Sécurité : Dispositifs de sécurité de la gamme Cisco PIX 500

Configuration du client PPPoE sur pare-feu Cisco Secure PIX Firewall

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document décrit comment configurer le Protocole point à point (PPP) au-dessus du client d'Ethernets (PPPoE) sur le pare-feu Cisco Secure PIX. La version 6.2 OS PIX introduit cette fonction et est visée pour le PIX bas de gamme (501/506).

Le PPPoE combine deux normes largement reçues, des Ethernets et PPP, afin de fournir une méthode authentifiée d'assigner des adresses IP aux systèmes client. Les PPPoE Client sont typiquement des PCs connectés à un ISP au-dessus d'une connexion haut débit distante, telle que le DSL ou le service par câble. Les ISP déploient le PPPoE parce qu'il prend en charge l'accès haut débit ultra-rapide utilisant leur infrastructure existante d'Accès à distance et parce qu'il est plus facile que les clients les utilisent. La version 6.2 de Pare-feu PIX introduit la fonctionnalité de PPPoE Client. Ceci permet au petit bureau, des utilisateurs du bureau à domicile (SOHO) du Pare-feu PIX pour se connecter aux ISP utilisant des modems DSL.

Actuellement, seulement l'interface extérieure des prises en charge de PIX cette fonction. Une fois que la configuration est également sur l'interface extérieure, il y a d'encapsulation de tout le trafic avec des en-têtes PPPoE/PPP. Le mécanisme d'authentification par défaut pour le PPPoE est Password Authentication Protocol (PAP).

Le PPPoE fournit une méthode standard d'utiliser les méthodes d'authentification de PPP au-dessus d'un réseau Ethernet. Une fois utilisé par des ISP, le PPPoE permet l'attribution authentifiée des adresses IP. Dans ce type d'implémentation, le PPPoE Client et le serveur sont interconnectés par les protocoles de pontage de la couche 2 qui exécutent plus d'un DSL ou toute autre connexion haut débit.

L'utilisateur a l'option de configurer le protocole d'authentification CHAP (Challenge Handshake Authentication Protocol) ou le MS-CHAP manuellement. Les versions 6.2 et 6.3 OS PIX ne prennent en charge pas le Layer 2 Tunneling Protocol (L2TP) et le Protocole PPTP (Point-to-Point Tunneling Protocol) avec le PPPoE.

Le PPPoE se compose de deux phases principales :

  • Phase active de détection — Dans cette phase, le PPPoE Client localise un serveur de PPPoE, appelé un concentrateur d'accès. Pendant cette phase, un ID de session est assigné et la couche de PPPoE est établie.

  • Phase de session PPP — Dans cette phase, des options PPP sont négociées et l'authentification est exécutée. Une fois l'installation de lien est terminée, des fonctions de PPPoE comme méthode d'encapsulation de la couche 2, permettant des données à transférer au-dessus du lien de PPP dans des en-têtes de PPPoE.

À l'initialisation de système, le PPPoE Client établit une session avec le courant alternatif en permutant une gamme de paquets. Une fois que la session est établie, un lien de PPP est installé, qui inclut l'authentification utilisant le protocole de l'authentification de mot de passe (PAP). Une fois que la session PPP est établie, chaque paquet est encapsulé dans les en-têtes de PPPoE et de PPP.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • PIX 501 avec la version 6.3(4) OS PIX

  • Routeur de Cisco 1721 avec la version de logiciel 12.3(10) de Cisco IOSÝ configurée en tant que serveur de PPPoE

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Configurez

Cette section vous présente avec les informations que vous pouvez employer afin de configurer les caractéristiques ce document décrit.

Remarque: Afin de trouver des informations complémentaires sur les commandes que ce document utilise, veuillez utiliser le Command Lookup Tool (clients enregistrés seulement).

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

/image/gif/paws/22855/pppoe-for-pix501-1.gif

Configurations

Ce document utilise les configurations suivantes.

Dans cet essai en laboratoire, un routeur de Cisco 1721 agit en tant que serveur de PPPoE. Vous n'avez pas besoin de ceci dans votre bureau à la maison/distant puisque votre ISP héberge le serveur de PPPoE.

Routeur de Cisco 1721 comme serveur de PPPoE

!--- Username matches that on the PIX.

username cisco password cisco 


!--- Enable virtual private dial-up network (VPDN).

vpdn enable 
! 


!--- Define the VPDN group that you use for PPPoE.

vpdn-group pppoex 
 accept-dialin 
  protocol pppoe 
  virtual-template 1 
! 
interface Ethernet0 
 ip address 172.21.48.30 255.255.255.224 

!--- Enable PPPoE sessions on the interface.

 pppoe enable 
! 

interface Virtual-Template1 
 mtu 1492 

!--- Do not use a static IP assignment within a virtual template since 
!--- routing problems can occur. Instead, use the ip unnumbered command
!--- when you configure a virtual template. 

 ip unnumbered Ethernet0 
 peer default ip address pool pixpool

!--- Define authentication protocol.

 ppp authentication pap 
! 
ip local pool pixpool 11.11.11.1 11.11.11.100 

PIX (501 ou 506) comme PPPoE Client
pix501#write terminal
Building configuration...
: Saved
:
PIX Version 6.3(4)
interface ethernet0 10baset
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pix501
domain-name cisco.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
pager lines 24
mtu outside 1500
mtu inside 1500


!--- Enable PPPoE client functionality on the interface. 
!--- It is off by default. The setroute option creates a default  
!--- route if no default route exists. 
 

ip address outside pppoe setroute

ip address inside 192.168.1.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.1.0 255.255.255.0 0 0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+ 
aaa-server TACACS+ max-failed-attempts 3 
aaa-server TACACS+ deadtime 10 
aaa-server RADIUS protocol radius 
aaa-server RADIUS max-failed-attempts 3 
aaa-server RADIUS deadtime 10 
aaa-server LOCAL protocol local 
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0


!--- Define the VPDN group that you use for PPPoE. 
!--- Configure this first.

vpdn group pppoex request dialout pppoe


!--- Associate the username that the ISP assigns to the VPDN group.

vpdn group pppoex localname cisco


!--- Define authentication protocol.

vpdn group pppoex ppp authentication pap


!--- Create a username and password pair for the PPPoE 
!--- connection (which your ISP provides).

vpdn username cisco password ********* 

terminal width 80
Cryptochecksum:e136533e23231c5bbbbf4088cee75a5a
: end
[OK]
pix501#

Vérifiez

Cette section fournit des informations qui vous permettront de vérifier que votre configuration fonctionne correctement.

Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.

  • affichez l'IP address en dehors du PPPoE — Affiche les informations de configuration en cours de PPPoE Client.

  • PPPoE de show vpdn tunnel — Les informations de tunnel d'affichages pour le type spécifique de tunnel.

  • PPPoE de show vpdn session — Affiche le statut de sessions de PPPoE.

  • pppinterface de show vpdn — Affiche la valeur d'identification d'interface du tunnel de PPPoE. Une interface virtuelle de PPP est créée pour chaque tunnel de PPPoE.

  • show vpdn group — Affiche le groupe défini pour le tunnel de PPPoE.

  • nom d'utilisateur de show vpdn — Affiche les informations locales de nom d'utilisateur.

C'est la sortie pour l'IP address d'exposition en dehors de la commande de PPPoE :

501(config)#show ip address outside pppoe 
 
PPPoE Assigned IP addr: 11.11.11.1 255.255.255.255 on Interface: outside 
   Remote IP addr: 172.21.48.30 

C'est la sortie pour la commande de PPPoE de show vpdn tunnel :

501(config)#show vpdn tunnel pppoe 
  
PPPoE Tunnel Information (Total tunnels=1 sessions=1) 
  
Tunnel id 0, 1 active sessions 
  time since change 20239 secs 
  Remote MAC Address 00:08:E3:9C:4C:71 
  3328 packets sent, 3325 received, 41492 bytes sent, 0 received 

C'est la sortie pour la commande de PPPoE de show vpdn session :

501(config)#show vpdn session pppoe 
   
PPPoE Session Information (Total tunnels=1 sessions=1) 
 
Remote MAC is 00:08:E3:9C:4C:71 
  Session state is SESSION_UP 
    Time since event change 20294 secs, interface outside 
    PPP interface id is 1 
    3337 packets sent, 3334 received, 41606 bytes sent, 0 received 

C'est la sortie pour la commande de pppinterface de show vpdn :

501(config)#show vpdn pppinterface 
 
PPP virtual interface id = 1 
PPP authentication protocol is PAP 
Server ip address is 172.21.48.30 
Our ip address is 11.11.11.1 
Transmitted Pkts: 3348, Received Pkts: 3345, Error Pkts: 0 
MPPE key strength is None 
  MPPE_Encrypt_Pkts: 0,  MPPE_Encrypt_Bytes: 0 
  MPPE_Decrypt_Pkts: 0,  MPPE_Decrypt_Bytes: 0 
  Rcvd_Out_Of_Seq_MPPE_Pkts: 0 

C'est la sortie pour l'ordre de show vpdn group :

501(config)#show vpdn group 
vpdn group pppoex request dialout pppoe 
vpdn group pppoex localname cisco 
vpdn group pppoex ppp authentication pap 

C'est la sortie pour la commande de nom d'utilisateur de show vpdn :

501(config)#show vpdn username 
vpdn username cisco password ********* 

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

L'information de dépannage

Ce sont échantillon met au point des mauvaises configurations communes sur le PIX. Activez ces derniers met au point.

pix#show debug
debug ppp negotiation
debug pppoe packet
debug pppoe error
debug pppoe event
  • L'authentification échoue (par exemple, mauvais nom d'utilisateur/mot de passe).

    Rcvd Link Control Protocol pkt, Action code is: Echo Reply, 
    len is: 4 Pkt dump: d0c3305c
    
    PPP pap recv authen nak: 41757468656e7469636174696f6e206661696c757265
    PPP PAP authentication failed
    Rcvd Link Control Protocol pkt, Action code is: Termination Request, 
    len is: 0
  • Le protocole d'authentification est non valide (par exemple, PAP/CHAP misconfigured).

    Xmit Link Control Protocol pkt, Action code is: 
    Config Request, len is: 6
    Pkt dump: 05064a53ae2a
    LCP Option: MAGIC_NUMBER, len: 6, data: 4a53ae2a
    
    Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14
    Pkt dump: 010405d40304c0230506d0c88668
    LCP Option: Max_Rcv_Units, len: 4, data: 05d4
    LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023
    LCP Option: MAGIC_NUMBER, len: 6, data: d0c88668
    
    Xmit Link Control Protocol pkt, Action code is: Config NAK, len is: 5
    Pkt dump: 0305c22305
    LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22305
    
    Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6
    Pkt dump: 05064a53ae2a
    LCP Option: MAGIC_NUMBER, len: 6, data: 4a53ae2a
  • Le serveur de PPPoE ne répond pas, relance toutes les 30 secondes.

    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e T
    ype:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    
    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e 
    Type:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    
    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e 
    Type:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    

Dépannage des commandes

Certaines commandes show sont prises en charge par l'Output Interpreter Tool (clients enregistrés uniquement), qui vous permet de voir une analyse de la sortie de la commande show.

Remarque: Reportez-vous à Informations importantes sur les commandes de débogage avant d'émettre des commandes debug.

  • paquet de debug pppoe — Affiche les informations de paquet.

  • erreur de debug pppoe — Affiche des messages d'erreur.

  • événement de debug pppoe — Affiche les informations sur l'événement de protocole.

  • debug ppp negotiation — Te permet pour voir si un client passe les informations de négociation PPP.

  • debug ppp E/S — Affiche les informations de paquet pour l'interface virtuelle de PPP PPTP.

  • upap de debug ppp — Authentification PAP d'affichages.

  • debug ppp error — Messages d'erreur d'interface virtuelle de PPP des affichages PPTP.

  • debug ppp chap — Affiche des informations au sujet de si un client passe l'authentification.

Employez ces commandes afin d'activer l'élimination des imperfections pour le PPPoE Client :


!--- Displays packet information.


501(config)#debug pppoe packet 


!--- Displays error messages.


501(config)#debug pppoe error 


!--- Displays protocol event information.


501(config)#debug pppoe event

send_padi:(Snd) Dest:ffff.ffff.ffff Src:0008.a37f.be88 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:09=PADI Sess:0 Len:12 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

padi timer expired 

PPPoE:(Rcv) Dest:0008.a37f.be88 Src:0008.e39c.4c71 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:07=PADO Sess:0 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

PPPoE: PADO 

send_padr:(Snd) Dest:0008.e39c.4c71 Src:0008.a37f.be88 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:19=PADR Sess:0 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

PPPoE:(Rcv) Dest:0008.a37f.be88 Src:0008.e39c.4c71 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:65=PADS Sess:1 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

  
PPPoE: PADS 

IN PADS from PPPoE tunnel 

PPPoE: Virtual Access interface obtained.PPPoE: Got ethertype=800 
on PPPoE interface=outside 

PPPoE: Got ethertype=800 on PPPoE interface=outside 

PPPoE: Got ethertype=800 on PPPoE interface=outside 

Cette sortie affiche des commandes de débogage supplémentaires pour le PPPoE Client :

501(config)#debug ppp negotiation 
501(config)#debug ppp io 
501(config)#debug ppp upap 
501(config)#debug ppp error 
 
PPP virtual access open, ifc = 0 

Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a0506609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101010012010405d40304c023050659d9f6360000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 

Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
PPP xmit, ifc = 0, len: 22  data: 
ff03c02102010012010405d40304c023050659d9f636 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101020012010405d40304c023050659d9f6360000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
PPP xmit, ifc = 0, len: 22  data: 
ff03c02102020012010405d40304c023050659d9f636 
 
Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a0506609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210201000a0506609b39f500000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 

Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 609b39f5 
 
PPP xmit, ifc = 0, len: 12  data: ff03c02109000008609b39f5 
 
PPP xmit, ifc = 0, len: 20  data: ff03c0230101001005636973636f05636973636f 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a00000859d9f636000000000000000000000000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59d9f636 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0230201000500000000000000000000000000000000000000000000 
000000000000000000000000 
 
PPP upap rcvd authen ack: 
ff03c02302010005000000000000000000000000000000000000000000000000000000000000000 
00000 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210101000a0306ac15301e00000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 030600000000 
IPCP Option: Config IP, IP = 0.0.0.0 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210101000a030600000000 
 
Xmit IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210201000a0306ac15301e 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210301000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 

Rcvd IP Control Protocol pkt, Action code is: Config NAK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 

Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210102000a03060b0b0b02 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210901000c59d9f636015995a10000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59d9f636015995a1 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 609b39f5015995a1 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a01000c609b39f5015995a1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210202000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210902000c59d9f6360159937b0000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59d9f6360159937b 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 609b39f50159937b 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a02000c609b39f50159937b 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 609b39f5 
 
PPP xmit, ifc = 0, len: 12  data: ff03c02109010008609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a01000859d9f636000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59d9f636 

Débogage quand vous utilisez l'ordre de ms-CHAP de ppp pour l'authentification

Quand vous configurez l'authentification du PPP MS-CHAP, cette ligne est la seule modification dont vous avez besoin dans le PIX (tout le repos demeurent le même).

La commande de l'authentification PAP de ppp de pppoex de groupe de vpdn change en le mschap d'authentification de ppp de pppoex de groupe de vpdn.

L'enable mettent au point pour la nouvelle méthode d'authentification.

501(config)#debug ppp negotiation 
501(config)#debug ppp io 
501(config)#debug ppp upap 
501(config)#debug ppp error 
501(config)#debug ppp chap 
PPP virtual access open, ifc = 0 
 
Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 05063ff50e18 
LCP Option: MAGIC_NUMBER, len: 6, data: 3ff50e18 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a05063ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101010013010405d40305c22380050659f4cf2500000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 15 
Pkt dump: 010405d40305c22380050659f4cf25 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22380 
LCP Option: MAGIC_NUMBER, len: 6, data: 59f4cf25 
 
Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 15 
Pkt dump: 010405d40305c22380050659f4cf25 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22380 
LCP Option: MAGIC_NUMBER, len: 6, data: 59f4cf25 
 
PPP xmit, ifc = 0, len: 23  data: 
ff03c02102010013010405d40305c22380050659f4cf25 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data:
 ff03c0210201000a05063ff50e1800000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 05063ff50e18 
LCP Option: MAGIC_NUMBER, len: 6, data: 3ff50e18 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 3ff50e18 
 
PPP xmit, ifc = 0, len: 12  data: ff03c021090000083ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c2230103001508bfe11df6d8fb524333363430202020200000000000 
000000000000000000000000 

PPP chap receive challenge: rcvd a type MS-CHAP-V1 pkt
PPP xmit, ifc = 0, len: 63  data: 
ff03c2230203003b31488506adb9ae0f4cac35866242b2bac2863870291e4a88e1458f0 
12526048734778a210325619092d3f831c3bcf3eb7201636973636f 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a00000859f4cf25000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59f4cf25 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c2230303000400000000000000000000000000000000000000000000 
000000000000000000000000 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210101000a0306ac15301e00000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 030600000000 
IPCP Option: Config IP, IP = 0.0.0.0 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210101000a030600000000 
 
Xmit IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210201000a0306ac15301e 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210301000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config NAK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210102000a03060b0b0b02 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210202000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210901000c59f4cf2501592b7e0000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59f4cf2501592b7e 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 3ff50e1801592b7e 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a01000c3ff50e1801592b7e 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 3ff50e18 
 
PPP xmit, ifc = 0, len: 12  data: ff03c021090100083ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a01000859f4cf25000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59f4cf25

Mises en garde connues dans des versions 6.2 et 6.3 OS PIX

  • Si le default route est déjà configuré, PIX n'établit pas le PPPoE parce qu'il ne peut pas remplacer le default route existant avec le default route que le PPPoE fournit. Si vous souhaitez utiliser le default route du serveur (option de setroute), les besoins de l'utilisateur d'effacer le default route sur la configuration.

  • Vous définissez le nom d'utilisateur et un serveur de PPPoE seulement.

Mises en garde connues dans la version 6.3 OS PIX

  • Quand vous activez le PPPoE et le Protocole OSPF (Open Shortest Path First) et la write memory exécute après la récupération d'une adresse IP, le default route téléchargé par le PPPoE ou le DHCP sauvegarde à la configuration. Le contournement est d'exécuter la write memory avant que les téléchargements d'adresse du serveur de PPPoE.

  • L'option de setroute de PPPoE, que vous utilisez pour générer un default route, n'est pas compatible avec le protocole de routage dynamique OSPF relatif au Pare-feu PIX. Le default route que le PPPoE génère est retiré de la table de routage quand la déclaration de « réseau » est configurée sous le processus OSPF. Le contournement est d'utiliser les artères statiques.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 22855