H3C網(wǎng)絡(luò)學(xué)院路由交換第四卷實驗指導(dǎo)書.doc
《H3C網(wǎng)絡(luò)學(xué)院路由交換第四卷實驗指導(dǎo)書.doc》由會員分享,可在線閱讀,更多相關(guān)《H3C網(wǎng)絡(luò)學(xué)院路由交換第四卷實驗指導(dǎo)書.doc(87頁珍藏版)》請在裝配圖網(wǎng)上搜索。
實驗 1 配置 GRE VPN 實驗任務(wù)一 GRE VPN 基本配置 步驟一 搭建實驗環(huán)境 在 SWA 上配置 VLAN2 將接口 E1 0 2 加入 VLAN2 SWA vlan 2 SWA vlan2 port Ethernet 1 0 2 步驟二 檢測公網(wǎng)連通性 查看 SWA 的路由表和端口狀態(tài) 確認(rèn)其工作正常 SWA display ip interface brief down administratively down s spoofing Interface Physical Protocol IP Address Description Vlan interface1 up up 1 1 1 2 Vlan inte Vlan interface2 up up 2 2 2 2 Vlan inte SWA display ip routing table Routing Tables Public Destinations 6 Routes 6 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Direct 0 0 1 1 1 2 Vlan1 1 1 1 2 32 Direct 0 0 127 0 0 1 InLoop0 2 2 2 0 24 Direct 0 0 2 2 2 2 Vlan2 2 2 2 2 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 也可以使用 display interface 命令 在 RTA 和 RTB 上配置公網(wǎng)接口互通所需的靜態(tài)路由 RTA interface GigabitEthernet0 0 RTA GigabitEthernet0 0 ip address 192 168 1 1 255 255 255 0 RTA GigabitEthernet0 0 interface GigabitEthernet0 1 RTA GigabitEthernet0 1 ip address 1 1 1 1 255 255 255 0 RTA GigabitEthernet0 1 ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB interface GigabitEthernet0 0 RTB GigabitEthernet0 0 ip address 192 168 2 1 255 255 255 0 RTB GigabitEthernet0 0 interface GigabitEthernet0 1 RTB GigabitEthernet0 1 ip address 2 2 2 1 255 255 255 0 RTB GigabitEthernet0 1 ip route static 1 1 1 0 255 255 255 0 2 2 2 2 步驟三 配置 GRE 隧道接口 RTA interface Tunnel0 RTA Tunnel0 ip address 192 168 3 1 255 255 255 252 RTA Tunnel0 source 1 1 1 1 RTA Tunnel0 destination 2 2 2 1 RTB interface Tunnel0 RTB Tunnel0 ip address 192 168 3 2 255 255 255 252 RTB Tunnel0 source 2 2 2 1 RTB Tunnel0 destination 1 1 1 1 步驟四 為私網(wǎng)配置靜態(tài)路由 RTA ip route static 192 168 2 0 255 255 255 0 Tunnel0 RTB ip route static 192 168 1 0 255 255 255 0 Tunnel0 配置時也可以用下一跳地址 步驟五 檢驗隧道工作狀況 查看 RTA 與 RTB 的路由表 可見公網(wǎng) 私網(wǎng)路由均存在于路由表中 RTB display ip routing table Routing Tables Public Destinations 10 Routes 10 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Static 60 0 2 2 2 2 GE0 1 2 2 2 0 24 Direct 0 0 2 2 2 1 GE0 1 2 2 2 1 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 1 0 24 Static 60 0 192 168 3 2 Tun0 192 168 2 0 24 Direct 0 0 192 168 2 1 GE0 0 192 168 2 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 3 0 30 Direct 0 0 192 168 3 2 Tun0 192 168 3 2 32 Direct 0 0 127 0 0 1 InLoop0 查看 RTA 和 RTB 的隧道接口狀態(tài) 可見其使用 GRE 封裝 狀態(tài)為 UP RTB display interface Tunnel 0 Tunnel0 current state UP Line protocol current state UP Description Tunnel0 Interface The Maximum Transmit Unit is 1476 Internet Address is 192 168 3 2 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 2 2 2 1 destination 1 1 1 1 Tunnel keepalive disable Tunnel protocol transport GRE IP GRE key disabled Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 15 bytes sec 0 packets sec Last 300 seconds output 21 bytes sec 0 packets sec 133 packets input 5701 bytes 0 input error 124 packets output 7469 bytes 0 output error 在 RTA 上打開 GRE 協(xié)議調(diào)試開關(guān)用 debugging 命令檢驗路由器實際收發(fā)的報文 說明 其地址已經(jīng)改變 terminal monitor terminal debugging debugging gre packet 在 PCA 上對 RTB 運行 ping 命令 但只發(fā)送一個 ICMP 包 C Documents and Settings User ping n 1 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Ping statistics for 192 168 2 1 Packets Sent 1 Received 1 Lost 0 0 loss Approximate round trip times in milli seconds Minimum 0ms Maximum 0ms Average 0ms 觀察 RTA 上的輸出信息 Jun 26 16 15 30 443 2009 RTA GRE 7 debug Tunnel0 packet After encapsulation Outgoing packet header 1 1 1 1 2 2 2 1 length 84 Jun 26 16 15 30 443 2009 RTA GRE 7 debug Output Gre packet has been fast switc hed successfully interface index is 0 x2f0000 可見 RTA 從 Tunnel0 接口發(fā)出了一個包 源地址為 1 1 1 1 目的地址為 2 2 2 1 因為 發(fā)送的包已經(jīng)被 GRE 封裝后在公網(wǎng)發(fā)送了 步驟六 清除靜態(tài)路由 用 undo ip route static 命令 步驟七 為公網(wǎng)配置動態(tài)路由 RTA ospf 1 RTA ospf 1 area 0 0 0 0 RTA ospf 1 area 0 0 0 0 network 1 0 0 0 0 255 255 255 RTB ospf 1 RTB ospf 1 area 0 0 0 0 RTB ospf 1 area 0 0 0 0 network 2 0 0 0 0 255 255 255 SWA ospf 1 SWA ospf 1 area 0 0 0 0 SWA ospf 1 area 0 0 0 0 network 1 0 0 0 0 255 255 255 SWA ospf 1 area 0 0 0 0 network 2 0 0 0 0 255 255 255 步驟八 為私網(wǎng)配置動態(tài)路由 RTA rip 1 RTA rip 1 version 2 RTA rip 1 network 192 168 1 0 RTA rip 1 network 192 168 3 0 RTB rip RTB rip 1 version 2 RTB rip 1 network 192 168 2 0 RTB rip 1 network 192 168 3 0 步驟九 再次檢驗隧道工作狀況 查看 RTA 與 RTB 的路由表 display ip routing table Routing Tables Public Destinations 10 Routes 10 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 OSPF 10 2 2 2 2 2 GE0 1 2 2 2 0 24 Direct 0 0 2 2 2 1 GE0 1 2 2 2 1 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 1 0 24 RIP 100 1 192 168 3 1 Tun0 192 168 2 0 24 Direct 0 0 192 168 2 1 GE0 0 192 168 2 1 32 Direct 0 0 127 0 0 1 InLoop0 192 168 3 0 30 Direct 0 0 192 168 3 2 Tun0 192 168 3 2 32 Direct 0 0 127 0 0 1 InLoop0 轉(zhuǎn)入下一實驗任務(wù) 實驗任務(wù)二 GRE VPN 隧道驗證 步驟一 單方配置隧道驗證 首先在 RTA 上單方啟動隧道驗證 RTA Tunnel0 gre key 1234 步驟二 檢驗隧道連通性 用 ping 命令驗證 PCA 與 PCB 之間的連通性 由于僅單方配置了隧道驗證 此時應(yīng)該無 法連通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192 168 2 1 Packets Sent 4 Received 0 Lost 4 100 loss 步驟三 配置錯誤的隧道驗證 在 RTB 上也啟動隧道驗證 但驗證值配置與 RTA 不同 RTB Tunnel0 gre key 12345 步驟四 檢驗隧道連通性 用 ping 命令驗證 PCA 與 PCB 之間的連通性 由于配置的隧道驗證值錯誤 此時應(yīng)該無 法連通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192 168 2 1 Packets Sent 4 Received 0 Lost 4 100 loss 步驟五 正確配置隧道驗證 在 RTB 上配置與 RTA 相同的驗證值 RTB Tunnel0 gre key 1234 步驟六 檢驗隧道連通性 用 ping 命令驗證 PCA 與 PCB 之間的連通性 由于配置的隧道驗證正確 此時應(yīng)該可以 連通 C Documents and Settings User ping 192 168 2 1 Pinging 192 168 2 1 with 32 bytes of data Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Reply from 192 168 2 1 bytes 32 time 1ms TTL 254 Ping statistics for 192 168 2 1 Packets Sent 4 Received 4 Lost 0 0 loss Approximate round trip times in milli seconds Minimum 0ms Maximum 1ms Average 0ms 注意 由于 RTA 和 RTB 上配置了 RIP 路由 如果隧道驗證值長時間不匹配 RIP 會刪除來自 對方的私網(wǎng)路由 在這種情況下 配置了正確的隧道驗證值后需要等待 RIP 重新學(xué)習(xí)路由 實驗任務(wù)三 GRE VPN 隧道 Keepalive 步驟一 恢復(fù)靜態(tài)路由配置 RTA undo rip Warning Undo RIP process Y N y RTA undo ospf Warning Undo OSPF process Y N y RTA ip route static 192 168 2 0 255 255 255 0 Tunnel0 RTA ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB undo rip Warning Undo RIP process Y N y RTB undo ospf Warning Undo OSPF process Y N y RTB ip route static 192 168 1 0 255 255 255 0 Tunnel0 RTB ip route static 1 1 1 0 255 255 255 0 2 2 2 2 步驟二 模擬網(wǎng)絡(luò)故障 SWA Vlan interface2 shutdown 步驟三 檢查 RTA 上的隧道接口狀態(tài) 在 RTA 上檢查隧道接口狀態(tài) 發(fā)現(xiàn)隧道接口狀態(tài)仍然正常 RTA display interface Tunnel 0 Tunnel0 current state UP Line protocol current state UP Description Tunnel0 Interface The Maximum Transmit Unit is 1472 Internet Address is 192 168 3 1 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 1 1 1 1 destination 2 2 2 1 Tunnel keepalive disable Tunnel protocol transport GRE IP GRE key value is 1234 Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 0 bytes sec 0 packets sec Last 300 seconds output 0 bytes sec 0 packets sec 1016 packets input 100223 bytes 10 input error 981 packets output 41128 bytes 0 output error 這說明其無法了解對端變化情況 這是因為在 RTA 上 隧道源地址所屬接口正常 隧道 目的地址所需的路由仍然存在 步驟四 恢復(fù)網(wǎng)絡(luò)故障 SWA Vlan interface2 undo shutdown 步驟五 配置隧道 Keepalive RTA interface Tunnel 0 RTA Tunnel0 keepalive RTB interface Tunnel 0 RTB Tunnel0 keepalive 步驟六 模擬網(wǎng)絡(luò)故障 在 RTA 上啟動 debugging 開關(guān) terminal monitor terminal debugging debugging gre all debugging tunnel all 關(guān)閉 SWA 的 VLAN2 接口 模擬公網(wǎng)路由突然發(fā)生故障 SWA Vlan interface2 shutdown 步驟七 觀察效果 檢驗隧道連通性 在 RTA 上觀察 debugging 信息 輸出信息形如 Jun 26 17 31 54 794 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 31 55 508 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 32 55 968 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 00 293 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 05 332 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 06 45 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 10 369 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 15 408 2009 RTA TUNNEL 7 debug Tunnel0 link state is UP no change Jun 26 17 33 16 168 2009 RTA TUNNEL 4 LINK UPDOWN Tunnel0 link status is DOWN Jun 26 17 33 16 168 2009 RTA IFNET 4 UPDOWN Line protocol on the interface Tunnel0 is DOWN Jun 26 17 33 16 168 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Can not get tunnel ID when tunnel index 0 x2f0000 state is down Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Tunnel DelTunnInUpTunnTbl The tunnel 0 x2f0000 state is down Jun 26 17 33 16 169 2009 RTA TUNNEL 7 debug Before encapsulation the packet s ulLoopTimes is 0 Jun 26 17 33 20 451 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 20 451 2009 RTA TUNNEL 7 debug Tunnel0 link state is DOWN no change Jun 26 17 33 25 490 2009 RTA TUNNEL 7 debug Tunnel0 down because keepalive is not reached Jun 26 17 33 25 490 2009 RTA TUNNEL 7 debug Tunnel0 link state is DOWN no change Jun 26 17 33 26 203 2009 RTA TUNNEL 7 debug 可見經(jīng)過一段時間后 Tunnel0 接口狀態(tài)變?yōu)?DOWN 根據(jù) debugging 信息 原因是 keepalive 消息丟失 關(guān)閉 debugging 開關(guān) 查看 Tunnel0 接口信息 undo debugging all All possible debugging has been turned off display interface tunnel 0 Tunnel0 current state DOWN Line protocol current state DOWN Description Tunnel0 Interface The Maximum Transmit Unit is 1472 Internet Address is 192 168 3 1 30 Primary Encapsulation is TUNNEL service loopback group ID not set Tunnel source 1 1 1 1 destination 2 2 2 1 Tunnel keepalive enable Period 10 s Retries 3 Tunnel protocol transport GRE IP GRE key value is 1234 Checksumming of GRE packets disabled Output queue Urgent queuing Size Length Discards 0 100 0 Output queue Protocol queuing Size Length Discards 0 500 0 Output queue FIFO queuing Size Length Discards 0 75 0 Last 300 seconds input 2 bytes sec 0 packets sec Last 300 seconds output 2 bytes sec 0 packets sec 1115 packets input 101679 bytes 10 input error 1084 packets output 44012 bytes 0 output error 可見 Tunnel0 接口狀態(tài)確實已經(jīng)變?yōu)?DOWN 在 SWA 上重新打開 VLAN2 接口 過一段時間之后 Tunnel0 接口狀態(tài)以及 PCA 與 PCB 之間的連通性可以恢復(fù)正常 實驗 1 配置 GRE VPN 1 1 1 實驗內(nèi)容與目標(biāo) 1 1 2 實驗組網(wǎng)圖 1 1 3 實驗設(shè)備與版本 1 1 4 實驗過程 2 實驗任務(wù)一 GRE VPN 基本配置 2 步驟一 搭建實驗環(huán)境 2 步驟二 檢測公網(wǎng)連通性 2 步驟三 配置 GRE 隧道接口 3 步驟四 為私網(wǎng)配置靜態(tài)路由 3 步驟五 檢驗隧道工作狀況 3 步驟六 清除靜態(tài)路由 5 步驟七 為公網(wǎng)配置動態(tài)路由 5 步驟八 為私網(wǎng)配置動態(tài)路由 5 步驟九 再次檢驗隧道工作狀況 5 實驗任務(wù)二 GRE VPN 隧道驗證 6 步驟一 單方配置隧道驗證 6 步驟二 檢驗隧道連通性 6 步驟三 配置錯誤的隧道驗證 6 步驟四 檢驗隧道連通性 6 步驟五 正確配置隧道驗證 6 步驟六 檢驗隧道連通性 6 實驗任務(wù)三 GRE VPN 隧道 Keepalive 7 步驟一 恢復(fù)靜態(tài)路由配置 7 步驟二 模擬網(wǎng)絡(luò)故障 7 步驟三 檢查 RTA 上的隧道接口狀態(tài) 7 步驟四 恢復(fù)網(wǎng)絡(luò)故障 8 步驟五 配置隧道 Keepalive 8 步驟六 模擬網(wǎng)絡(luò)故障 8 步驟七 觀察效果 檢驗隧道連通性 8 1 5 實驗中的命令列表 10 1 6 思考題 10 實驗 2 配置 L2TP VPN 實驗任務(wù)一 配置獨立 LAC 模式 步驟一 搭建實驗環(huán)境 連接設(shè)備 在 SWA 上配置 VLAN2 將接口 E1 0 2 加入 VLAN2 SWA vlan 2 SWA vlan2 port Ethernet 1 0 2 步驟二 檢測公網(wǎng)連通性 查看 SWA 的路由表和端口狀態(tài) 確認(rèn)其工作正常 SWA display ip interface brief down administratively down s spoofing Interface Physical Protocol IP Address Description Vlan interface1 up up 1 1 1 2 Vlan inte Vlan interface2 up up 2 2 2 2 Vlan inte SWA display ip routing table Routing Tables Public Destinations 6 Routes 6 Destination Mask Proto Pre Cost NextHop Interface 1 1 1 0 24 Direct 0 0 1 1 1 2 Vlan1 1 1 1 2 32 Direct 0 0 127 0 0 1 InLoop0 2 2 2 0 24 Direct 0 0 2 2 2 2 Vlan2 2 2 2 2 32 Direct 0 0 127 0 0 1 InLoop0 127 0 0 0 8 Direct 0 0 127 0 0 1 InLoop0 127 0 0 1 32 Direct 0 0 127 0 0 1 InLoop0 在 RTA 和 RTB 上配置公網(wǎng)接口互通所需的靜態(tài)路由 RTA interface GigabitEthernet0 0 RTA GigabitEthernet0 0 ip address 192 168 1 1 255 255 255 0 RTA GigabitEthernet0 0 interface GigabitEthernet0 1 RTA GigabitEthernet0 1 ip address 1 1 1 1 255 255 255 0 RTA GigabitEthernet0 1 ip route static 2 2 2 0 255 255 255 0 1 1 1 2 RTB interface GigabitEthernet0 0 RTB GigabitEthernet0 0 ip address 192 168 2 1 255 255 255 0 RTB GigabitEthernet0 0 interface GigabitEthernet0 1 RTB GigabitEthernet0 1 ip address 2 2 2 1 255 255 255 0 RTB GigabitEthernet0 1 ip route static 1 1 1 0 255 255 255 0 2 2 2 2 在 RTA 上檢測與 RTB 的連通性 此時應(yīng)該可以連通 至此 實際上以 SWA 模擬的公網(wǎng)已經(jīng)通信正常 步驟三 配置 PPPoE 首先配置驗證域 RTA domain RTA isp authentication ppp local 然后配置 PPPoE 用戶和密碼 RTA local user vpdnuser RTA luser vpdnuser password simple Hello RTA luser vpdnuser service type ppp 配置一個虛模版接口 并為物理接口啟動 PPPoE 服務(wù) 以接受 PPPoE 撥號連接并進(jìn)行 驗證 RTA isp interface Virtual Template0 RTA Virtual Template0 ppp authentication mode chap domain RTA Virtual Template0 interface GigabitEthernet0 0 RTA GigabitEthernet0 0 pppoe server bind Virtual Template 0 步驟四 配置 LAC RTA l2tp enable RTA l2tp group 1 RTA l2tp1 tunnel password simple aabbcc RTA l2tp1 tunnel name LAC RTA l2tp1 start l2tp ip 2 2 2 1 domain 步驟五 配置 LNS 在 RTB 上進(jìn)行配置 首先啟動 L2TP 功能 RTB l2tp enable 然后配置 域 并配置 IP 地址池 此域用于提供對 L2TP VPN 用戶進(jìn)行身份驗證 的參數(shù) 此地址池用于對 L2TP VPN 客戶端分配 IP 地址 RTB domain RTB isp authentication ppp local RTB isp ip pool 1 192 168 1 2 192 168 1 100 隨后添加一個本地用戶 并配置其密碼和服務(wù)類型 用于對 L2TP VPN 用戶進(jìn)行身份驗 證 RTB isp local user vpdnuser RTB luser vpdnuser password simple Hello RTB luser vpdnuser service type ppp 接著配置 L2TP 組 指定其接受來自 域且名為 LAC 的對端設(shè)備發(fā)起的控制連接 并配置了相應(yīng)的隧道本端名稱 隧道驗證密碼等 RTB luser vpdnuser l2tp group 1 RTB l2tp1 allow l2tp virtual template 1 remote LAC domain RTB l2tp1 tunnel password simple aabbcc RTB l2tp1 tunnel name LNS 最后還需要配置一個虛模版接口 以便對撥入的 L2TP VPN 用戶進(jìn)行身份驗證 為其分 配地址并與其進(jìn)行 IP 通信 RTB l2tp1 interface Virtual Template1 RTB Virtual Template1 ppp authentication mode chap domain RTB Virtual Template1 remote address pool 1 RTB Virtual Template1 ip address 192 168 1 1 255 255 255 0 步驟六 配置 PPPoE 客戶端 發(fā)起 L2TP 呼叫 在 PCA 上創(chuàng)建 PPPoE 連接 在 Windows XP 中 在任務(wù)欄上單擊 開始 所有程 序 附件 通訊 新建連接向?qū)?打開如 圖 2 1 所示的 新建連接向?qū)?窗口 圖 2 1 新建連接向?qū)?窗口 單擊 下一步 進(jìn)入 圖 2 2 所示的窗口 選擇 連接到 Internet 圖 2 2 選擇網(wǎng)絡(luò)連接類型 單擊 下一步 進(jìn)入 圖 2 3 所示的窗口 選擇 手動設(shè)置我的連接 單擊 下一步 進(jìn)入 圖 2 4 所示的窗口 選擇 用要求用戶名和密碼的寬帶連接來連接 圖 2 3 選擇配置連接的方式 圖 2 4 選擇連接類型 單擊 下一步 進(jìn)入 圖 2 5 所示的窗口 在 ISP 名稱 文本框中輸入連接名稱 例如 我的 PPPoE 連接 單擊 下一步 指定可使用此連接的用戶 再單擊 下一步 進(jìn)入 圖 2 6 所示的窗口 在 用戶名 處輸入用戶名 vpdnuser 在 密碼 和 確認(rèn)密碼 處輸入密碼 Hello 如有必要 清除 把它作為默認(rèn)的 Internet 連接 復(fù)選框 單擊 下一步 再單擊 完成 即可完成連接設(shè)置 圖 2 5 設(shè)置連接名稱 圖 2 6 設(shè)置 Internet 賬戶信息 在任務(wù)欄單擊 開始 設(shè)置 控制面板 打開 網(wǎng)絡(luò)連接 窗口 可以看到剛 剛配置的 我的 PPPoE 連接 雙擊之 進(jìn)入 圖 2 7 所示的窗口 單擊 連接 按鈕即可發(fā) 起連接 撥號成功后在 網(wǎng)絡(luò)連接 窗口中可以看到此連接的狀態(tài)為 已連接上 圖 2 7 發(fā)起連接 步驟七 檢測私網(wǎng)連通性 從 PCA 上 ping PCB 檢測連通性 應(yīng)該可以連通 步驟八 觀察隧道建立過程 在 RTA 和 RTB 上用 display 命令查看相關(guān)信息 可見 RTA 與 RTB 之間建立了一個 L2TP 隧道 其中有一個 L2TP 會話 RTA display l2tp tunnel Total tunnel 1 LocalTID RemoteTID RemoteAddress Port Sessions RemoteName 1 1 2 2 2 1 1701 1 LNS RTA display l2tp session Total session 1 LocalSID RemoteSID LocalTID 11984 3303 1 display l2tp tunnel Total tunnel 1 LocalTID RemoteTID RemoteAddress Port Sessions RemoteName 1 1 1 1 1 1 1701 1 LAC display l2tp session Total session 1 LocalSID RemoteSID LocalTID 3303 11984 1 用 reset 命令終止隧道 reset l2tp tunnel name LAC Clear L2TP tunnel remote name LAC 用 display 命令查看相關(guān)信息 發(fā)現(xiàn)隧道和會話都消失 在 RTA 和 RTB 上打開 debugging 開關(guān) debugging l2tp event debugging l2tp control debugging l2tp event debugging l2tp control 重新發(fā)起呼叫 通過 debugging 信息觀察隧道建立的過程 Jun 29 16 10 23 450 2009 RTA IFNET 4 UPDOWN Line protocol on the interface Virtual Template0 0 is UP Jun 29 16 10 23 453 2009 RTA L2TP 7 L2TDBG L2TP EVENT LAC is establishing a call on interface Virtual Template0 0 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Handle call UP IfIndex 3145728 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT LNS address in RADIUS 2 2 2 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT VPDN group number in RADIUS 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT LNS address 2 2 2 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Add new call 11564 to tunnel 1 call list total 1 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP EVENT Get UDP port number successfully port 1701 Jun 29 16 10 23 454 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type START CONTROL CONNECTION REQUEST Jun 29 16 10 23 598 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Protocol version 100 Jun 29 16 10 23 699 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Host name LAC Jun 29 16 10 23 799 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Vendor name H3C Jun 29 16 10 23 910 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Framing capability 3 Jun 29 16 10 24 11 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Assigned Tunnel ID 1 Jun 29 16 10 24 61 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Receive window size 128 Jun 29 16 10 24 212 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Challenge 59 1A BB 52 70 E2 15 CD 82 C2 CC 3F 49 2F AB D4 Jun 29 16 10 24 313 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 started the Hello timer 60 seconds Jun 29 16 10 24 414 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 sent a SCCRQ message Jun 29 16 10 24 515 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv ctrl message and restarted Hello timer Jun 29 16 10 24 615 2009 RTA L2TP 7 L2TDBG L2TP EVENT Received message type 2 Jun 29 16 10 24 666 2009 RTA L2TP 7 L2TDBG L2TP EVENT Board 0 recv from SOCK call ID 0 tunnel ID 1 MsgType 2 Length 117 Jun 29 16 10 24 767 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Proc a control message from the peer type 2 len 117 Jun 29 16 10 24 878 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv SCCRP when in state 2 Jun 29 16 10 24 978 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 started the Hello timer 60 seconds Jun 29 16 10 25 79 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Checked SCCRP MSG TYPE 2 Jun 29 16 10 25 230 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Protocol version value 100 Jun 29 16 10 25 281 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Framing capability value 3 Jun 29 16 10 25 432 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Host name value LNS Jun 29 16 10 25 532 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Remote tunnel ID 1 Jun 29 16 10 25 633 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Bearer capability value 3 Jun 29 16 10 25 784 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Receive window size 128 Jun 29 16 10 25 885 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Challenge Value 81 14 35 54 9E DC AA 1D 55 3F 1D CA 6D 7F 51 AE Jun 29 16 10 25 996 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Parse AVP Challenge response 9F 97 EC A2 E6 84 68 56 77 FD EC 56 74 9A 6B 5D Jun 29 16 10 26 46 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type START CONTROL CONNECTION CONNECTED Jun 29 16 10 26 147 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Challenge response 1D B5 3C B0 3C 23 C7 16 BC 70 76 22 2F F2 D3 2F Jun 29 16 10 26 248 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 sent SCCCN to tunnel 1 Jun 29 16 10 26 349 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 waiting for calls Jun 29 16 10 26 449 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Message Type INCOMING CALL REQUEST Jun 29 16 10 26 550 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Assigned call ID 11564 Jun 29 16 10 26 651 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Call serial number 11564 Jun 29 16 10 26 802 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Bearer type 3 Jun 29 16 10 26 953 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Physical channel number 0 Jun 29 16 10 27 64 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Put AVP Dialed number 8888 Jun 29 16 10 27 215 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Call 11564 sent a ICRQ message Jun 29 16 10 27 316 2009 RTA L2TP 7 L2TDBG L2TP CONTROL Tunnel 1 recv ctrl message and restarted Hello timer Jun 29 16 10 27 417 2009 RTA L2TP 7 L2TDBG L2TP EVENT Received message type 11 Jun 29 16 10 27 517 2009 RTA L2TP 7 L2TDBG L2TP EVENT Boar- 1.請仔細(xì)閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該PPT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- H3C 網(wǎng)絡(luò)學(xué)院 路由 交換 第四 實驗 指導(dǎo)書
鏈接地址:http://italysoccerbets.com/p-8877288.html