H3C網(wǎng)絡(luò)學院路由交換第四卷實驗指導(dǎo)書_第1頁
H3C網(wǎng)絡(luò)學院路由交換第四卷實驗指導(dǎo)書_第2頁
H3C網(wǎng)絡(luò)學院路由交換第四卷實驗指導(dǎo)書_第3頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、實驗1 配置 GRE VPN實驗任務(wù)一: GRE VPN 根本配置步驟一:搭建實驗環(huán)境在 SWA 上配置 VLAN2 ,將接口 E1/0/2 參加 VLAN2 :SWAvlan 2SWA-vlan2port Ethernet 1/0/2步驟二:檢測公網(wǎng)連通性查看 SWA 的路由表和端口狀態(tài),確認其工作正常。SWAdisplay ip interface brief*down: administratively down(s): spoofingNextHop InterfaceInterfacePhysical Protocol IP Address DescriptionVlan-inter

2、face1upup.2Vlan-inteVlan-interface2upup.2Vlan-inteSWAdisplay ip routing-tableRouting Tables: PublicDestinations : 6Routes : 6Destination/Mask Proto Pre Cost.0/24Direct 00.2Vlan1.2/32Direct 00127.0.0.1 InLoop0.0/24Direct 00.2Vlan2.2/32 Direct 0 0127.0.0.1 InLoop0也可以使用 display interface 命令。在 RTA 和 RTB

3、 上配置公網(wǎng)接口互通所需的靜態(tài)路由。RTAinterface GigabitEthernet0/0RTA-GigabitEthernet0/0interface GigabitEthernet0/1RTA-GigabitEthernet0/1ip addressRTA-GigabitEthernet0/1ip route-staticRTBinterface GigabitEthernet0/0RTB-GigabitEthernet0/0interface GigabitEthernet0/1RTB-GigabitEthernet0/1ip addressRTB-GigabitEthernet

4、0/1ip route-static步驟三:配置 GRE 隧道接口RTA interface Tunnel0RTA-Tunnel0 source .1RTA-Tunnel0 destination .1RTB interface Tunnel0 RTB-Tunnel0 source .1RTB-Tunnel0 destination .1步驟四:為私網(wǎng)配置靜態(tài)路由RTA ip route-static 192.168.2.0 255.255.255.0 Tunnel0RTB ip route-static 192.168.1.0 255.255.255.0 Tunnel0配置時也可以用下一跳地

5、址。步驟五:檢驗隧道工作狀況查看 RTA 與 RTB 的路由表,可見公網(wǎng)、私網(wǎng)路由均存在于路由表中:RTBdisplay ip routing-tableRouting Tables: PublicDestinations : 10 Routes : 10Destination/Mask Proto Pre Cost NextHop Interface.0/24Static 600.2GE0/1.0/24Direct 00.1GE0/1.1/32Direct 00127.0.0.1 InLoop0查看 RTA 和 RTB 的隧道接口狀態(tài),可見其使用 GRE 封裝,狀態(tài)為 UP :RTBdisp

6、lay interface Tunnel 0 Tunnel0 current state: UP Line protocol current state: UP Description: Tunnel0 Interface The Maximum Transmit Unit is 1476Encapsulation is TUNNEL, service-loopback-group ID not set.Tunnel sourceTunnel keepalive disableTunnel protocol/transport GRE/IPGRE key disabledChecksummin

7、g of GRE packets disabledOutput queue : (Urgent queuing : Size/Length/Discards) 0/100/0Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0Last 300 seconds input: 15 bytes/sec, 0 packets/secLast 300 seconds output: 21 bytes/sec,

8、0 packets/sec133 packets input, 5701 bytes0 input error124 packets output, 7469 bytes0 output error說明其在 RTA 上翻開 GRE 協(xié)議調(diào)試開關(guān)用 debugging 命令檢驗路由器實際收發(fā)的報文, 地址已經(jīng)改變。<RTA>terminal monitor<RTA>terminal debugging<RTA>debugging gre packet在 PCA 上對 RTB 運行 ping 命令,但只發(fā)送一個 ICMP 包:Pinging 192.168.2.

9、1 with 32 bytes of data:Reply from 192.168.2.1: bytes=32 time<1ms TTL=254Ping statistics for 192.168.2.1: Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms觀察 RTA 上的輸出信息:<RTA>*Jun 26 16:15:30:443 202

10、2 RTA GRE/7/debug:Tunnel0 packet:After encapsulation, Outgoing packet header .1->2.2.2.1(length = 84)*Jun 26 16:15:30:443 2022 RTA GRE/7/debug:Output: Gre packet has been fast-switc hed successfully, interface index is 0x2f0000.可見 RTA 從 Tunnel0 接口發(fā)出了一個包,源地址為.1,目的地址為 2.2.2.1 。因為發(fā)送的包已經(jīng)被 GRE 封裝后在公網(wǎng)發(fā)

11、送了。步驟六:去除靜態(tài)路由用 undo ip route-static 命令。步驟七:為公網(wǎng)配置動態(tài)路由RTAospf 1RTA-ospf-1are.0RTA-ospf-1-area-RTBospf 1 RTB-ospf-1are.0RTB-ospf-1-area-SWAospf 1SWA-ospf-1are.0SWA-ospf-1-area-SWA-ospf-1-area-步驟八:為私網(wǎng)配置動態(tài)路由RTArip 1RTA-rip-1version 2RTBripRTB-rip-1version 2步驟九:再次檢驗隧道工作狀況查看 RTA 與 RTB 的路由表: <RTB>disp

12、lay ip routing-table Routing Tables: PublicDestinations : 10 Routes : 10Destination/MaskProto Pre CostNextHop Interface.0/24 OSPF 10 2.0/24Direct 0 0.1/32Direct 0 0.2 GE0/1.1 GE0/1127.0.0.1 InLoop0轉(zhuǎn)入下一實驗任務(wù)。實驗任務(wù)二: GRE VPN 隧道驗證步驟一:單方配置隧道驗證首先在 RTA 上單方啟動隧道驗證:RTA-Tunnel0gre key 1234步驟二:檢驗隧道連通性用 ping 命令驗證

13、 PCA 與 PCB 之間的連通性。 由于僅單方配置了隧道驗證, 連通。Pinging 192.168.2.1 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 192.168.2.1:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),步驟三:配置錯誤的隧道驗證在 RTB 上也啟動隧道驗證,但驗證值配置與 RTA 不同:RTB-Tunnel0gre key 12

14、345步驟四:檢驗隧道連通性用 ping 命令驗證 PCA 與 PCB 之間的連通性。 由于配置的隧道驗證值錯誤, 連通。Pinging 192.168.2.1 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Ping statistics for 192.168.2.1:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),步驟五:正確配置隧道驗證在 RTB 上配置與 RTA 相同的驗證值:此時應(yīng)該無

15、法此時應(yīng)該無法RTB-Tunnel0gre key 1234步驟六:檢驗隧道連通性用ping命令驗證PCA與PCB之間的連通性。由于配置的隧道驗證正確,此時應(yīng)該可以連通。Pinging 192.16821 with 32 bytes of data:Reply from 192.168.2.1: bytes=32 time=1ms TTL=254Reply from 192.168.2.1: bytes=32 time<1ms TTL=254Reply from 192.168.2.1: bytes=32 time<1ms TTL=254Reply from 192.168.2.1

16、: bytes=32 time<1ms TTL=254Ping statistics for 192.168.2.1:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms由于RTA和RTB上配置了 RIP路由,如果隧道驗證值長時間不匹配,RIP會刪除來自對方的私網(wǎng)路由。在這種情況下,配置了正確的隧道驗證值后需要等待RIP重新學習路由。實驗任務(wù)三:GRE VPN

17、隧道Keepalive步驟一:恢復(fù)靜態(tài)路由配置RTAundo ripWarning : Undo RIP process? Y/N:yRTAundo ospfWarning : Undo OSPF process? Y/N:yRTAip route-static 192.168.2.0 255.255.255.0 Tunnel0RTAip route-staticRTBundo ripWarning : Undo RIP process? Y/N:yRTBundo ospfWarning : Undo OSPF process? Y/N:yRTBip route-static 192.168.

18、1.0 255.255.255.0 Tunnel0RTBip route-static步驟二:模擬網(wǎng)絡(luò)故障SWA-Vlan-interface2shutdown步驟三:檢查 RTA上的隧道接口狀態(tài)在RTA上檢查隧道接口狀態(tài),發(fā)現(xiàn)隧道接口狀態(tài)仍然正常:RTAdisplay interface Tunnel 0Tunnel0 current state: UPLine protocol current state: UPDescription: Tunnel0 InterfaceThe Maximum Transmit Unit is 1472Encapsulation is TUNNEL, se

19、rvice-loopback-group ID not set. Tunnel sourceTunnel keepalive disableTunnel protocol/transport GRE/IPGRE key value is 1234Checksumming of GRE packets disabledOutput queue : (Urgent queuing : Size/Length/Discards) 0/100/0Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0Output queue :

20、(FIFO queuing : Size/Length/Discards) 0/75/0Last 300 seconds input: 0 bytes/sec, 0 packets/secLast 300 seconds output: 0 bytes/sec, 0 packets/sec1016 packets input, 100223 bytes10 input error981 packets output, 41128 bytes 0 output error隧道目這說明其無法了解對端變化情況。 這是因為在 RTA 上,隧道源地址所屬接口正常, 的地址所需的路由仍然存在。步驟四:恢復(fù)

21、網(wǎng)絡(luò)故障SWA-Vlan-interface2undo shutdown步驟五:配置隧道 KeepaliveRTAinterface Tunnel 0RTA-Tunnel0keepaliveRTBinterface Tunnel 0RTB-Tunnel0keepalive步驟六:模擬網(wǎng)絡(luò)故障在 RTA 上啟動 debugging 開關(guān):<RTA>terminal monitor<RTA>terminal debugging<RTA>debugging gre all<RTA>debugging tunnel all關(guān)閉 SWA 的 VLAN2 接

22、口,模擬公網(wǎng)路由突然發(fā)生故障。SWA-Vlan-interface2shutdown步驟七:觀察效果,檢驗隧道連通性在 RTA 上觀察 debugging 信息。輸出信息形如:<RTA>*Jun 26 17:31:54:794 2022 RTA TUNNEL/7/debug:Tunnel0 link state is UP, no change.*Jun 26 17:31:55:508 2022 RTA TUNNEL/7/debug:Before encapsulation, the packet's ulLoopTimes is 0.*Jun 26 17:32:55:96

23、8 2022 RTA TUNNEL/7/debug:Before encapsulation, the packet's ulLoopTimes is 0.*Jun 26 17:33:00:293 2022 RTA TUNNEL/7/debug:Tunnel0 link state is UP, no change.*Jun 26 17:33:05:332 2022 RTA TUNNEL/7/debug:Tunnel0 link state is UP, no change.*Jun 26 17:33:06:45 2022 RTA TUNNEL/7/debug:Before encap

24、sulation, the packet's ulLoopTimes is 0.*Jun 26 17:33:10:369 2022 RTA TUNNEL/7/debug:Tunnel0 link state is UP, no change.*Jun 26 17:33:15:408 2022 RTA TUNNEL/7/debug:Tunnel0 link state is UP, no change.%Jun 26 17:33:16:168 2022 RTA TUNNEL/4/LINK UPDOWN:Tunnel0: link status is DOWN%Jun 26 17:33:1

25、6:168 2022 RTA IFNET/4/UPDOWN:Line protocol on the interface Tunnel0 is DOWN*Jun 26 17:33:16:168 2022 RTA TUNNEL/7/debug: Tunnel0 down, because keepalive is not reached.*Jun 26 17:33:16:169 2022 RTA TUNNEL/7/debug:Can not get tunnel ID when tunnel(index = 0x2f0000) state is down.*Jun 26 17:33:16:169

26、 2022 RTA TUNNEL/7/debug: Tunnel_DelTunnInUpTunnTbl: The tunnel(0x2f0000) state is down.*Jun 26 17:33:16:169 2022 RTA TUNNEL/7/debug:Before encapsulation, the packet's ulLoopTimes is 0.*Jun 26 17:33:20:451 2022 RTA TUNNEL/7/debug: Tunnel0 down, because keepalive is not reached.*Jun 26 17:33:20:4

27、51 2022 RTA TUNNEL/7/debug: Tunnel0 link state is DOWN, no change.*Jun 26 17:33:25:490 2022 RTA TUNNEL/7/debug: Tunnel0 down, because keepalive is not reached.*Jun 26 17:33:25:490 2022 RTA TUNNEL/7/debug: Tunnel0 link state is DOWN, no change.*Jun 26 17:33:26:203 2022 RTA TUNNEL/7/debug:可見經(jīng)過一段時間后, T

28、unnel0 接口狀態(tài)變?yōu)?DOWN ,根據(jù) debugging 信息,原因是 keepalive 消息喪失。關(guān)閉 debugging 開關(guān),查看 Tunnel0 接口信息:<RTA>undo debugging allAll possible debugging has been turned off <RTA>display interface tunnel 0 Tunnel0 current state: DOWN Line protocol current state: DOWN Description: Tunnel0 Interface The Maximu

29、m Transmit Unit is 1472Encapsulation is TUNNEL, service-loopback-group ID not set.Tunnel sourceTunnel keepalive enable, Period(10 s), Retries(3)Tunnel protocol/transport GRE/IPGRE key value is 1234Checksumming of GRE packets disabledOutput queue : (Urgent queuing : Size/Length/Discards) 0/100/0Outpu

30、t queue : (Protocol queuing : Size/Length/Discards) 0/500/0Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0Last 300 seconds input: 2 bytes/sec, 0 packets/secLast 300 seconds output: 2 bytes/sec, 0 packets/sec1115 packets input, 101679 bytes10 input error1084 packets output, 44012 bytes0 o

31、utput error可見 Tunnel0 接口狀態(tài)確實已經(jīng)變?yōu)?DOWN 。在 SWA 上重新翻開 VLAN2 接口,過一段時間之后, Tunnel0 接口狀態(tài)以及 PCA 與 PCB 之間的連通性可以恢復(fù)正常。實驗 1 配置 GRE VPN - 1 -實驗內(nèi)容與目標 錯誤 ! 未定義書簽。實驗組網(wǎng)圖 錯誤 !未定義書簽。實驗設(shè)備與版本 錯誤 !未定義書簽。實驗過程 錯誤 !未定義書簽。實驗任務(wù)一: GRE VPN 根本配置 - 1 -步驟一: 搭建實驗環(huán)境 - 1 -步驟二: 檢測公網(wǎng)連通性 - 1 -步驟三: 配置 GRE 隧道接口 - 1 -步驟四: 為私網(wǎng)配置靜態(tài)路由 - 2 -步驟

32、五: 檢驗隧道工作狀況 - 2 -步驟六: 去除靜態(tài)路由 - 3 -步驟七: 為公網(wǎng)配置動態(tài)路由 - 3 -步驟八: 為私網(wǎng)配置動態(tài)路由 - 3 -步驟九: 再次檢驗隧道工作狀況 - 3 -實驗任務(wù)二: GRE VPN 隧道驗證 - 4 -步驟一: 單方配置隧道驗證 - 4 -步驟二: 檢驗隧道連通性 - 4 -步驟三: 配置錯誤的隧道驗證 - 4 -步驟四: 檢驗隧道連通性 - 4 -步驟五: 正確配置隧道驗證 - 4 -步驟六: 檢驗隧道連通性 - 5 -實驗任務(wù)三: GRE VPN 隧道 Keepalive - 5 -步驟一: 恢復(fù)靜態(tài)路由配置 - 5 -步驟二: 模擬網(wǎng)絡(luò)故障 - 5

33、-步驟三: 檢查 RTA 上的隧道接口狀態(tài) - 5 -步驟四: 恢復(fù)網(wǎng)絡(luò)故障 - 6 -步驟五: 配置隧道 Keepalive - 6 -步驟六: 模擬網(wǎng)絡(luò)故障 - 6 -步驟七: 觀察效果,檢驗隧道連通性 - 6 -實驗中的命令列表 錯誤 ! 未定義書簽。思考題 錯誤 !未定義書簽。實驗2 配置 L2TP VPN實驗任務(wù)一:配置獨立 LAC 模式步驟一:搭建實驗環(huán)境連接設(shè)備。在 SWA 上配置 VLAN2 ,將接口 E1/0/2 參加 VLAN2 。SWAvlan 2SWA-vlan2port Ethernet 1/0/2步驟二:檢測公網(wǎng)連通性查看 SWA 的路由表和端口狀態(tài),確認其工作正常

34、。SWAdisplay ip interface brief*down: administratively down(s): spoofingNextHop InterfaceInterface Physical Protocol IP Address DescriptionVlan-interface1upup.2Vlan-inteVlan-interface2upup.2Vlan-inteSWAdisplay ip routing-tableRouting Tables: PublicDestinations : 6Routes : 6Destination/Mask Proto Pre

35、Cost.2/32Direct 00InLoop0.0/24Direct 00.2 Vlan2.2/32Direct 00InLoop0.0/24 Direct 0 0.2 Vlan1在 RTA 和 RTB 上配置公網(wǎng)接口互通所需的靜態(tài)路由。RTAinterface GigabitEthernet0/0RTA-GigabitEthernet0/0interface GigabitEthernet0/1RTA-GigabitEthernet0/1ip addressRTA-GigabitEthernet0/1ip route-staticRTBinterface GigabitEthernet0

36、/0RTB-GigabitEthernet0/0interface GigabitEthernet0/1RTB-GigabitEthernet0/1ip addressRTB-GigabitEthernet0/1ip route-static在 RTA 上檢測與 RTB 的連通性。此時應(yīng)該可以連通。至此,實際上以 SWA 模擬的公網(wǎng)已經(jīng)通信正常。步驟三:配置 PPPoE首先配置驗證域 abc :RTAdomain abcRTA-isp-abc authentication ppp local然后配置 PPPoE 用戶和密碼:RTAlocal-user vpdnuserRTA-luser-vpd

37、nuserpassword simple HelloRTA-luser-vpdnuserservice-type ppp配置一個虛模版接口, 并為物理接口啟動 PPPoE 效勞, 以接受 PPPoE 撥號連接并進行驗 證:RTA-isp-abc interface Virtual-Template0RTA-Virtual-Template0ppp authentication-mode chap domain abc RTA-Virtual-Template0interface GigabitEthernet0/0RTA-GigabitEthernet0/0pppoe-server bind

38、Virtual-Template 0步驟四:配置 LACRTA l2tp enableRTAl2tp-group 1RTA-l2tp1 tunnel password simple aabbccRTA-l2tp1 tunnel name LACRTA-l2tp1 start l2tp i.1 domain abc步驟五:配置 LNS在 RTB 上進行配置。首先啟動 L2TP 功能:RTBl2tp enable然后配置 abc 域,并配置 IP 地址池。此域用于提供對 L2TP VPN 用戶進行身份驗證 的參數(shù),此地址池用于對 L2TP VPN 客戶端分配 IP 地址:RTBdomain abc

39、RTB-isp-abc authentication ppp local隨后添加一個本地用戶, 并配置其密碼和效勞類型, 用于對 L2TP VPN 用戶進行身份驗證:RTB-isp-abc local-user vpdnuserRTB-luser-vpdnuserpassword simple HelloRTB-luser-vpdnuserservice-type ppp接著配置 L2TP 組,指定其接受來自 abc 域且名為 LAC 的對端設(shè)備發(fā)起的控制連接, 并配置了相應(yīng)的隧道本端名稱、隧道驗證密碼等:RTB-luser-vpdnuserl2tp-group 1RTB-l2tp1allow

40、 l2tp virtual-template 1 remote LAC domain abcRTB-l2tp1tunnel password simple aabbccRTB-l2tp1tunnel name LNS 最后還需要配置一個虛模版接口,以便對撥入的 L2TP VPN 用戶進行身份驗證,為其分配 地址并與其進行 IP 通信:RTB-l2tp1interface Virtual-Template1RTB-Virtual-Template1ppp authentication-mode chap domain abcRTB-Virtual-Template1remote address

41、pool 1步驟六:配置 PPPoE 客戶端,發(fā)起 L2TP 呼叫在 PCA 上創(chuàng)立 PPPoE 連接。 在 Windows XP 中,在任務(wù)欄上單擊 【開始】 -【所有程序】 -【附件】 - 【通訊】 -【新建連接向?qū)А?,翻開如圖 2-1 所示的【新建連接向?qū)А看翱?。圖2-1【新建連接向?qū)А看翱趩螕簟鞠乱徊健浚M入圖2-2所示的窗口。選擇【連接到In ternet】。圖2-2選擇網(wǎng)絡(luò)連接類型單擊【下一步】,進入圖2-3所示的窗口,選擇【手動設(shè)置我的連接】。單擊【下一步】,進入圖2-4所示的窗口,選擇【用要求用戶名和密碼的寬帶連接來連接】圖2-3選擇配置連接的方式圖2-4選擇連接類型單擊【下

42、一步】,進入圖2-5所示的窗口,在【ISP名稱】文本框中輸入連接名稱,例如“我的PPPoE連接。單擊【下一步】,指定可使用此連接的用戶,再單擊【下一步】進入圖 2-6所示的窗口。在 【用戶名】處輸入用戶名 vpdnuserabc,在【密碼】和【確認密碼】處輸入密碼Hello。如有必要,去除【把它作為默認的In ternet連接】復(fù)選框。單擊【下一步】,再單擊【完成】,即可完成連接設(shè)置。新赴連接向?qū)て履虴錨入億的1ST前咯裔.-EF宕禰® feaUPPPnrff蟲圧上知入的君稱舟-tx點在也理的崖穽魚fr-:上F® 下嚙叩 確 圖2-5設(shè)置連接名稱圖2-6設(shè)置Interne

43、t賬戶信息在任務(wù)欄單擊【開始】-【設(shè)置】-【控制面板】,翻開【網(wǎng)絡(luò)連接】窗口,可以看到剛剛 配置的“我的PPPoE連接,雙擊之,進入圖2-7所示的窗口,單擊【連接】按鈕即可發(fā)起連 接。撥號成功后在【網(wǎng)絡(luò)連接】窗口中可以看到此連接的狀態(tài)為“已連接上。圖2-7發(fā)起連接步驟七:檢測私網(wǎng)連通性從PCA上ping PCB,檢測連通性。應(yīng)該可以連通。步驟八:觀察隧道建立過程L2TP在RTA和RTB上用display命令查看相關(guān)信息,可見RTA與RTB之間建立了一個隧道,其中有一個 L2TP會話:RTAdisplay l2tp tunnelTotal tunnel = 1LocalTID RemoteTID

44、 RemoteAddress Port Sessions RemoteName11.11701 1 LNS RTAdisplay l2tp sessionTotal session = 1LocalSID RemoteSID LocalTID1198433031<RTB>display l2tp tunnelTotal tunnel = 1LocalTID RemoteTID RemoteAddress Port Sessions RemoteName11.11701 1 LAC <RTB>display l2tp sessionTotal session = 1Loc

45、alSID RemoteSID LocalTID3303119841用reset命令終止隧道:<RTB>reset l2tp tunnel name LACClear L2TP tunnel remote name = LAC用display命令查看相關(guān)信息,發(fā)現(xiàn)隧道和會話都消失。 在 RTA 和 RTB 上翻開 debugging 開關(guān)。<RTA>debugging l2tp event<RTA>debugging l2tp control<RTB>debugging l2tp event<RTB>debugging l2tp co

46、ntrol重新發(fā)起呼叫,通過 debugging 信息觀察隧道建立的過程:<RTA>%Jun 29 16:10:23:450 2022 RTA IFNET/4/UPDOWN:Line protocol on the interface Virtual-Template0:0 is UP*Jun 29 16:10:23:453 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: LAC is establishing acall on interface: Virtual-Template0:0*Jun 29 16:10:23:454 2022 RTA L2TP/

47、7/L2TDBG: L2TP_EVENT: Handle call UP, IfIndex =3145728*Jun 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: LNS address in RADIUS= .1*Jun 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: VPDN group number in RADIUS= 1*Jun 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: LNS address = .1*Jun

48、 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: Add new call 11564 totunnel 1 call list (total 1)*Jun 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: Get UDP port number successfully: port 1701*Jun 29 16:10:23:454 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Message Type: START_CONTROL_CON

49、NECTION_REQUEST*Jun 29 16:10:23:598 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Protocol version:100*Jun 29 16:10:23:699 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Host name: LAC*Jun 29 16:10:23:799 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Put AVP Vendor name:H3C*Jun 29 16:10:23:910 2022 RTA L2TP/

50、7/L2TDBG: L2TP_CONTROL: Put AVP Framingcapability :3*JunID: 1*Jun2916:10:24:112022RTA L2TP/7/L2TDBG:L2TP_CONTROL:PutAVP AssignedTunnel2916:10:24:612022RTA L2TP/7/L2TDBG:L2TP_CONTROL:PutAVP Receivewindowsize:128*Jun2916:10:24:2122022RTA L2TP/7/L2TDBG:L2TP_CONTROL:Put AVP Challenge:591A BB 52 70 E2 15

51、 CD 82 C2 CC 3F 49 2F AB D4*Jun 29 16:10:24:313 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 started theHello timer (60 seconds)*Jun 29 16:10:24:414 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 sent a SCCRQ message*Jun 29 16:10:24:515 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv ctrl mess

52、age and restarted Hello timer*Jun 29 16:10:24:615 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: Received message type:2*Jun 29 16:10:24:666 2022 RTA L2TP/7/L2TDBG: L2TP_EVENT: Board 0 recv from SOCKcall ID=0 tunnel ID=1 MsgType = 2 Length = 117*Jun 29 16:10:24:767 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Proc a

53、control message from the peer: type=2, len = 117*Jun 29 16:10:24:878 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 recv SCCRPwhen in state 2*Jun 29 16:10:24:978 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Tunnel 1 started theHello timer (60 seconds)*Jun 29 16:10:25:79 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL

54、: Checked SCCRP MSG TYPE = 2*Jun 29 16:10:25:230 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Protocol version, value: 100*Jun 29 16:10:25:281 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Framing capability, value: 3*Jun 29 16:10:25:432 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Host name

55、, value: LNS*Jun 29 16:10:25:532 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Remote tunnelID: 1*Jun 29 16:10:25:633 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Bearercapability, value: 3*Jun 29 16:10:25:784 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Receive window size: 128 *Jun 29 16:10:25:885 2022 RTA L2TP/7/L2TDBG: L2TP_CONTROL: Parse AVP Challenge, Value: 81 14 35 54 9E DC AA 1D 55 3F 1D CA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論