output, 565 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets
Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show.
Observação: antes de inserir o comando debug, consulte Informações importantes sobre os comandos debug.
debug ppp negotiation — Exibe informações sobre o tráfego e as trocas PPP durante a negociação dos componentes PPP, incluindo LCP, Autenticação e NCP. Uma negociação PPP bem-sucedida abre primeiro o estado LCP, autentica e, finalmente, negocia o NCP (geralmente IPCP).
debug vpdn event — Exibe mensagens sobre eventos que são parte do estabelecimento ou fechamento do túnel normal.
debug vpdn error — Exibe erros que impedem que um túnel seja estabelecido ou erros que fazem com que o túnel estabelecido seja fechado.
debug vpdn l2x-event — Exibe mensagens sobre eventos que fazem parte do estabelecimento ou encerramento normal do túnel para L2x.
debug vpdn l2x-error—Exibe os erros do protocolo L2x que impedem seu estabelecimento ou sua operação normal.
Observação: algumas dessas linhas de saída de depuração são divididas em várias linhas para fins de impressão.
Ative os comandos debug especificados acima no LNS e inicie uma chamada do PC cliente Windows 2000. As depurações aqui mostram a solicitação de túnel do cliente, o estabelecimento do túnel, a autenticação do cliente e a renegociação do endereço IP:
LNS: Incoming session from PC Win2K : ===================================== *Jun 6 04:02:05.174: L2TP: I SCCRQ from JVEYNE-W2K1.cisco.com tnl 1 !--- This is the incoming tunnel initiation request from the client PC. *Jun 6 04:02:05.178: Tnl 25924 L2TP: New tunnel created for remote JVEYNE-W2K1.cisco.com, address 199.0.0.8 !--- The tunnel is created. Note that the client IP address is the one !--- assigned by the NAS. !--- This IP address will be renegotiatied later. *Jun 6 04:02:05.178: Tnl 25924 L2TP: O SCCRP to JVEYNE-W2K1.cisco.com tnlid 1 *Jun 6 04:02:05.178: Tnl 25924 L2TP: Tunnel state change from idle to wait-ctl-reply *Jun 6 04:02:05.346: Tnl 25924 L2TP: I SCCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.346: Tnl 25924 L2TP: Tunnel state change from wait-ctl-reply to established !--- The tunnel is now established. *Jun 6 04:02:05.346: Tnl 25924 L2TP: SM State established *Jun 6 04:02:05.358: Tnl 25924 L2TP: I ICRQ from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session FS enabled *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session state change from idle to wait-connect *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: New session created *Jun 6 04:02:05.358: Tnl/Cl 25924/2 L2TP: O ICRP to JVEYNE-W2K1.cisco.com 1/1 *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: I ICCN from JVEYNE-W2K1.cisco.com tnl 1, cl 1 !--- The LNS receives ICCN (Incoming Call coNnected). The VPDN session is up, then !--- the LNS receives the LCP layer along with the username and CHAP password !--- of the client. A virtual-access will be cloned from the virtual-template 1. *Jun 6 04:02:05.514: Tnl/Cl 25924/2 L2TP: Session state change from wait-connect to established !--- A VPDN session is being established within the tunnel. *Jun 6 04:02:05.514: Vi1 VPDN: Virtual interface created for *Jun 6 04:02:05.514: Vi1 PPP: Phase is DOWN, Setup [0 sess, 0 load] *Jun 6 04:02:05.514: Vi1 VPDN: Clone from Vtemplate 1 filterPPP=0 blocking *Jun 6 04:02:05.566: Tnl/Cl 25924/2 L2TP: Session with no hwidb *Jun 6 04:02:05.570: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up *Jun 6 04:02:05.570: Vi1 PPP: Using set call direction *Jun 6 04:02:05.570: Vi1 PPP: Treating connection as a callin *Jun 6 04:02:05.570: Vi1 PPP: Phase is ESTABLISHING, Passive Open [0 sess, 0 load] *Jun 6 04:02:05.570: Vi1 LCP: State is Listen *Jun 6 04:02:05.570: Vi1 VPDN: Bind interface direction=2 *Jun 6 04:02:07.546: Vi1 LCP: I CONFREQ [Listen] id 1 len 44 !--- LCP negotiation begins. *Jun 6 04:02:07.546: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.546: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.546: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.546: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.546: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.546: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.546: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.546: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREQ [Listen] id 1 len 19 *Jun 6 04:02:07.550: Vi1 LCP: MRU 1460 (0x010405B4) *Jun 6 04:02:07.550: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.550: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.550: Vi1 LCP: O CONFREJ [Listen] id 1 len 11 *Jun 6 04:02:07.550: Vi1 LCP: Callback 6 (0x0D0306) *Jun 6 04:02:07.550: Vi1 LCP: MRRU 1614 (0x1104064E) *Jun 6 04:02:07.710: Vi1 LCP: I CONFNAK [REQsent] id 1 len 8 *Jun 6 04:02:07.710: Vi1 LCP: MRU 1514 (0x010405EA) *Jun 6 04:02:07.710: Vi1 LCP: O CONFREQ [REQsent] id 2 len 15 *Jun 6 04:02:07.710: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.710: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.718: Vi1 LCP: I CONFREQ [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.718: Vi1 LCP: O CONFACK [REQsent] id 2 len 37 *Jun 6 04:02:07.718: Vi1 LCP: MagicNumber 0x21A20F49 (0x050621A20F49) *Jun 6 04:02:07.718: Vi1 LCP: PFC (0x0702) *Jun 6 04:02:07.718: Vi1 LCP: ACFC (0x0802) *Jun 6 04:02:07.718: Vi1 LCP: EndpointDisc 1 Local *Jun 6 04:02:07.718: Vi1 LCP: (0x131701708695CDF2C64730B5B6756CE8) *Jun 6 04:02:07.718: Vi1 LCP: (0xB1AB1600000001) *Jun 6 04:02:07.858: Vi1 LCP: I CONFACK [ACKsent] id 2 len 15 *Jun 6 04:02:07.858: Vi1 LCP: AuthProto CHAP (0x0305C22305) *Jun 6 04:02:07.858: Vi1 LCP: MagicNumber 0xFA95EEC3 (0x0506FA95EEC3) *Jun 6 04:02:07.858: Vi1 LCP: State is Open !--- LCP negotiation is complete. *Jun 6 04:02:07.858: Vi1 PPP: Phase is AUTHENTICATING, by this end [0 sess, 0 load] *Jun 6 04:02:07.858: Vi1 CHAP: O CHALLENGE id 5 len 25 from "fifi" *Jun 6 04:02:07.870: Vi1 LCP: I IDENTIFY [Open] id 3 len 18 magic 0x21A20F49 MSRASV5.00 *Jun 6 04:02:07.874: Vi1 LCP: I IDENTIFY [Open] id 4 len 27 magic 0x21A20F49 MSRAS-1-JVEYNE-W2K1 *Jun 6 04:02:08.018: Vi1 CHAP: I RESPONSE id 5 len 29 from "l2tp-w2k" *Jun 6 04:02:08.018: Vi1 CHAP: O SUCCESS id 5 len 4 !--- CHAP authentication is successful. If authentication fails, check the !--- username and password on the LNS. *Jun 6 04:02:08.018: Vi1 PPP: Phase is UP [0 sess, 0 load] *Jun 6 04:02:08.018: Vi1 IPCP: O CONFREQ [Closed] id 1 len 10 *Jun 6 04:02:08.018: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.158: Vi1 CCP: I CONFREQ [Not negotiated] id 5 len 10 *Jun 6 04:02:08.158: Vi1 CCP: MS-PPC supported bits 0x01000001 (0x120601000001) *Jun 6 04:02:08.158: Vi1 LCP: O PROTREJ [Open] id 3 len 16 protocol CCP (0x80FD0105000A120601000001) *Jun 6 04:02:08.170: Vi1 IPCP: I CONFREQ [REQsent] id 6 len 34 *Jun 6 04:02:08.170: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.170: Vi1 IPCP: Pool returned 1.100.0.2 !--- This is the new "Internal" IP address for the client returned by the !--- LNS IP address pool. *Jun 6 04:02:08.170: Vi1 IPCP: O CONFREJ [REQsent] id 6 Len 28 *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryDNS 0.0.0.0 (0x810600000000) *Jun 6 04:02:08.170: Vi1 IPCP: PrimaryWINS 0.0.0.0 (0x820600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryDNS 0.0.0.0 (0x830600000000) *Jun 6 04:02:08.170: Vi1 IPCP: SecondaryWINS 0.0.0.0 (0x840600000000) *Jun 6 04:02:08.174: Vi1 IPCP: I CONFACK [REQsent] id 1 Len 10 *Jun 6 04:02:08.174: Vi1 IPCP: Address 1.1.1.1 (0x030601010101) *Jun 6 04:02:08.326: Vi1 IPCP: I CONFREQ [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.326: Vi1 IPCP: Address 0.0.0.0 (0x030600000000) *Jun 6 04:02:08.326: Vi1 IPCP: O CONFNAK [ACKrcvd] id 7 Len 10 *Jun 6 04:02:08.330: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: I CONFREQ [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.486: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.486: Vi1 IPCP: O CONFACK [ACKrcvd] id 8 Len 10 *Jun 6 04:02:08.490: Vi1 IPCP: Address 1.100.0.2 (0x030601640002) *Jun 6 04:02:08.490: Vi1 IPCP: State is Open *Jun 6 04:02:08.490: Vi1 IPCP: Install route to 1.100.0.2 *Jun 6 04:02:09.018: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up !--- The interface is up.
Esta saída de depuração no LNS mostra o cliente Windows 2000 desconectando a chamada. Observe as várias mensagens em que o LNS reconhece a desconexão e executa um desligamento limpo do túnel:
*Jun 6 04:03:25.174: Vi1 LCP: I TERMREQ [Open] id 9 Len 16 (0x21A20F49003CCD7400000000) !--- This is the incoming session termination request. This means that the client !--- disconnected the call. *Jun 6 04:03:25.174: Vi1 LCP: O TERMACK [Open] id 9 Len 4 *Jun 6 04:03:25.354: Vi1 Tnl/Cl 25924/2 L2TP: I CDN from JVEYNE-W2K1.cisco.com tnl 1, CL 1 *Jun 6 04:03:25.354: Vi1 Tnl/CL 25924/2 L2TP: Destroying session *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Session state change from established to idle *Jun 6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Releasing idb for LAC/LNS tunnel 25924/1 session 2 state idle *Jun 6 04:03:25.358: Vi1 VPDN: Reset *Jun 6 04:03:25.358: Tnl 25924 L2TP: Tunnel state change from established to no-sessions-left *Jun 6 04:03:25.358: Tnl 25924 L2TP: No more sessions in tunnel, shutdown (likely) in 10 seconds !--- Because there are no more calls in the tunnel, it will be shut down. *Jun 6 04:03:25.362: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to down *Jun 6 04:03:25.362: Vi1 LCP: State is Closed *Jun 6 04:03:25.362: Vi1 IPCP: State is Closed *Jun 6 04:03:25.362: Vi1 PPP: Phase is DOWN [0 sess, 0 load] *Jun 6 04:03:25.362: Vi1 VPDN: Cleanup *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 VPDN: Reset *Jun 6 04:03:25.362: Vi1 VPDN: Unbind interface *Jun 6 04:03:25.362: Vi1 IPCP: Remove route to 1.100.0.2 *Jun 6 04:03:25.514: Tnl 25924 L2TP: I StopCCN from JVEYNE-W2K1.cisco.com tnl 1 *Jun 6 04:03:25.514: Tnl 25924 L2TP: Shutdown tunnel !--- The tunnel is shut down. *Jun 6 04:03:25.514: Tnl 25924 L2TP: Tunnel state change from no-sessions-left to idle *Jun 6 04:03:26.362: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to down
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
04-Feb-2010 |
Versão inicial |