ダイヤルとアクセス : バーチャル プライベート ダイヤルアップ ネットワーク(VPDN)

Windows 2000 マシンでの L2TP クライアント開始トンネリング設定

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

多くのバーチャル プライベート ダイヤルアップ ネットワーク(VPDN)シナリオでは、クライアントがネットワーク アクセス サーバ(NAS)にダイヤルします。 続いて NAS がホームゲートウェイ(HGW)への VPDN レイヤ 2 トンネル プロトコル(L2TP)またはレイヤ 2 フォワーディング(L2F)プロトコル トンネルを開始します。 これは、L2TP アクセス コンセントレータ(LAC)のエンドポイントである NAS と L2TP ネットワーク サーバ(LNS)のエンドポイントである HGW 間の VPDN 接続を作成します。 これは NAS と HGW 間のリンクのみが L2TP を使用し、トンネルにはクライアント PC から NAS へのリンクが含まれていないことを意味します。 しかし、Windows 2000 のオペレーティング システムが動作している PC のクライアントが LAC になり、PC から NAS を介し、HGW/LNS で終端される L2TP トンネルを開始できるようになりました。 この設定例では、このようなトンネルを設定する方法を示します。

前提条件

要件

この設定を開始する前に、次の要件が満たされていることを確認してください。

注: NAS 設定はこの資料に含まれていません。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • LNS: Cisco IOS を実行する Cisco 7200 シリーズ ルータか。 ソフトウェア リリース 12.2(1)

  • クライアント : モデムとの Windows 2000 PC

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

関連製品

この資料に含まれている LNS のための設定はプラットフォーム別でし、あらゆる VPDN 可能なルータに適用することができます。

Windows 2000 クライアントPC を設定するプロシージャは Windows 2000 だけとない他のどのオペレーティング システムにも適当です。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

背景説明

Windows 2000 の概要に言及されているように、クライアントPC からの L2TP トンネルを開始し、インターネットサービスプロバイダー (ISP) ネットワークでどこでも終わるトンネルを持つことができます。 VPDN 用語を使用する、このセットアップはように「クライアントが開始 した」トンネル参照されます。 顧客によって開始されたトンネルが PC のクライアントソフトウェアによって開始するトンネルであるので PC は LAC のロールで奪取 します。 クライアントがポイントツーポイントプロトコル (PPP)、Challenge Handshake Authentication Protocol (CHAP)、または Password Authentication Protocol (PAP)を使用してとにかく認証されるので、トンネル自体は認証される必要はありません。

顧客によって開始されたトンネルを使用する利点 と 欠点

顧客によって開始されたトンネルに一部がここに説明されている両方の利点 と 欠点があります、:

利点:

  • それはから ISP 共用回線網およびエンタープライズ ネットワークにを通して全体の接続をクライアント保護します。

  • それは ISP ネットワークの追加設定を必要としません。 HGW にトンネルを開始するために設定される顧客によって開始されたトンネル、ISP NAS または Radius/TACACS+ サーバ必要なし。 従ってユーザがネットワークによってトンネル伝送することを可能にするために、企業は多くの ISP とネゴシエートする必要があります。 顧客によって開始されたトンネルを使うと、エンドユーザはあらゆる ISP に接続し、次にエンタープライズ ネットワークに手動で トンネルを開始できます。

短所:

  • それは ISP 始められたトンネル程にスケーラブルではないです。 顧客によって開始されたトンネルが各クライアントのための個々 の トンネルを作成するので、HGW はそれぞれ多数のトンネルを終える必要があります。

  • クライアントはトンネルを開始するのに使用されるクライアントソフトウェアを管理する必要があります。 これは頻繁に企業のためのサポート関連問題のソースです。

  • クライアントは ISP のアカウントがなければなりません。 ISP への接続が確立された後しか顧客によって開始されたトンネルが作成しないことができるので、クライアントは ISP ネットワークに接続するべきアカウントがなければなりません。

動作の仕組み

Thjs はこの資料の例がどのようにはたらくかです:

  1. クライアントPC は NAS にダイアルインし、クライアントの ISP アカウントを使用して認証し、ISP からの IP アドレスを得ます。

  2. クライアント 開始は L2TP Network Server HGW (LNS)に L2TP トンネルを構築し。 クライアントは IP Control Protocol (IPCP)を再取り決めし、ために LNS からの新しい IP アドレスを得て下さい。

L2TP のための Windows 2000 クライアントを設定して下さい

2 つの Dial-Up Networking (DUN)接続を作成して下さい:

  • ISP へのダイヤルインへの 1 つの DUN 接続。 このサブジェクトに関する詳細については ISP を参照して下さい。

  • L2TP トンネルのための別の DUN 接続。

L2TP のための DUN 接続を設定するために作成し、Windows 200 クライアントPC のこれらのステップを実行して下さい:

  1. Start メニューから、Settings > Control Panel > Network and Dial-up Connections > Make New Connection の順に選択 して下さい。

    L2TP と呼ばれる接続を作成するのにウィザードを使用して下さい。 Network Connection Type ウィンドウで『Connect to a private network through the Internet』 を選択 することを確かめて下さい。 また LNS/HGW の IP アドレスか名前を規定 して下さい。

  2. 新しい接続(ネームド L2TP)はコントロール パネルの下で Network and Dial-up Connections ウィンドウに現われます。 ここから、Properties を編集する右クリック。

  3. Networking タブをクリックし、Type Of Server I Am Calling が L2TP に設定 されることを確かめて下さい。

  4. ローカルプールか DHCP によって HGW からこのクライアントにダイナミック 内部(エンタープライズ ネットワーク)アドレスを、割り当てることを計画したら『TCP/IP Protocol』 を選択 して下さい。 クライアントが IP アドレスを自動的に得るために設定されることを確かめて下さい。 また自動的に Domain Naming System (DNS)情報を発行することができます。

    [Advanced] ボタンを使用して、静的な Windows Internet Naming Service(WINS)と DNS の情報を定義できます。 [Options] タブを使用して、IPSec をオフにしたり、接続に別のポリシーを割り当てたりできます。 [Security] タブで、ユーザ認証パラメータを定義できます。 たとえば、PAP、CHAP、または MS-CHAP、またはウィンドウズドメインログオン。 クライアントで設定する必要があるパラメータの情報のためのネットワークシステム システム管理責任者に相談して下さい。

  5. 接続が設定されれば、Login 画面をポップアップするためにそれをダブルクリックでき次に接続します。

付言

L2TP トンネルが IP Security (IPSec)や Microsoft Point-to-Point Encryption (MPPE)を使用する場合、LNS/HGW のバーチャルテンプレートの設定の下でこのコマンドを定義して下さい。

ppp encrypt mppe 40

これが暗号化された Cisco IOSソフトウェア機能 セットを必要とすることに留意して下さい(トリプル DES の少なくとも IPSec 機能セットか IPSec)。

デフォルトで、IPSec は Windows 2000 で有効に なります。 それをディセーブルにしたいと思う場合レジストリ エディタを使用して Windowsレジストリを修正して下さい:

Win2K PC のディセーブル IPSec

警告 警告: レジストリを修正する前に十分な対策を(レジストリのバックアップのような)奪取 して下さい。 またレジストリを修正するために正しいプロシージャのためのマイクロソフト社Webサイトを参照する必要があります。

ProhibitIpSecレジストリー値を Windows 2000 ベースのコンピュータに追加するために、レジストリでこのキーを見つけるのに Regedt32.exe を使用して下さい:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

キーに次のレジストリ値を追加します。

Value Name: ProhibitIpSec
Data Type: REG_DWORD
Value: 1

注: Windows 2000 ベースのコンピュータを変更を有効にするためにリブートして下さい。 更に詳しい情報についてはこれらのマイクロソフトの記事を参照して下さい。

  • Q258261 - L2TP と使用される IPSec ポリシーのディセーブル化

  • Q240262- 事前共有キーを使用した L2TP/IPSec 接続の設定方法

Windows 2000 を使用してより複雑なセットアップに関しては、L2TP のための Cisco IOS および Windows 2000 クライアントの Microsoft IAS を使用した設定を参照して下さい。

設定

この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。

注: このドキュメントで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

ネットワーク構成図

ネットワークダイアグラムは下記のクライアントPC、ISP NAS、および企業 HGW の中に発生するさまざまなネゴシエーションを示します。 Troubleshoot セクションのデバッグ例はこれらのトランザクションを同様に描写したものです。

/image/gif/paws/21381/l2tp-win2k-cit.gif

設定

このドキュメントでは次の設定を使用しています。

  • fifi (VPDN LNS/HGW)

注: LNS 設定の関連セクションだけ含まれています。

fifi (VPDN LNS/HGW)
hostname fifi
!
username l2tp-w2k password 0 ww

!--- This is the password for the Windows 2000 client.
!--- With AAA, the username and password can be offloaded to the external
!--- AAA server.

!
vpdn enable

!--- Activates VPDN.

!
vpdn-group l2tp-w2k

!--- This is the default L2TP VPDN group.

 accept-dialin
  protocol l2tp 

  !--- This allows L2TP on this VPDN group.

  virtual-template 1 

  !--- Use virtual-template 1 for the virtual-interface configuration.

 no l2tp tunnel authentication

 !--- The L2TP tunnel is not authenticated.


 !--- Tunnel authentication is not needed because the client will be
 !--- authenticated using PPP CHAP/PAP. Keep in mind that the client is the
 !--- only user of the tunnel, so client authentication is sufficient.

!
interface loopback 0
 ip address 1.1.1.1 255.255.255.255
!
interface Ethernet1/0
 ip address 200.0.0.14 255.255.255.0
 ip router isis 
 duplex half
 tag-switching ip
!
interface Virtual-Template1

!--- Virtual-Template interface specified in the vpdn-group configuration.

 ip unnumbered Loopback0
 peer default ip address pool pptp

 !--- IP address for the client obtained from IP pool named pptp (defined below).

 ppp authentication chap
!
ip local pool pptp 1.100.0.1 1.100.0.10

!--- This defines the "Internal" IP address pool (named pptp) for the client.

ip route 199.0.0.0 255.255.255.0 200.0.0.45

確認

このセクションでは、設定が正常に動作しているかどうかを確認する際に役立つ情報を提供しています。

特定の show コマンドは、Output Interpreter Tool登録ユーザ専用)によってサポートされています。このツールを使用すると、show コマンド出力の分析を表示できます。

  • show vpdn — アクティブ L2x トンネルについての情報および VPDN のメッセージ識別子を表示する。

  • show vpdn session window — VPDN セッションのためのウィンドウの情報を表示する。

  • show user — ルータに接続されるすべてのユーザの広範囲のリストを提供します。

  • show caller user username detail —特定のユーザ向けのパラメータを、リンク制御プロトコル (LCP)のような、NCP および IPCP 状態、また、PPP 割り当てられるおよび PPP バンドルパラメータ IP アドレス表示するため等。

show vpdn
---------

L2TP Tunnel and Session Information Total tunnels 1 sessions 1

!--- Note that there is one tunnel and one session.


LocID RemID Remote Name   State  Remote Address  Port  Sessions
25924 1     JVEYNE-W2K1.c est    199.0.0.8        1701  1       

!--- This is the tunnel information.
!--- The Remote Name shows the client PC's computer name, as well as the 
!--- IP address that was originally given to the client by the NAS. (This
!--- address has since been renegotiated by the LNS.)


LocID RemID TunID Intf          Username      State  Last Chg Fastswitch
2     1     25924 Vi1           l2tp-w2k      est    00:00:13 enabled 

!--- This is the session information.
!--- The username the client used to authenticate is l2tp-w2k.


%No active L2F tunnels

%No active PPTP tunnels

%No active PPPoE tunnels


show vpdn session window
--------------------

L2TP Session Information Total tunnels 1 sessions 1

LocID RemID TunID ZLB-tx  ZLB-rx  Rbit-tx Rbit-rx WSize MinWS Timeouts Qsize
2     1     25924 0       0       0       0       0     0     0        0    

%No active L2F tunnels

%No active PPTP tunnels

%No active PPPoE tunnels

show user
----------
    Line         User       Host(s)            Idle       Location
*  0 con 0                  idle               00:00:00   

  Interface      User        Mode              Idle       Peer Address
  Vi1          l2tp-w2k   Virtual PPP (L2TP  ) 00:00:08 

!--- User l2tp-w2k is connected on Virtual-Access Interface 1.
!--- Also note that the connection is identified as an L2TP tunnel.



show caller user l2tp-w2k detail
--------------------------

  User: l2tp-w2k, line Vi1, service PPP L2TP
        Active time 00:01:08, Idle time 00:00:00
  Timeouts:            Absolute  Idle
      Limits:          -         -         
      Disconnect in:   -         -         
  PPP: LCP Open, CHAP (<- local), IPCP

  !--- The LCP state is Open.

  LCP: -> peer, AuthProto, MagicNumber
       <- peer, MagicNumber, EndpointDisc
  NCP: Open IPCP

  !--- The IPCP state is Open.

  IPCP: <- peer, Address
        -> peer, Address
  IP: Local 1.1.1.1, remote 1.100.0.2

  !--- The IP address assigned to the client is 1.100.0.2 (from the IP pool
  !--- on the LNS).

  VPDN: NAS , MID 2, MID Unknown
        HGW , NAS CLID 0, HGW CLID 0, tunnel open

  !--- The VPDN tunnel is open. 

  Counts: 48 packets input, 3414 bytes, 0 no buffer
          0 input errors, 0 CRC, 0 frame, 0 overrun
          20 packets output, 565 bytes, 0 underruns
          0 output errors, 0 collisions, 0 interface resets

トラブルシューティング

ここでは、設定のトラブルシューティングに役立つ情報について説明します。

トラブルシューティングのためのコマンド

特定の show コマンドは、Output Interpreter Tool登録ユーザ専用)によってサポートされています。このツールを使用すると、show コマンド出力の分析を表示できます。

注: debug コマンドを使用する前に、『debug コマンドの重要な情報』を参照してください。

  • LCP、認証および NCP を含む PPP コンポーネントをネゴシエートしている間 debug ppp negotiation — PPP トラフィックおよび交換の情報を表示する。 成功した PPP ネゴシエーションは最初に LCP 状態を開き、そして認証し、最終的に NCP (通常 IPCP)をネゴシエートします。

  • debug vpdn event - 通常のトンネル確立またはシャットダウンの一部であるイベントに関するメッセージを表示します。

  • debug vpdn error - トンネルの確立を阻害するエラー、または確立されたトンネルをクローズするエラーを表示します。

  • debug vpdn l2x-event — L2x のための正常なトンネル確立の一部またはシャットダウンであるイベントについてのメッセージを表示する。

  • debug vpdn l2x-error - l2x の確立や通常の動作を妨げる l2x プロトコル エラーを表示します。

注: いくつかのデバッグ 出力これらの行は複数の回線に印刷目的で分けられます。

LNS で上で規定 される debug コマンドを有効に し、Windows 2000 クライアントPC からのコールを開始して下さい。 ここのデバッグはトンネルのクライアント、確立、クライアントの認証、および IP アドレスの再ネゴシエーションからのトンネル 要求を示します:

LNS: Incoming session from PC Win2K :
=====================================

*Jun  6 04:02:05.174: L2TP: I SCCRQ from JVEYNE-W2K1.cisco.com tnl 1

!--- This is the incoming tunnel initiation request from the client PC.

*Jun  6 04:02:05.178: Tnl 25924 L2TP: New tunnel created for remote 
   JVEYNE-W2K1.cisco.com, address 199.0.0.8

!--- The tunnel is created. Note that the client IP address is the one
!--- assigned by the NAS.
!--- This IP address will be renegotiatied later.

*Jun  6 04:02:05.178: Tnl 25924 L2TP: O SCCRP  to JVEYNE-W2K1.cisco.com tnlid 1
*Jun  6 04:02:05.178: Tnl 25924 L2TP: Tunnel state change from idle to wait-ctl-reply
*Jun  6 04:02:05.346: Tnl 25924 L2TP: I SCCCN from JVEYNE-W2K1.cisco.com tnl 1
*Jun  6 04:02:05.346: Tnl 25924 L2TP: Tunnel state change from wait-ctl-reply
   to established

!--- The tunnel is now established.

*Jun  6 04:02:05.346: Tnl 25924 L2TP: SM State established
*Jun  6 04:02:05.358: Tnl 25924 L2TP: I ICRQ from JVEYNE-W2K1.cisco.com tnl 1
*Jun  6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session FS enabled
*Jun  6 04:02:05.358: Tnl/Cl 25924/2 L2TP: Session state change from idle to 
   wait-connect
*Jun  6 04:02:05.358: Tnl/Cl 25924/2 L2TP: New session created
*Jun  6 04:02:05.358: Tnl/Cl 25924/2 L2TP: O ICRP to JVEYNE-W2K1.cisco.com 1/1
*Jun  6 04:02:05.514: Tnl/Cl 25924/2 L2TP: I ICCN from JVEYNE-W2K1.cisco.com tnl 1,
   cl 1

!--- The LNS receives ICCN (Incoming Call coNnected). The VPDN session is up, then
!--- the LNS receives the LCP layer along with the username and CHAP password
!--- of the client. A virtual-access will be cloned from the virtual-template 1.

*Jun  6 04:02:05.514: Tnl/Cl 25924/2 L2TP: Session state change from wait-connect
   to established

!--- A VPDN session is being established within the tunnel.

*Jun  6 04:02:05.514: Vi1 VPDN: Virtual interface created for 
*Jun  6 04:02:05.514: Vi1 PPP: Phase is DOWN, Setup [0 sess, 0 load]
*Jun  6 04:02:05.514: Vi1 VPDN: Clone from Vtemplate 1 filterPPP=0 blocking
*Jun  6 04:02:05.566: Tnl/Cl 25924/2 L2TP: Session with no hwidb
*Jun  6 04:02:05.570: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up
*Jun  6 04:02:05.570: Vi1 PPP: Using set call direction
*Jun  6 04:02:05.570: Vi1 PPP: Treating connection as a callin
*Jun  6 04:02:05.570: Vi1 PPP: Phase is ESTABLISHING, Passive Open [0 sess, 0 load]
*Jun  6 04:02:05.570: Vi1 LCP: State is Listen
*Jun  6 04:02:05.570: Vi1 VPDN: Bind interface direction=2
*Jun  6 04:02:07.546: Vi1 LCP: I CONFREQ [Listen] id 1 len 44

!--- LCP negotiation begins.

*Jun  6 04:02:07.546: Vi1 LCP:    MagicNumber 0x21A20F49 (0x050621A20F49)
*Jun  6 04:02:07.546: Vi1 LCP:    PFC (0x0702)
*Jun  6 04:02:07.546: Vi1 LCP:    ACFC (0x0802)
*Jun  6 04:02:07.546: Vi1 LCP:    Callback 6  (0x0D0306)
*Jun  6 04:02:07.546: Vi1 LCP:    MRRU 1614 (0x1104064E)
*Jun  6 04:02:07.546: Vi1 LCP:    EndpointDisc 1 Local
*Jun  6 04:02:07.546: Vi1 LCP:     (0x131701708695CDF2C64730B5B6756CE8)
*Jun  6 04:02:07.546: Vi1 LCP:     (0xB1AB1600000001)
*Jun  6 04:02:07.550: Vi1 LCP: O CONFREQ [Listen] id 1 len 19
*Jun  6 04:02:07.550: Vi1 LCP:    MRU 1460 (0x010405B4)
*Jun  6 04:02:07.550: Vi1 LCP:    AuthProto CHAP (0x0305C22305)
*Jun  6 04:02:07.550: Vi1 LCP:    MagicNumber 0xFA95EEC3 (0x0506FA95EEC3)
*Jun  6 04:02:07.550: Vi1 LCP: O CONFREJ [Listen] id 1 len 11
*Jun  6 04:02:07.550: Vi1 LCP:    Callback 6  (0x0D0306)
*Jun  6 04:02:07.550: Vi1 LCP:    MRRU 1614 (0x1104064E)
*Jun  6 04:02:07.710: Vi1 LCP: I CONFNAK [REQsent] id 1 len 8
*Jun  6 04:02:07.710: Vi1 LCP:    MRU 1514 (0x010405EA)
*Jun  6 04:02:07.710: Vi1 LCP: O CONFREQ [REQsent] id 2 len 15
*Jun  6 04:02:07.710: Vi1 LCP:    AuthProto CHAP (0x0305C22305)
*Jun  6 04:02:07.710: Vi1 LCP:    MagicNumber 0xFA95EEC3 (0x0506FA95EEC3)
*Jun  6 04:02:07.718: Vi1 LCP: I CONFREQ [REQsent] id 2 len 37
*Jun  6 04:02:07.718: Vi1 LCP:    MagicNumber 0x21A20F49 (0x050621A20F49)
*Jun  6 04:02:07.718: Vi1 LCP:    PFC (0x0702)
*Jun  6 04:02:07.718: Vi1 LCP:    ACFC (0x0802)
*Jun  6 04:02:07.718: Vi1 LCP:    EndpointDisc 1 Local
*Jun  6 04:02:07.718: Vi1 LCP:     (0x131701708695CDF2C64730B5B6756CE8)
*Jun  6 04:02:07.718: Vi1 LCP:     (0xB1AB1600000001)
*Jun  6 04:02:07.718: Vi1 LCP: O CONFACK [REQsent] id 2 len 37
*Jun  6 04:02:07.718: Vi1 LCP:    MagicNumber 0x21A20F49 (0x050621A20F49)
*Jun  6 04:02:07.718: Vi1 LCP:    PFC (0x0702)
*Jun  6 04:02:07.718: Vi1 LCP:    ACFC (0x0802)
*Jun  6 04:02:07.718: Vi1 LCP:    EndpointDisc 1 Local
*Jun  6 04:02:07.718: Vi1 LCP:     (0x131701708695CDF2C64730B5B6756CE8)
*Jun  6 04:02:07.718: Vi1 LCP:     (0xB1AB1600000001)
*Jun  6 04:02:07.858: Vi1 LCP: I CONFACK [ACKsent] id 2 len 15
*Jun  6 04:02:07.858: Vi1 LCP:    AuthProto CHAP (0x0305C22305)
*Jun  6 04:02:07.858: Vi1 LCP:    MagicNumber 0xFA95EEC3 (0x0506FA95EEC3)
*Jun  6 04:02:07.858: Vi1 LCP: State is Open

!--- LCP negotiation is complete.

*Jun  6 04:02:07.858: Vi1 PPP: Phase is AUTHENTICATING, by this end [0 sess, 0 load]
*Jun  6 04:02:07.858: Vi1 CHAP: O CHALLENGE id 5 len 25 from "fifi"
*Jun  6 04:02:07.870: Vi1 LCP: I IDENTIFY [Open] id 3 len 18 magic 0x21A20F49
   MSRASV5.00
*Jun  6 04:02:07.874: Vi1 LCP: I IDENTIFY [Open] id 4 len 27 magic 0x21A20F49
   MSRAS-1-JVEYNE-W2K1
*Jun  6 04:02:08.018: Vi1 CHAP: I RESPONSE id 5 len 29 from "l2tp-w2k"
*Jun  6 04:02:08.018: Vi1 CHAP: O SUCCESS id 5 len 4

!--- CHAP authentication is successful. If authentication fails, check the
!--- username and password on the LNS.

*Jun  6 04:02:08.018: Vi1 PPP: Phase is UP [0 sess, 0 load]
*Jun  6 04:02:08.018: Vi1 IPCP: O CONFREQ [Closed] id 1 len 10
*Jun  6 04:02:08.018: Vi1 IPCP:    Address 1.1.1.1 (0x030601010101)
*Jun  6 04:02:08.158: Vi1 CCP: I CONFREQ [Not negotiated] id 5 len 10
*Jun  6 04:02:08.158: Vi1 CCP:    MS-PPC supported bits 0x01000001 (0x120601000001)
*Jun  6 04:02:08.158: Vi1 LCP: O PROTREJ [Open] id 3 len 16 protocol CCP
   (0x80FD0105000A120601000001)
*Jun  6 04:02:08.170: Vi1 IPCP: I CONFREQ [REQsent] id 6 len 34
*Jun  6 04:02:08.170: Vi1 IPCP:    Address 0.0.0.0 (0x030600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    PrimaryDNS 0.0.0.0 (0x810600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    PrimaryWINS 0.0.0.0 (0x820600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    SecondaryDNS 0.0.0.0 (0x830600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    SecondaryWINS 0.0.0.0 (0x840600000000)
*Jun  6 04:02:08.170: Vi1 IPCP: Pool returned 1.100.0.2

!--- This is the new "Internal" IP address for the client returned by the
!--- LNS IP address pool.

*Jun  6 04:02:08.170: Vi1 IPCP: O CONFREJ [REQsent] id 6 Len 28
*Jun  6 04:02:08.170: Vi1 IPCP:    PrimaryDNS 0.0.0.0 (0x810600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    PrimaryWINS 0.0.0.0 (0x820600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    SecondaryDNS 0.0.0.0 (0x830600000000)
*Jun  6 04:02:08.170: Vi1 IPCP:    SecondaryWINS 0.0.0.0 (0x840600000000)
*Jun  6 04:02:08.174: Vi1 IPCP: I CONFACK [REQsent] id 1 Len 10
*Jun  6 04:02:08.174: Vi1 IPCP:    Address 1.1.1.1 (0x030601010101)
*Jun  6 04:02:08.326: Vi1 IPCP: I CONFREQ [ACKrcvd] id 7 Len 10
*Jun  6 04:02:08.326: Vi1 IPCP:    Address 0.0.0.0 (0x030600000000)
*Jun  6 04:02:08.326: Vi1 IPCP: O CONFNAK [ACKrcvd] id 7 Len 10
*Jun  6 04:02:08.330: Vi1 IPCP:    Address 1.100.0.2 (0x030601640002)
*Jun  6 04:02:08.486: Vi1 IPCP: I CONFREQ [ACKrcvd] id 8 Len 10
*Jun  6 04:02:08.486: Vi1 IPCP:    Address 1.100.0.2 (0x030601640002)
*Jun  6 04:02:08.486: Vi1 IPCP: O CONFACK [ACKrcvd] id 8 Len 10
*Jun  6 04:02:08.490: Vi1 IPCP:    Address 1.100.0.2 (0x030601640002)
*Jun  6 04:02:08.490: Vi1 IPCP: State is Open
*Jun  6 04:02:08.490: Vi1 IPCP: Install route to 1.100.0.2
*Jun  6 04:02:09.018: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1,
   changed state to up

!--- The interface is up.

LNS のこのデバッグ 出力はコールを切断している Windows 2000 クライアントを表示します。 LNS が接続解除を認識し、トンネルのきれいなシャットダウンを行うさまざまなメッセージに注意して下さい:

*Jun  6 04:03:25.174: Vi1 LCP: I TERMREQ [Open] id 9 Len 16 
   (0x21A20F49003CCD7400000000)

!--- This is the incoming session termination request. This means that the client
!--- disconnected the call.

*Jun  6 04:03:25.174: Vi1 LCP: O TERMACK [Open] id 9 Len 4
*Jun  6 04:03:25.354: Vi1 Tnl/Cl 25924/2 L2TP: I CDN from JVEYNE-W2K1.cisco.com
   tnl 1, CL 1
*Jun  6 04:03:25.354: Vi1 Tnl/CL 25924/2 L2TP: Destroying session
*Jun  6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Session state change from established
   to idle
*Jun  6 04:03:25.358: Vi1 Tnl/CL 25924/2 L2TP: Releasing idb for LAC/LNS tunnel
   25924/1 session 2 state idle
*Jun  6 04:03:25.358: Vi1 VPDN: Reset
*Jun  6 04:03:25.358: Tnl 25924 L2TP: Tunnel state change from established to
   no-sessions-left
*Jun  6 04:03:25.358: Tnl 25924 L2TP: No more sessions in tunnel, shutdown (likely)
   in 10 seconds

!--- Because there are no more calls in the tunnel, it will be shut down.

*Jun  6 04:03:25.362: %LINK-3-UPDOWN: Interface Virtual-Access1,
   changed state to down
*Jun  6 04:03:25.362: Vi1 LCP: State is Closed
*Jun  6 04:03:25.362: Vi1 IPCP: State is Closed
*Jun  6 04:03:25.362: Vi1 PPP: Phase is DOWN [0 sess, 0 load]
*Jun  6 04:03:25.362: Vi1 VPDN: Cleanup
*Jun  6 04:03:25.362: Vi1 VPDN: Reset
*Jun  6 04:03:25.362: Vi1 VPDN: Unbind interface
*Jun  6 04:03:25.362: Vi1 VPDN: Unbind interface
*Jun  6 04:03:25.362: Vi1 VPDN: Reset
*Jun  6 04:03:25.362: Vi1 VPDN: Unbind interface
*Jun  6 04:03:25.362: Vi1 IPCP: Remove route to 1.100.0.2
*Jun  6 04:03:25.514: Tnl 25924 L2TP: I StopCCN from JVEYNE-W2K1.cisco.com tnl 1
*Jun  6 04:03:25.514: Tnl 25924 L2TP: Shutdown tunnel

!--- The tunnel is shut down.

*Jun  6 04:03:25.514: Tnl 25924 L2TP: Tunnel state change from no-sessions-left
   to idle
*Jun  6 04:03:26.362: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1,
   changed state to down

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 21381