H3C网络学院路由交换第四卷实验指导书.doc

上传人:wux****ua 文档编号:8877288 上传时间:2020-04-01 格式:DOC 页数:87 大小:1,006KB
返回 下载 相关 举报
H3C网络学院路由交换第四卷实验指导书.doc_第1页
第1页 / 共87页
H3C网络学院路由交换第四卷实验指导书.doc_第2页
第2页 / 共87页
H3C网络学院路由交换第四卷实验指导书.doc_第3页
第3页 / 共87页
点击查看更多>>
资源描述
实验 1 配置 GRE VPN 实验任务一 GRE VPN 基本配置 步骤一 搭建实验环境 在 SWA 上配置 VLAN2 将接口 E1 0 2 加入 VLAN2 SWA vlan 2 SWA vlan2 port Ethernet 1 0 2 步骤二 检测公网连通性 查看 SWA 的路由表和端口状态 确认其工作正常 SWA display ip interface brief down administratively down s spoofing Interface Physical Protocol IP Address Description Vlan interface1 up up 1 1 1 2 Vlan inte Vlan interface2 up up 2 2 2 2 Vlan inte SWA display ip routing table Routing Tables Public Destinations 6 Routes 6 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Direct 0 0 1 1 1 2 Vlan1 1 1 1 2 32 Direct 0 0 127 0 0 1 InLoop0 2 2 2 0 24 Direct 0 0 2 2 2 2 Vlan2 2 2 2 2 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 也可以使用 display interface 命令 在 RTA 和 RTB 上配置公网接口互通所需的静态路由 RTA interface GigabitEthernet0 0 RTA GigabitEthernet0 0 ip address 192 168 1 1 255 255 255 0 RTA GigabitEthernet0 0 interface GigabitEthernet0 1 RTA GigabitEthernet0 1 ip address 1 1 1 1 255 255 255 0 RTA GigabitEthernet0 1 ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB interface GigabitEthernet0 0 RTB GigabitEthernet0 0 ip address 192 168 2 1 255 255 255 0 RTB GigabitEthernet0 0 interface GigabitEthernet0 1 RTB GigabitEthernet0 1 ip address 2 2 2 1 255 255 255 0 RTB GigabitEthernet0 1 ip route static 1 1 1 0 255 255 255 0 2 2 2 2 步骤三 配置 GRE 隧道接口 RTA interface Tunnel0 RTA Tunnel0 ip address 192 168 3 1 255 255 255 252 RTA Tunnel0 source 1 1 1 1 RTA Tunnel0 destination 2 2 2 1 RTB interface Tunnel0 RTB Tunnel0 ip address 192 168 3 2 255 255 255 252 RTB Tunnel0 source 2 2 2 1 RTB Tunnel0 destination 1 1 1 1 步骤四 为私网配置静态路由 RTA ip route static 192 168 2 0 255 255 255 0 Tunnel0 RTB ip route static 192 168 1 0 255 255 255 0 Tunnel0 配置时也可以用下一跳地址 步骤五 检验隧道工作状况 查看 RTA 与 RTB 的路由表 可见公网 私网路由均存在于路由表中 RTB display ip routing table Routing Tables Public Destinations 10 Routes 10 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Static 60 0 2 2 2 2 GE0 1 2 2 2 0 24 Direct 0 0 2 2 2 1 GE0 1 2 2 2 1 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 1 0 24 Static 60 0 192 168 3 2 Tun0 192 168 2 0 24 Direct 0 0 192 168 2 1 GE0 0 192 168 2 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 3 0 30 Direct 0 0 192 168 3 2 Tun0 192 168 3 2 32 Direct 0 0 127 0 0 1 InLoop0 查看 RTA 和 RTB 的隧道接口状态 可见其使用 GRE 封装 状态为 UP RTB display interface Tunnel 0 Tunnel0 current state UP Line protocol current state UP Description Tunnel0 Interface The Maximum Transmit Unit is 1476 Internet Address is 192 168 3 2 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 2 2 2 1 destination 1 1 1 1 Tunnel keepalive disable Tunnel protocol transport GRE IP GRE key disabled Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 15 bytes sec 0 packets sec Last 300 seconds output 21 bytes sec 0 packets sec 133 packets input 5701 bytes 0 input error 124 packets output 7469 bytes 0 output error 在 RTA 上打开 GRE 协议调试开关用 debugging 命令检验路由器实际收发的报文 说明 其地址已经改变 terminal monitor terminal debugging debugging gre packet 在 PCA 上对 RTB 运行 ping 命令 但只发送一个 ICMP 包 C Documents and Settings User ping n 1 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Ping statistics for 192 168 2 1 Packets Sent 1 Received 1 Lost 0 0 loss Approximate round trip times in milli seconds Minimum 0ms Maximum 0ms Average 0ms 观察 RTA 上的输出信息 Jun 26 16 15 30 443 2009 RTA GRE 7 debug Tunnel0 packet After encapsulation Outgoing packet header 1 1 1 1 2 2 2 1 length 84 Jun 26 16 15 30 443 2009 RTA GRE 7 debug Output Gre packet has been fast switc hed successfully interface index is 0 x2f0000 可见 RTA 从 Tunnel0 接口发出了一个包 源地址为 1 1 1 1 目的地址为 2 2 2 1 因为 发送的包已经被 GRE 封装后在公网发送了 步骤六 清除静态路由 用 undo ip route static 命令 步骤七 为公网配置动态路由 RTA ospf 1 RTA ospf 1 area 0 0 0 0 RTA ospf 1 area 0 0 0 0 network 1 0 0 0 0 255 255 255 RTB ospf 1 RTB ospf 1 area 0 0 0 0 RTB ospf 1 area 0 0 0 0 network 2 0 0 0 0 255 255 255 SWA ospf 1 SWA ospf 1 area 0 0 0 0 SWA ospf 1 area 0 0 0 0 network 1 0 0 0 0 255 255 255 SWA ospf 1 area 0 0 0 0 network 2 0 0 0 0 255 255 255 步骤八 为私网配置动态路由 RTA rip 1 RTA rip 1 version 2 RTA rip 1 network 192 168 1 0 RTA rip 1 network 192 168 3 0 RTB rip RTB rip 1 version 2 RTB rip 1 network 192 168 2 0 RTB rip 1 network 192 168 3 0 步骤九 再次检验隧道工作状况 查看 RTA 与 RTB 的路由表 display ip routing table Routing Tables Public Destinations 10 Routes 10 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 OSPF 10 2 2 2 2 2 GE0 1 2 2 2 0 24 Direct 0 0 2 2 2 1 GE0 1 2 2 2 1 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 1 0 24 RIP 100 1 192 168 3 1 Tun0 192 168 2 0 24 Direct 0 0 192 168 2 1 GE0 0 192 168 2 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 3 0 30 Direct 0 0 192 168 3 2 Tun0 192 168 3 2 32 Direct 0 0 127 0 0 1 InLoop0 转入下一实验任务 实验任务二 GRE VPN 隧道验证 步骤一 单方配置隧道验证 首先在 RTA 上单方启动隧道验证 RTA Tunnel0 gre key 1234 步骤二 检验隧道连通性 用 ping 命令验证 PCA 与 PCB 之间的连通性 由于仅单方配置了隧道验证 此时应该无 法连通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192 168 2 1 Packets Sent 4 Received 0 Lost 4 100 loss 步骤三 配置错误的隧道验证 在 RTB 上也启动隧道验证 但验证值配置与 RTA 不同 RTB Tunnel0 gre key 12345 步骤四 检验隧道连通性 用 ping 命令验证 PCA 与 PCB 之间的连通性 由于配置的隧道验证值错误 此时应该无 法连通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192 168 2 1 Packets Sent 4 Received 0 Lost 4 100 loss 步骤五 正确配置隧道验证 在 RTB 上配置与 RTA 相同的验证值 RTB Tunnel0 gre key 1234 步骤六 检验隧道连通性 用 ping 命令验证 PCA 与 PCB 之间的连通性 由于配置的隧道验证正确 此时应该可以 连通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Ping statistics for 192 168 2 1 Packets Sent 4 Received 4 Lost 0 0 loss Approximate round trip times in milli seconds Minimum 0ms Maximum 1ms Average 0ms 注意 由于 RTA 和 RTB 上配置了 RIP 路由 如果隧道验证值长时间不匹配 RIP 会删除来自 对方的私网路由 在这种情况下 配置了正确的隧道验证值后需要等待 RIP 重新学习路由 实验任务三 GRE VPN 隧道 Keepalive 步骤一 恢复静态路由配置 RTA undo rip Warning Undo RIP process Y N y RTA undo ospf Warning Undo OSPF process Y N y RTA ip route static 192 168 2 0 255 255 255 0 Tunnel0 RTA ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB undo rip Warning Undo RIP process Y N y RTB undo ospf Warning Undo OSPF process Y N y RTB ip route static 192 168 1 0 255 255 255 0 Tunnel0 RTB ip route static 1 1 1 0 255 255 255 0 2 2 2 2 步骤二 模拟网络故障 SWA Vlan interface2 shutdown 步骤三 检查 RTA 上的隧道接口状态 在 RTA 上检查隧道接口状态 发现隧道接口状态仍然正常 RTA display interface Tunnel 0 Tunnel0 current state UP Line protocol current state UP Description Tunnel0 Interface The Maximum Transmit Unit is 1472 Internet Address is 192 168 3 1 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 1 1 1 1 destination 2 2 2 1 Tunnel keepalive disable Tunnel protocol transport GRE IP GRE key value is 1234 Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 0 bytes sec 0 packets sec Last 300 seconds output 0 bytes sec 0 packets sec 1016 packets input 100223 bytes 10 input error 981 packets output 41128 bytes 0 output error 这说明其无法了解对端变化情况 这是因为在 RTA 上 隧道源地址所属接口正常 隧道 目的地址所需的路由仍然存在 步骤四 恢复网络故障 SWA Vlan interface2 undo shutdown 步骤五 配置隧道 Keepalive RTA interface Tunnel 0 RTA Tunnel0 keepalive RTB interface Tunnel 0 RTB Tunnel0 keepalive 步骤六 模拟网络故障 在 RTA 上启动 debugging 开关 terminal monitor terminal debugging debugging gre all debugging tunnel all 关闭 SWA 的 VLAN2 接口 模拟公网路由突然发生故障 SWA Vlan interface2 shutdown 步骤七 观察效果 检验隧道连通性 在 RTA 上观察 debugging 信息 输出信息形如 Jun 26 17 31 54 794 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 31 55 508 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 32 55 968 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 00 293 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 05 332 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 06 45 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 10 369 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 15 408 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 16 168 2009 RTA TUNNEL 4 LINK UPDOWN Tunnel0 link status is DOWN Jun 26 17 33 16 168 2009 RTA IFNET 4 UPDOWN Line protocol on the interface Tunnel0 is DOWN Jun 26 17 33 16 168 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Can not get tunnel ID when tunnel index 0 x2f0000 state is down Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Tunnel DelTunnInUpTunnTbl The tunnel 0 x2f0000 state is down Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 20 451 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 20 451 2009 RTA TUNNEL 7 debug Tunnel0 link state is DOWN no change Jun 26 17 33 25 490 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 25 490 2009 RTA TUNNEL 7 debug Tunnel0 link state is DOWN no change Jun 26 17 33 26 203 2009 RTA TUNNEL 7 debug 可见经过一段时间后 Tunnel0 接口状态变为 DOWN 根据 debugging 信息 原因是 keepalive 消息丢失 关闭 debugging 开关 查看 Tunnel0 接口信息 undo debugging all All possible debugging has been turned off display interface tunnel 0 Tunnel0 current state DOWN Line protocol current state DOWN Description Tunnel0 Interface The Maximum Transmit Unit is 1472 Internet Address is 192 168 3 1 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 1 1 1 1 destination 2 2 2 1 Tunnel keepalive enable Period 10 s Retries 3 Tunnel protocol transport GRE IP GRE key value is 1234 Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 2 bytes sec 0 packets sec Last 300 seconds output 2 bytes sec 0 packets sec 1115 packets input 101679 bytes 10 input error 1084 packets output 44012 bytes 0 output error 可见 Tunnel0 接口状态确实已经变为 DOWN 在 SWA 上重新打开 VLAN2 接口 过一段时间之后 Tunnel0 接口状态以及 PCA 与 PCB 之间的连通性可以恢复正常 实验 1 配置 GRE VPN 1 1 1 实验内容与目标 1 1 2 实验组网图 1 1 3 实验设备与版本 1 1 4 实验过程 2 实验任务一 GRE VPN 基本配置 2 步骤一 搭建实验环境 2 步骤二 检测公网连通性 2 步骤三 配置 GRE 隧道接口 3 步骤四 为私网配置静态路由 3 步骤五 检验隧道工作状况 3 步骤六 清除静态路由 5 步骤七 为公网配置动态路由 5 步骤八 为私网配置动态路由 5 步骤九 再次检验隧道工作状况 5 实验任务二 GRE VPN 隧道验证 6 步骤一 单方配置隧道验证 6 步骤二 检验隧道连通性 6 步骤三 配置错误的隧道验证 6 步骤四 检验隧道连通性 6 步骤五 正确配置隧道验证 6 步骤六 检验隧道连通性 6 实验任务三 GRE VPN 隧道 Keepalive 7 步骤一 恢复静态路由配置 7 步骤二 模拟网络故障 7 步骤三 检查 RTA 上的隧道接口状态 7 步骤四 恢复网络故障 8 步骤五 配置隧道 Keepalive 8 步骤六 模拟网络故障 8 步骤七 观察效果 检验隧道连通性 8 1 5 实验中的命令列表 10 1 6 思考题 10 实验 2 配置 L2TP VPN 实验任务一 配置独立 LAC 模式 步骤一 搭建实验环境 连接设备 在 SWA 上配置 VLAN2 将接口 E1 0 2 加入 VLAN2 SWA vlan 2 SWA vlan2 port Ethernet 1 0 2 步骤二 检测公网连通性 查看 SWA 的路由表和端口状态 确认其工作正常 SWA display ip interface brief down administratively down s spoofing Interface Physical Protocol IP Address Description Vlan interface1 up up 1 1 1 2 Vlan inte Vlan interface2 up up 2 2 2 2 Vlan inte SWA display ip routing table Routing Tables Public Destinations 6 Routes 6 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Direct 0 0 1 1 1 2 Vlan1 1 1 1 2 32 Direct 0 0 127 0 0 1 InLoop0 2 2 2 0 24 Direct 0 0 2 2 2 2 Vlan2 2 2 2 2 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 在 RTA 和 RTB 上配置公网接口互通所需的静态路由 RTA interface GigabitEthernet0 0 RTA GigabitEthernet0 0 ip address 192 168 1 1 255 255 255 0 RTA GigabitEthernet0 0 interface GigabitEthernet0 1 RTA GigabitEthernet0 1 ip address 1 1 1 1 255 255 255 0 RTA GigabitEthernet0 1 ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB interface GigabitEthernet0 0 RTB GigabitEthernet0 0 ip address 192 168 2 1 255 255 255 0 RTB GigabitEthernet0 0 interface GigabitEthernet0 1 RTB GigabitEthernet0 1 ip address 2 2 2 1 255 255 255 0 RTB GigabitEthernet0 1 ip route static 1 1 1 0 255 255 255 0 2 2 2 2 在 RTA 上检测与 RTB 的连通性 此时应该可以连通 至此 实际上以 SWA 模拟的公网已经通信正常 步骤三 配置 PPPoE 首先配置验证域 RTA domain RTA isp authentication ppp local 然后配置 PPPoE 用户和密码 RTA local user vpdnuser RTA luser vpdnuser password simple Hello RTA luser vpdnuser service type ppp 配置一个虚模版接口 并为物理接口启动 PPPoE 服务 以接受 PPPoE 拨号连接并进行 验证 RTA isp interface Virtual Template0 RTA Virtual Template0 ppp authentication mode chap domain RTA Virtual Template0 interface GigabitEthernet0 0 RTA GigabitEthernet0 0 pppoe server bind Virtual Template 0 步骤四 配置 LAC RTA l2tp enable RTA l2tp group 1 RTA l2tp1 tunnel password simple aabbcc RTA l2tp1 tunnel name LAC RTA l2tp1 start l2tp ip 2 2 2 1 domain 步骤五 配置 LNS 在 RTB 上进行配置 首先启动 L2TP 功能 RTB l2tp enable 然后配置 域 并配置 IP 地址池 此域用于提供对 L2TP VPN 用户进行身份验证 的参数 此地址池用于对 L2TP VPN 客户端分配 IP 地址 RTB domain RTB isp authentication ppp local RTB isp ip pool 1 192 168 1 2 192 168 1 100 随后添加一个本地用户 并配置其密码和服务类型 用于对 L2TP VPN 用户进行身份验 证 RTB isp local user vpdnuser RTB luser vpdnuser password simple Hello RTB luser vpdnuser service type ppp 接着配置 L2TP 组 指定其接受来自 域且名为 LAC 的对端设备发起的控制连接 并配置了相应的隧道本端名称 隧道验证密码等 RTB luser vpdnuser l2tp group 1 RTB l2tp1 allow l2tp virtual template 1 remote LAC domain RTB l2tp1 tunnel password simple aabbcc RTB l2tp1 tunnel name LNS 最后还需要配置一个虚模版接口 以便对拨入的 L2TP VPN 用户进行身份验证 为其分 配地址并与其进行 IP 通信 RTB l2tp1 interface Virtual Template1 RTB Virtual Template1 ppp authentication mode chap domain RTB Virtual Template1 remote address pool 1 RTB Virtual Template1 ip address 192 168 1 1 255 255 255 0 步骤六 配置 PPPoE 客户端 发起 L2TP 呼叫 在 PCA 上创建 PPPoE 连接 在 Windows XP 中 在任务栏上单击 开始 所有程 序 附件 通讯 新建连接向导 打开如 图 2 1 所示的 新建连接向导 窗口 图 2 1 新建连接向导 窗口 单击 下一步 进入 图 2 2 所示的窗口 选择 连接到 Internet 图 2 2 选择网络连接类型 单击 下一步 进入 图 2 3 所示的窗口 选择 手动设置我的连接 单击 下一步 进入 图 2 4 所示的窗口 选择 用要求用户名和密码的宽带连接来连接 图 2 3 选择配置连接的方式 图 2 4 选择连接类型 单击 下一步 进入 图 2 5 所示的窗口 在 ISP 名称 文本框中输入连接名称 例如 我的 PPPoE 连接 单击 下一步 指定可使用此连接的用户 再单击 下一步 进入 图 2 6 所示的窗口 在 用户名 处输入用户名 vpdnuser 在 密码 和 确认密码 处输入密码 Hello 如有必要 清除 把它作为默认的 Internet 连接 复选框 单击 下一步 再单击 完成 即可完成连接设置 图 2 5 设置连接名称 图 2 6 设置 Internet 账户信息 在任务栏单击 开始 设置 控制面板 打开 网络连接 窗口 可以看到刚 刚配置的 我的 PPPoE 连接 双击之 进入 图 2 7 所示的窗口 单击 连接 按钮即可发 起连接 拨号成功后在 网络连接 窗口中可以看到此连接的状态为 已连接上 图 2 7 发起连接 步骤七 检测私网连通性 从 PCA 上 ping PCB 检测连通性 应该可以连通 步骤八 观察隧道建立过程 在 RTA 和 RTB 上用 display 命令查看相关信息 可见 RTA 与 RTB 之间建立了一个 L2TP 隧道 其中有一个 L2TP 会话 RTA display l2tp tunnel Total tunnel 1 LocalTID RemoteTID RemoteAddress Port Sessions RemoteName 1 1 2 2 2 1 1701 1 LNS RTA display l2tp session Total session 1 LocalSID RemoteSID LocalTID 11984 3303 1 display l2tp tunnel Total tunnel 1 LocalTID RemoteTID RemoteAddress Port Sessions RemoteName 1 1 1 1 1 1 1701 1 LAC display l2tp session Total session 1 LocalSID RemoteSID LocalTID 3303 11984 1 用 reset 命令终止隧道 reset l2tp tunnel name LAC Clear L2TP tunnel remote name LAC 用 display 命令查看相关信息 发现隧道和会话都消失 在 RTA 和 RTB 上打开 debugging 开关 debugging l2tp event debugging l2tp control debugging l2tp event debugging l2tp control 重新发起呼叫 通过 debugging 信息观察隧道建立的过程 Jun 29 16 10 23 450 2009 RTA IFNET 4 UPDOWN Line protocol on the interface Virtual Template0 0 is UP Jun 29 16 10 23 453 2009 RTA L2TP 7 L2TDBG L2TP EVENT LAC is establishing a call on interface Virtual Template0 0 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Handle call UP IfIndex 3145728 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT LNS address in RADIUS 2 2 2 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT VPDN group number in RADIUS 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT LNS address 2 2 2 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Add new call 11564 to tunnel 1 call list total 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Get UDP port number successfully port 1701 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type START CONTROL CONNECTION REQUEST Jun 29 16 10 23 598 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Protocol version 100 Jun 29 16 10 23 699 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Host name LAC Jun 29 16 10 23 799 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Vendor name H3C Jun 29 16 10 23 910 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Framing capability 3 Jun 29 16 10 24 11 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Assigned Tunnel ID 1 Jun 29 16 10 24 61 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Receive window size 128 Jun 29 16 10 24 212 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Challenge 59 1A BB 52 70 E2 15 CD 82 C2 CC 3F 49 2F AB D4 Jun 29 16 10 24 313 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 started the Hello timer 60 seconds Jun 29 16 10 24 414 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 sent a SCCRQ message Jun 29 16 10 24 515 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv ctrl message and restarted Hello timer Jun 29 16 10 24 615 2009 RTA L2TP 7 L2TDBG L2TP EVENT Received message type 2 Jun 29 16 10 24 666 2009 RTA L2TP 7 L2TDBG L2TP EVENT Board 0 recv from SOCK call ID 0 tunnel ID 1 MsgType 2 Length 117 Jun 29 16 10 24 767 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Proc a control message from the peer type 2 len 117 Jun 29 16 10 24 878 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv SCCRP when in state 2 Jun 29 16 10 24 978 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 started the Hello timer 60 seconds Jun 29 16 10 25 79 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Checked SCCRP MSG TYPE 2 Jun 29 16 10 25 230 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Protocol version value 100 Jun 29 16 10 25 281 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Framing capability value 3 Jun 29 16 10 25 432 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Host name value LNS Jun 29 16 10 25 532 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Remote tunnel ID 1 Jun 29 16 10 25 633 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Bearer capability value 3 Jun 29 16 10 25 784 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Receive window size 128 Jun 29 16 10 25 885 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Challenge Value 81 14 35 54 9E DC AA 1D 55 3F 1D CA 6D 7F 51 AE Jun 29 16 10 25 996 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Challenge response 9F 97 EC A2 E6 84 68 56 77 FD EC 56 74 9A 6B 5D Jun 29 16 10 26 46 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type START CONTROL CONNECTION CONNECTED Jun 29 16 10 26 147 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Challenge response 1D B5 3C B0 3C 23 C7 16 BC 70 76 22 2F F2 D3 2F Jun 29 16 10 26 248 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 sent SCCCN to tunnel 1 Jun 29 16 10 26 349 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 waiting for calls Jun 29 16 10 26 449 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type INCOMING CALL REQUEST Jun 29 16 10 26 550 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Assigned call ID 11564 Jun 29 16 10 26 651 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Call serial number 11564 Jun 29 16 10 26 802 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Bearer type 3 Jun 29 16 10 26 953 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Physical channel number 0 Jun 29 16 10 27 64 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Dialed number 8888 Jun 29 16 10 27 215 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Call 11564 sent a ICRQ message Jun 29 16 10 27 316 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv ctrl message and restarted Hello timer Jun 29 16 10 27 417 2009 RTA L2TP 7 L2TDBG L2TP EVENT Received message type 11 Jun 29 16 10 27 517 2009 RTA L2TP 7 L2TDBG L2TP EVENT Boar
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!