IP : Cisco PIX 500 シリーズ セキュリティ アプライアンス

Cisco Secure PIX ファイアーウォール上での PPPoE クライアントの設定

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2003 年 7 月 8 日) | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

この資料に Cisco Secure PIX Firewall の Point-to-Point Protocol (PPP) over Ethernet (PPPoE)クライアントを設定する方法を記述されています。 PIX OS バージョン 6.2 はこの機能を導入し、ローエンド PIX (501/506)がターゲットとなっています。

PPPoE はクライアント システムに IP アドレスを割り当てることの認証された方式を提供するために 2 つの広く受け入れられた規格を、イーサネットおよび PPP、結合します。 一般的な PPPoE クライアントは、DSL やケーブル サービスなどのリモート ブロードバンド接続によって ISP に接続されているパーソナル コンピュータです。 既存のリモートアクセス インフラストラクチャを使用して高速ブロードバンド アクセスをサポートするので、そして使用することは顧客が容易であるので ISP 導入 PPPoE。 PIXファイアウォール バージョン 6.2 は PPPoE クライアント 機能性をもたらします。 これは PIXファイアウォールの small office, home office (SOHO) ユーザが DSL モデムを使用して ISP に接続することを可能にします。

現在、PIX の outside インターフェイスだけこの機能をサポートします。 設定が outside インターフェイスにまたあれば、PPPoE/PPP ヘッダとのすべてのトラフィックのカプセル化があります。 PPPoE のためのデフォルトの認証 メカニズムは Password Authentication Protocol (PAP)です。

PPPoE はイーサネットネットワーク上の PPP の認証方式を用いる標準的な方法を提供します。 ISP が PPPoE を使用すると、IP アドレスの認証割り当てを実行できます。 このタイプの実装では、PPPoE クライアントとサーバは、DSL または他のブロードバンド接続上で実行されているレイヤ 2 ブリッジング プロトコルによって相互に接続されます。

ユーザは Challenge Handshake Authentication Protocol (CHAP)か MS-CHAP を手動で設定するオプションがあります。 PIX OS バージョン 6.2 および 6.3 は PPPoE の Layer 2 Tunneling Protocol (L2TP)およびポイントツーポイント トンネリング プロトコル(PPTP)をサポートしません。

PPPoE は、次の 2 つの主要フェーズで構成されています。

  • アクティブなディスカバリはこのフェーズを、PPPoE クライアント見つけますアクセスコンセントレータと呼ばれる PPPoE サーバをフェーズインします。 このフェーズの間に、セッションID は割り当てられ、PPPoE 層は確立されます。

  • PPP セッションはこのフェーズをフェーズインします、PPP オプションはネゴシエートされ、認証は実行された。 リンク セットアップが完了すれば、PPPoE はレイヤ2 エンキャプシュレーションの方法として機能しま、PPPoE ヘッダ内の PPP リンクによって転送されるようにデータがします。

システム 初期化で、PPPoE クライアントは一連のパケットの交換によって AC のセッションを設定します。 セッションが設定されれば、パスワード認証(PAP)プロトコルを使用して認証が含まれている PPP リンクは設定されます。 PPP セッションが確立されると、各パケットは PPPoE ヘッダーと PPP ヘッダーでカプセル化されます。

前提条件

要件

このドキュメントに関する固有の要件はありません。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • PIX OS バージョン 6.3(4)が付いている PIX 501

  • Cisco IOS が付いている Cisco 1721 ルータか。 PPPoE サーバで設定されるソフトウェア リリース 12.3(10)

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

設定

このセクションでは、このドキュメントで説明する機能の設定に使用するための情報を説明しています。

このドキュメントで使用されているコマンドの詳細を調べるには、コマンド検索ツール登録ユーザ専用)を使用してください。

ネットワーク図

このドキュメントでは、次のネットワーク構成を使用しています。

/image/gif/paws/22855/pppoe-for-pix501-1.gif

設定

このドキュメントでは、次の設定を使用します。

この実験室試験では、Cisco 1721 ルータは PPPoE サーバとして機能します。 ISP が PPPoE サーバをホストするのでホーム/リモートオフィスでこれを必要としません。

PPPoE サーバとして Cisco 1721 ルータ

!--- Username matches that on the PIX.

username cisco password cisco 


!--- Enable virtual private dial-up network (VPDN).

vpdn enable 
! 


!--- Define the VPDN group that you use for PPPoE.

vpdn-group pppoex 
 accept-dialin 
  protocol pppoe 
  virtual-template 1 
! 
interface Ethernet0 
 ip address 172.21.48.30 255.255.255.224 

!--- Enable PPPoE sessions on the interface.

 pppoe enable 
! 

interface Virtual-Template1 
 mtu 1492 

!--- Do not use a static IP assignment within a virtual template since 
!--- routing problems can occur. Instead, use the ip unnumbered command
!--- when you configure a virtual template. 

 ip unnumbered Ethernet0 
 peer default ip address pool pixpool

!--- Define authentication protocol.

 ppp authentication pap 
! 
ip local pool pixpool 11.11.11.1 11.11.11.100 

PIX (PPPoE クライアントとして 501 または 506)
pix501#write terminal
Building configuration...
: Saved
:
PIX Version 6.3(4)
interface ethernet0 10baset
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pix501
domain-name cisco.com
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
pager lines 24
mtu outside 1500
mtu inside 1500


!--- Enable PPPoE client functionality on the interface. 
!--- It is off by default. The setroute option creates a default  
!--- route if no default route exists. 
 

ip address outside pppoe setroute

ip address inside 192.168.1.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.1.0 255.255.255.0 0 0
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+ 
aaa-server TACACS+ max-failed-attempts 3 
aaa-server TACACS+ deadtime 10 
aaa-server RADIUS protocol radius 
aaa-server RADIUS max-failed-attempts 3 
aaa-server RADIUS deadtime 10 
aaa-server LOCAL protocol local 
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
telnet timeout 5
ssh timeout 5
console timeout 0


!--- Define the VPDN group that you use for PPPoE. 
!--- Configure this first.

vpdn group pppoex request dialout pppoe


!--- Associate the username that the ISP assigns to the VPDN group.

vpdn group pppoex localname cisco


!--- Define authentication protocol.

vpdn group pppoex ppp authentication pap


!--- Create a username and password pair for the PPPoE 
!--- connection (which your ISP provides).

vpdn username cisco password ********* 

terminal width 80
Cryptochecksum:e136533e23231c5bbbbf4088cee75a5a
: end
[OK]
pix501#

確認

このセクションでは、設定が正しく動作していることを確認するために使用できる情報を提供しています。

特定の show コマンドは、Output Interpreter Tool登録ユーザ専用)によってサポートされています。このツールを使用すると、show コマンド出力の分析を表示できます。

  • show ip address outside pppoe —現在の PPPoE クライアント 構成情報を表示する。

  • show vpdn tunnel pppoe —特定のトンネルタイプのためのトンネル情報を表示する。

  • show vpdn session pppoe — PPPoEセッションのステータスを表示する。

  • show vpdn pppinterface — PPPoE トンネルのインターフェイス 識別値を表示します。 PPP 仮想インターフェイスは各 PPPoE トンネルのために作成されます。

  • show vpdn group — PPPoE トンネルのために定義されるグループを表示する。

  • show vpdn username — ローカルユーザ名情報を表示する。

これは show ip address outside pppoe コマンドのための出力です:

501(config)#show ip address outside pppoe 
 
PPPoE Assigned IP addr: 11.11.11.1 255.255.255.255 on Interface: outside 
   Remote IP addr: 172.21.48.30 

これは show vpdn tunnel pppoe コマンドのための出力です:

501(config)#show vpdn tunnel pppoe 
  
PPPoE Tunnel Information (Total tunnels=1 sessions=1) 
  
Tunnel id 0, 1 active sessions 
  time since change 20239 secs 
  Remote MAC Address 00:08:E3:9C:4C:71 
  3328 packets sent, 3325 received, 41492 bytes sent, 0 received 

これは show vpdn session pppoe コマンドのための出力です:

501(config)#show vpdn session pppoe 
   
PPPoE Session Information (Total tunnels=1 sessions=1) 
 
Remote MAC is 00:08:E3:9C:4C:71 
  Session state is SESSION_UP 
    Time since event change 20294 secs, interface outside 
    PPP interface id is 1 
    3337 packets sent, 3334 received, 41606 bytes sent, 0 received 

これは show vpdn pppinterface コマンドのための出力です:

501(config)#show vpdn pppinterface 
 
PPP virtual interface id = 1 
PPP authentication protocol is PAP 
Server ip address is 172.21.48.30 
Our ip address is 11.11.11.1 
Transmitted Pkts: 3348, Received Pkts: 3345, Error Pkts: 0 
MPPE key strength is None 
  MPPE_Encrypt_Pkts: 0,  MPPE_Encrypt_Bytes: 0 
  MPPE_Decrypt_Pkts: 0,  MPPE_Decrypt_Bytes: 0 
  Rcvd_Out_Of_Seq_MPPE_Pkts: 0 

これは show vpdn group コマンドのための出力です:

501(config)#show vpdn group 
vpdn group pppoex request dialout pppoe 
vpdn group pppoex localname cisco 
vpdn group pppoex ppp authentication pap 

これは show vpdn username コマンドのための出力です:

501(config)#show vpdn username 
vpdn username cisco password ********* 

トラブルシューティング

このセクションでは、設定のトラブルシューティングに役立つ情報を提供します。

トラブルシューティングに関する情報

これらは PIX のよくあるミスコンフィギュレーションからのサンプル デバッグです。 これらのデバッグをつけて下さい。

pix#show debug
debug ppp negotiation
debug pppoe packet
debug pppoe error
debug pppoe event
  • 認証は失敗します(たとえば、ユーザ名/パスワードの不良)。

    Rcvd Link Control Protocol pkt, Action code is: Echo Reply, 
    len is: 4 Pkt dump: d0c3305c
    
    PPP pap recv authen nak: 41757468656e7469636174696f6e206661696c757265
    PPP PAP authentication failed
    Rcvd Link Control Protocol pkt, Action code is: Termination Request, 
    len is: 0
  • 認証プロトコルは無効です(たとえば、不適切に設定される PAP/CHAP)。

    Xmit Link Control Protocol pkt, Action code is: 
    Config Request, len is: 6
    Pkt dump: 05064a53ae2a
    LCP Option: MAGIC_NUMBER, len: 6, data: 4a53ae2a
    
    Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14
    Pkt dump: 010405d40304c0230506d0c88668
    LCP Option: Max_Rcv_Units, len: 4, data: 05d4
    LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023
    LCP Option: MAGIC_NUMBER, len: 6, data: d0c88668
    
    Xmit Link Control Protocol pkt, Action code is: Config NAK, len is: 5
    Pkt dump: 0305c22305
    LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22305
    
    Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6
    Pkt dump: 05064a53ae2a
    LCP Option: MAGIC_NUMBER, len: 6, data: 4a53ae2a
  • PPPoE サーバは応答しませんでしたり、30 秒毎に再試行します。

    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e T
    ype:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    
    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e 
    Type:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    
    send_padi:(Snd) Dest:ffff.ffff.ffff Src:0007.5057.e27e 
    Type:0x8863=PPPoE-Discovery
    
      Ver:1 Type:1 Code:09=PADI Sess:0 Len:12
      Type:0101:SVCNAME-Service Name Len:0 
      Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 
    
    padi timer expired
    

トラブルシューティングのためのコマンド

特定の show コマンドは、Output Interpreter Tool登録ユーザ専用)によってサポートされています。このツールを使用すると、show コマンド出力の分析を表示できます。

debug コマンドを使用する前に、『debug コマンドの重要な情報』を参照してください。

  • debug pppoe packet —パケット情報を表示する。

  • debug pppoe error —エラーメッセージを表示する。

  • debug pppoe event —プロトコル イベント情報を表示する。

  • debug ppp negotiation — クライアントが PPPネゴシエーション 情報を渡すかどうか見ることを許可します。

  • debug ppp io - PPTP PPP 仮想インターフェイスのパケット情報を表示します。

  • debug ppp upap — PAP 認証を表示する。

  • debug ppp error — PPTP PPP バーチャルインターフェイスエラーメッセージを表示する。

  • クライアントが認証を取得するかについて debug ppp chap — 情報を表示する。

PPPoE クライアントのためのデバッグを有効にするためにこれらのコマンドを使用して下さい:


!--- Displays packet information.


501(config)#debug pppoe packet 


!--- Displays error messages.


501(config)#debug pppoe error 


!--- Displays protocol event information.


501(config)#debug pppoe event

send_padi:(Snd) Dest:ffff.ffff.ffff Src:0008.a37f.be88 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:09=PADI Sess:0 Len:12 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

padi timer expired 

PPPoE:(Rcv) Dest:0008.a37f.be88 Src:0008.e39c.4c71 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:07=PADO Sess:0 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

PPPoE: PADO 

send_padr:(Snd) Dest:0008.e39c.4c71 Src:0008.a37f.be88 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:19=PADR Sess:0 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

PPPoE:(Rcv) Dest:0008.a37f.be88 Src:0008.e39c.4c71 Type:0x8863=PPPoE-Discovery 

  Ver:1 Type:1 Code:65=PADS Sess:1 Len:45 

  Type:0101:SVCNAME-Service Name Len:0 

  Type:0103:HOSTUNIQ-Host Unique Tag Len:4 00000001 

  Type:0102:ACNAME-AC Name Len:9 3640 

  Type:0104:ACCOOKIE-AC Cookie Len:16 D69B0AAF 0DEBC789 FF8E1A75 2E6A3F1B 

  
PPPoE: PADS 

IN PADS from PPPoE tunnel 

PPPoE: Virtual Access interface obtained.PPPoE: Got ethertype=800 
on PPPoE interface=outside 

PPPoE: Got ethertype=800 on PPPoE interface=outside 

PPPoE: Got ethertype=800 on PPPoE interface=outside 

この出力は PPPoE クライアントのための追加デバッギングコマンドを示したものです:

501(config)#debug ppp negotiation 
501(config)#debug ppp io 
501(config)#debug ppp upap 
501(config)#debug ppp error 
 
PPP virtual access open, ifc = 0 

Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a0506609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101010012010405d40304c023050659d9f6360000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 

Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
PPP xmit, ifc = 0, len: 22  data: 
ff03c02102010012010405d40304c023050659d9f636 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101020012010405d40304c023050659d9f6360000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 14 
Pkt dump: 010405d40304c023050659d9f636 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 4, data: c023 
LCP Option: MAGIC_NUMBER, len: 6, data: 59d9f636 
 
PPP xmit, ifc = 0, len: 22  data: 
ff03c02102020012010405d40304c023050659d9f636 
 
Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a0506609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210201000a0506609b39f500000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0506609b39f5 
LCP Option: MAGIC_NUMBER, len: 6, data: 609b39f5 

Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 609b39f5 
 
PPP xmit, ifc = 0, len: 12  data: ff03c02109000008609b39f5 
 
PPP xmit, ifc = 0, len: 20  data: ff03c0230101001005636973636f05636973636f 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a00000859d9f636000000000000000000000000000000000000 
000000000000000000000000 

Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59d9f636 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0230201000500000000000000000000000000000000000000000000 
000000000000000000000000 
 
PPP upap rcvd authen ack: 
ff03c02302010005000000000000000000000000000000000000000000000000000000000000000 
00000 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210101000a0306ac15301e00000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 030600000000 
IPCP Option: Config IP, IP = 0.0.0.0 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210101000a030600000000 
 
Xmit IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210201000a0306ac15301e 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210301000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 

Rcvd IP Control Protocol pkt, Action code is: Config NAK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 

Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210102000a03060b0b0b02 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210901000c59d9f636015995a10000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59d9f636015995a1 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 609b39f5015995a1 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a01000c609b39f5015995a1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210202000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210902000c59d9f6360159937b0000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59d9f6360159937b 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 609b39f50159937b 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a02000c609b39f50159937b 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 609b39f5 
 
PPP xmit, ifc = 0, len: 12  data: ff03c02109010008609b39f5 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a01000859d9f636000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59d9f636 

認証に ppp ms-chap コマンドを使用する時デバッグ

PPP MS-CHAP 認証を設定するとき、この行は PIX で必要とする唯一の変更です(すべての他は変わりません)。

vpdn group pppoex ppp authentication mschap への VPDNグループ pppoex ppp authentication pap コマンド変更。

新しい認証方式のためのイネーブル デバッグ。

501(config)#debug ppp negotiation 
501(config)#debug ppp io 
501(config)#debug ppp upap 
501(config)#debug ppp error 
501(config)#debug ppp chap 
PPP virtual access open, ifc = 0 
 
Xmit Link Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 05063ff50e18 
LCP Option: MAGIC_NUMBER, len: 6, data: 3ff50e18 
 
PPP xmit, ifc = 0, len: 14  data: ff03c0210101000a05063ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c02101010013010405d40305c22380050659f4cf2500000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config Request, len is: 15 
Pkt dump: 010405d40305c22380050659f4cf25 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22380 
LCP Option: MAGIC_NUMBER, len: 6, data: 59f4cf25 
 
Xmit Link Control Protocol pkt, Action code is: Config ACK, len is: 15 
Pkt dump: 010405d40305c22380050659f4cf25 
LCP Option: Max_Rcv_Units, len: 4, data: 05d4 
LCP Option: AUTHENTICATION_TYPES, len: 5, data: c22380 
LCP Option: MAGIC_NUMBER, len: 6, data: 59f4cf25 
 
PPP xmit, ifc = 0, len: 23  data: 
ff03c02102010013010405d40305c22380050659f4cf25 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data:
 ff03c0210201000a05063ff50e1800000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 05063ff50e18 
LCP Option: MAGIC_NUMBER, len: 6, data: 3ff50e18 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 3ff50e18 
 
PPP xmit, ifc = 0, len: 12  data: ff03c021090000083ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c2230103001508bfe11df6d8fb524333363430202020200000000000 
000000000000000000000000 

PPP chap receive challenge: rcvd a type MS-CHAP-V1 pkt
PPP xmit, ifc = 0, len: 63  data: 
ff03c2230203003b31488506adb9ae0f4cac35866242b2bac2863870291e4a88e1458f0 
12526048734778a210325619092d3f831c3bcf3eb7201636973636f 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a00000859f4cf25000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59f4cf25 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c2230303000400000000000000000000000000000000000000000000 
000000000000000000000000 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210101000a0306ac15301e00000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 030600000000 
IPCP Option: Config IP, IP = 0.0.0.0 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210101000a030600000000 
 
Xmit IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 0306ac15301e 
IPCP Option: Config IP, IP = 172.21.48.30 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210201000a0306ac15301e 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210301000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config NAK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
Xmit IP Control Protocol pkt, Action code is: Config Request, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP xmit, ifc = 0, len: 14  data: ff0380210102000a03060b0b0b02 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff0380210202000a03060b0b0b0200000000000000000000000000000000 
000000000000000000000000 
 
Rcvd IP Control Protocol pkt, Action code is: Config ACK, len is: 6 
Pkt dump: 03060b0b0b02 
IPCP Option: Config IP, IP = 11.11.11.1 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210901000c59f4cf2501592b7e0000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Request, len is: 8 
Pkt dump: 59f4cf2501592b7e 
 
Xmit Link Control Protocol pkt, Action code is: Echo Reply, len is: 8 
Pkt dump: 3ff50e1801592b7e 
 
PPP xmit, ifc = 0, len: 16  data: ff03c0210a01000c3ff50e1801592b7e 
 
Xmit Link Control Protocol pkt, Action code is: Echo Request, len is: 4 
Pkt dump: 3ff50e18 
 
PPP xmit, ifc = 0, len: 12  data: ff03c021090100083ff50e18 
 
PPP rcvd, ifc = 0, pppdev: 1, len: 42, data: 
ff03c0210a01000859f4cf25000000000000000000000000000000000000 
000000000000000000000000 
 
Rcvd Link Control Protocol pkt, Action code is: Echo Reply, len is: 4 
Pkt dump: 59f4cf25

PIX OS バージョン 6.2 および 6.3 の既知の警告

  • デフォルト ルートが既に設定されている場合、PIX は PPPoE 提供そのデフォルト ルートが付いている既存のデフォルト ルートを上書きできないので PPPoE を確立しません。 サーバ(setroute オプション)からのデフォルト ルートを使用したければ設定のデフォルト ルートを消すことをユーザーのニーズ。

  • ユーザ名だけおよび 1 PPPoE サーバを定義します。

PIX OS バージョン6.3 の既知の警告

  • PPPoE および Open Shortest Path First (OSPF)を有効に し、write memory が IP アドレスの検索の後で実行するとき、PPPoE または DHCP によるダウンロードされたデフォルト ルートは設定に保存します。 回避策はアドレスが PPPoE サーバからダウンロードする前に write memory を行うことです。

  • デフォルト ルートを生成するのに使用する PPPoE setroute オプションは PIXファイアウォールの OSPF ダイナミック ルーティング プロトコルと互換性がありません。 PPPoE が生成するデフォルト ルートはルーティング テーブルから「ネットワーク」文が OSPFプロセスの下で設定されるとき取除かれます。 回避策はスタティック・ルートを使用することです。


関連情報


Document ID: 22855