古河電工ネットワーク機器の総合ブランド ファイテルネット
古河電工
FITELnetトップ製品ラインナップイベント&セミナーセールス&サポート
Routing to the Future FITELnet
お問い合わせはこちら
 
設定例
L2TPv3 over IPsecでトンネリングする
概要
補足・注意点
構成図
前提条件
項目 設定値
センタ loopback IP アドレス 1.0.0.1
tunnel 1 インタフェース IP アドレス 200.200.200.1
拠点1 loopback IP アドレス 2.0.0.1
pppoe 1 インタフェース IP アドレス 不定
拠点2 loopback IP アドレス 3.0.0.1
pppoe 1 インタフェース IP アドレス 不定


コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
センタ(F2500)
!
!
! 特権ユーザモードに移行します。
!
> enable
password: super ←パスワードを入力します。(実際は表示されない)
!
!
! 基本設定モードに移行します。
!
#configure terminal

(config)#
!
!
! デフォルトルートを tunnel 1 に設定します。
!
CENTER(config)#ip route 0.0.0.0 0.0.0.0 tunnel 1
!
!
! 拠点宛の経路情報を設定します。
!
CENTER(config)#ip route 2.0.0.1 255.255.255.255 tunnel 2
CENTER(config)#ip route 3.0.0.1 255.255.255.255 tunnel 3
!
!
! ホスト名を設定します。
!
CENTER(config)#hostname CENTER
!
!
! Phase2 ポリシーの設定をします。
!
CENTER(config)#crypto ipsec policy P2-POLICY
CENTER(conf-ipsec)# set pfs group2
CENTER(conf-ipsec)# set security-association lifetime seconds 28800
CENTER(conf-ipsec)# set security-association transform-keysize aes 256 256 256
CENTER(conf-ipsec)# set security-association transform esp-aes esp-sha-hmac
CENTER(conf-ipsec)# set mtu 1500
CENTER(conf-ipsec)# set ip df-bit 0
CENTER(conf-ipsec)# set ip fragment post
CENTER(conf-ipsec)#exit
!
!
! VPNセレクタの設定を行ないます。
!
CENTER(config)#crypto ipsec selector SELECTOR
CENTER(config-ip-selector)# src 1 ipv4 any
CENTER(config-ip-selector)# dst 1 ipv4 any
CENTER(config-ip-selector)#exit
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
CENTER(config)#crypto isakmp keepalive
CENTER(config)#crypto isakmp log sa
CENTER(config)#crypto isakmp log session
CENTER(config)#crypto isakmp log negotiation-fail
!
!
! Phase1 ポリシーの設定をします。
!
CENTER(config)#crypto isakmp policy P1-POLICY
CENTER(config-isakmp)# authentication pre-share
CENTER(config-isakmp)# encryption aes
CENTER(config-isakmp)# encryption-keysize aes 256 256 256
CENTER(config-isakmp)# group 2
CENTER(config-isakmp)# lifetime 86400
CENTER(config-isakmp)# hash sha
CENTER(config-isakmp)# initiate-mode aggressive
CENTER(config-isakmp)#exit
!
!
! 拠点1向けのISAKMP プロファイルを設定します。
!
CENTER(config)#crypto isakmp profile PROF_10001
CENTER(conf-isa-prof)# match identity user F60_1
CENTER(conf-isa-prof)# local-address 200.200.200.1
CENTER(conf-isa-prof)# set isakmp-policy P1-POLICY
CENTER(conf-isa-prof)# set ipsec-policy P2-POLICY
CENTER(conf-isa-prof)# ike-version 1
CENTER(conf-isa-prof)# local-key SECRET-VPN
CENTER(conf-isa-prof)#exit
!
!
! 拠点2向けのISAKMP プロファイルを設定します。
!
CENTER(config)#crypto isakmp profile PROF_10002
CENTER(conf-isa-prof)# match identity user F60_2
CENTER(conf-isa-prof)# local-address 200.200.200.1
CENTER(conf-isa-prof)# set isakmp-policy P1-POLICY
CENTER(conf-isa-prof)# set ipsec-policy P2-POLICY
CENTER(conf-isa-prof)# ike-version 1
CENTER(conf-isa-prof)# local-key SECRET-VPN
CENTER(conf-isa-prof)#exit
!
!
! 拠点1のVPNピアとのセレクタ情報をエントリします。
!
CENTER(config)#crypto map MAP10001 ipsec-isakmp
CENTER(config-crypto-map)# match address SELECTOR
CENTER(config-crypto-map)# set isakmp-profile PROF_10001
CENTER(config-crypto-map)#exit
!
!
! 拠点2のVPNピアとのセレクタ情報をエントリします。
!
CENTER(config)#crypto map MAP10002 ipsec-isakmp
CENTER(config-crypto-map)# match address SELECTOR
CENTER(config-crypto-map)# set isakmp-profile PROF_10002
CENTER(config-crypto-map)#exit
!
!
! GigaEthernet インタフェースに、bridge-group をリンク付けします。
!
CENTER(config)#interface GigaEthernet 1/1 *1
CENTER(config-if-ge 1/1)# bridge-group 1
CENTER(config-if-ge 1/1)#exit
!
!
! PPPoE 通信で使用する物理インタフェースを設定します。
!
CENTER(config)#interface GigaEthernet 1/2 *1
CENTER(config-if-ge 1/2)# pppoe enable
CENTER(config-if-ge 1/2)#exit
!
!
! loopback アドレスを設定します。
!
CENTER(config)#interface Loopback 1
CENTER(config-if-lo 1)# ip address 1.0.0.1
CENTER(config-if-lo 1)#exit
!
!
! PPPoE の各種設定をします。
!
CENTER(config)#interface Tunnel 1
CENTER(config-if-tun 1)# description FLETS
CENTER(config-if-tun 1)# ip address 200.200.200.1 255.255.255.255
CENTER(config-if-tun 1)# ip nat inside source list 1 interface
CENTER(config-if-tun 1)# tunnel mode pppoe profile PPPOE_PROF
CENTER(config-if-tun 1)# pppoe interface gigaethernet 1/2
CENTER(config-if-tun 1)#exit
!
!
! 拠点1のtunnel インタフェースで有効にするVPNセレクタを設定します。
!
CENTER(config)#interface Tunnel 2
CENTER(config-if-tun 2)# tunnel mode ipsec map MAP10001
CENTER(config-if-tun 2)#exit
!
!
! 拠点2のtunnel インタフェースで有効にするVPNセレクタを設定します。
!
CENTER(config)#interface Tunnel 3
CENTER(config-if-tun 3)# tunnel mode ipsec map MAP10002
CENTER(config-if-tun 3)#exit
!
!
! 拠点1向けの tunnel インタフェースモードに移行します。
!
CENTER(config)#interface Tunnel 10001
!
!
! L2tpv3 pseudowire 名を指定します。
!
CENTER(config-if-tun 10001)# tunnel mode l2tpv3 pseudowire TUNNEL-10001
!
!
! bridge-group 番号を設定します。
!
CENTER(config-if-tun 10001)# bridge-group 1 *2
!
!
! 基本設定モードに戻ります。
!
CENTER(config-if-tun 10001)#exit
!
!
! 同様に、拠点2向けについても設定します。
!
CENTER(config)#interface Tunnel 10002
CENTER(config-if-tun 10002)# tunnel mode l2tpv3 pseudowire TUNNEL-10002
CENTER(config-if-tun 10002)# bridge-group 1 *2
CENTER(config-if-tun 10002)#exit
!
!
! l2tpv3 通信動作中の詳細なログを残す設定にします。
!
CENTER(config)#l2tpv3 log ccn
CENTER(config)#l2tpv3 log session
CENTER(config)#l2tpv3 log negotiation-fail
!
!
! l2tpv3 プロファイル設定モードに移行します。
!
CENTER(config)#l2tpv3 tunnel-profile PROF-10001
!
!
! l2tpv3 トンネルを確立する自装置のIPアドレスを設定します。 
!
CENTER(config-l2tpv3)# tunnel source 1.0.0.1
!
!
! l2tpv3 トンネルを確立する対向装置のIPアドレスを設定します。 
!
CENTER(config-l2tpv3)# tunnel destination 2.0.0.1
!
!
! l2tpv3 tunnel インタフェースと紐付けるIPsec tunnel インタフェースを設定します。
!
CENTER(config-l2tpv3)# tunnel protection ipsec tunnel 2
!
!
! 自装置から送信される Host Name AVP に含まれるホスト名を設定します。
!
CENTER(config-l2tpv3)# hostname local CENTER
!
!
! 対向装置から受信した Host Name AVP の値をチェックする設定をします。
!
CENTER(config-l2tpv3)# hostname remote KYOTEN_1
!
!
! 自装置から送信される Router ID AVP に含まれるID を設定します。
!
CENTER(config-l2tpv3)# router-id local 1.0.0.1
!
!
! l2tpv3 の制御メッセージの認証で使用する Digestアルゴリズム、および、パスワードを設定します。
!
CENTER(config-l2tpv3)# digest type md5 SECRET-L2TP
!
!
! Hello メッセージの送信間隔を設定します。
!
CENTER(config-l2tpv3)# hello interval 10
!
!
! 基本設定モードに戻ります。
!
CENTER(config-l2tpv3)#exit
!
!
! 同様に、拠点2向けについても設定します。
!
CENTER(config)#l2tpv3 tunnel-profile PROF-10002
CENTER(config-l2tpv3)# tunnel source 1.0.0.1
CENTER(config-l2tpv3)# tunnel destination 3.0.0.1
CENTER(config-l2tpv3)# tunnel protection ipsec tunnel 3
CENTER(config-l2tpv3)# hostname local CENTER
CENTER(config-l2tpv3)# hostname remote KYOTEN_2
CENTER(config-l2tpv3)# router-id local 1.0.0.1
CENTER(config-l2tpv3)# digest type md5 SECRET-L2TP
CENTER(config-l2tpv3)# hello interval 10
CENTER(config-l2tpv3)#exit
!
!
! l2tpv3 Pseudowire 設定モードに移行します。
!
CENTER(config)#l2tpv3 pseudowire TUNNEL-10001
!
!
! l2tpv3 プロファイルをリンク付けします。
!
CENTER(config-l2tpv3-pseudowire)# set profile PROF-10001
!
!
! セッションを識別するためのIDを設定します。
!
CENTER(config-l2tpv3-pseudowire)# remote-end-id ascii 1001
!
!
! 基本設定モードに戻ります。
!
CENTER(config-l2tpv3-pseudowire)#exit
!
!
! 同様に、拠点2向けについても設定します。
!
CENTER(config)#l2tpv3 pseudowire TUNNEL-10002
CENTER(config-l2tpv3-pseudowire)# set profile PROF-10002
CENTER(config-l2tpv3-pseudowire)# remote-end-id ascii 1002
CENTER(config-l2tpv3-pseudowire)#exit
!
!
! プロバイダから指定された 認証ID、パスワードを設定します。
!
CENTER(config)#pppoe profile PPPOE_PROF
CENTER(config-pppoe-profile PPPOE_PROF)# account abc012@***.***.ne.jp xxxyyyzzz
CENTER(config-pppoe-profile PPPOE_PROF)#exit
!
!
!
! 特権ユーザモードに戻ります。
!
(config)#end
!
!
! 設定を有効にするために refresh をします。
!
#refresh
refresh ok?[y/N]:yes
..................Done


*1:物理ポート番号の設定
*2:拠点間通信したくない場合は、bridge-group 1 client と設定して下さい。
*3:設定保存については、/drive配下に、任意の名前で保存して下さい。
#save /drive/[ファイル名]

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点1(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
Router(config)#ip route 1.0.0.1 255.255.255.255 connected ipsecif 1
!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)#vpnlog enable
!
!
! VPNセレクタの設定をします。
!
Router(config)#ipsec access-list 1 ipsec ip any any
Router(config)#ipsec transform-set AES256-SHA esp-aes-256 esp-sha-hmac
!
!
! ホスト名を設定します。
!
Router(config)#hostname KYOTEN_1
!
!
! IPsecインタフェースの設定をします。
!
!
KYOTEN_1(config)#interface ipsecif 1
KYOTEN_1(config-if ipsecif 1)# crypto map map1
KYOTEN_1(config-if ipsecif 1)# ip mtu 1500
KYOTEN_1(config-if ipsecif 1)#exit
!
!
! LAN インタフェースを設定します。
! L2のデータを tunnnel インタフェースへ転送する設定を行います。
!
KYOTEN_1(config)#interface lan 1
KYOTEN_1(config-if lan 1)# internal-bridge 1 transparent
KYOTEN_1(config-if lan 1)#exit
!
!
! loopback アドレスを設定します。
!
KYOTEN_1(config)#interface loopback 1
KYOTEN_1(config-if loopback 1)# ip address 2.0.0.1
KYOTEN_1(config-if loopback 1)#exit
!
!
! PPPoE の各種設定をします。
!
KYOTEN_1(config)#interface pppoe 1
KYOTEN_1(config-if pppoe 1)# pppoe server provider
KYOTEN_1(config-if pppoe 1)# pppoe account abc345@***.***.ne.jp zzzyyyxxx
KYOTEN_1(config-if pppoe 1)# pppoe type host
KYOTEN_1(config-if pppoe 1)#exit
!
!
! tunnel 1 インタフェースの各種設定をします。
!
KYOTEN_1(config)#interface tunnel 1
KYOTEN_1(config-if tunnel 1)# tunnel mode l2tp pseudowire 1
KYOTEN_1(config-if tunnel 1)# tunnel source 2.0.0.1
KYOTEN_1(config-if tunnel 1)# tunnel destination 1.0.0.1
KYOTEN_1(config-if tunnel 1)# internal-bridge 1 transparent
KYOTEN_1(config-if tunnel 1)# pw-type etherport
KYOTEN_1(config-if tunnel 1)#exit
!
!
! Phase1 ポリシーの設定をします。
!
KYOTEN_1(config)#crypto isakmp policy 1
KYOTEN_1(config-isakmp)# authentication prekey
KYOTEN_1(config-isakmp)# encryption aes 256
KYOTEN_1(config-isakmp)# group 2
KYOTEN_1(config-isakmp)# hash sha
KYOTEN_1(config-isakmp)# key ascii SECRET-VPN
KYOTEN_1(config-isakmp)# lifetime 86400
KYOTEN_1(config-isakmp)# my-identity F60_1
KYOTEN_1(config-isakmp)# negotiation-mode aggressive
KYOTEN_1(config-isakmp)# peer-identity address 200.200.200.1
KYOTEN_1(config-isakmp)#exit
!
!
! Phase2 ポリシーの設定をします。
!
KYOTEN_1(config)#crypto map map1 1
KYOTEN_1(config-crypto-map)# match address 1
KYOTEN_1(config-crypto-map)# set peer address 200.200.200.1
KYOTEN_1(config-crypto-map)# set pfs group2
KYOTEN_1(config-crypto-map)# set security-association lifetime seconds 28800
KYOTEN_1(config-crypto-map)# set security-association always-up
KYOTEN_1(config-crypto-map)# set transform-set AES256-SHA
KYOTEN_1(config-crypto-map)#exit
!
!
! L2TPv3 に関する各種設定をします。
!
KYOTEN_1(config)#l2tp profile 1
KYOTEN_1(config-l2tp-profile)# digest type md5 SECRET-L2TP
KYOTEN_1(config-l2tp-profile)# hello interval 10
KYOTEN_1(config-l2tp-profile)# hostname local KYOTEN_1
KYOTEN_1(config-l2tp-profile)# hostname remote CENTER
KYOTEN_1(config-l2tp-profile)# protocol l2tpv3
KYOTEN_1(config-l2tp-profile)#exit
!
KYOTEN_1(config)#l2tp pseudowire 1
KYOTEN_1(config-l2tp-pseudowire)# set profile 1
KYOTEN_1(config-l2tp-pseudowire)# remote-end-id ascii 1001
KYOTEN_1(config-l2tp-pseudowire)#exit
!
!
! 特権ユーザモードに戻ります。
!
KYOTEN_1(config)# end
!
!
! 設定を保存します。
!
KYOTEN_1# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
KYOTEN_1# reset
Are you OK to cold start?(y/n) y

コマンド設定の例
(!の行はコメントです。実際に入力する必要はありません。)
この設定を利用したい方は
拠点2(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router> enable
Enter password: super ←パスワードを入力します。(実際は表示されない)

Router#
!
!
! 基本設定モードに移行します。
!
Router# configure terminal
Router(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 pppoe 1
Router(config)#ip route 1.0.0.1 255.255.255.255 connected ipsecif 1
!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable
!
!
! VPN通信動作中の詳細なログを残す設定にします。
!
Router(config)#vpnlog enable
!
!
! VPNセレクタの設定をします。
!
Router(config)#ipsec access-list 1 ipsec ip any any
Router(config)#ipsec transform-set AES256-SHA esp-aes-256 esp-sha-hmac
!
!
! ホスト名を設定します。
!
Router(config)#hostname KYOTEN_2
!
!
! IPsecインタフェースの設定をします。
!
KYOTEN_2(config)#interface ipsecif 1
KYOTEN_2(config-if ipsecif 1)# crypto map map1
KYOTEN_2(config-if ipsecif 1)# ip mtu 1500
KYOTEN_2(config-if ipsecif 1)#exit
!
!
! LAN インタフェースを設定します。
! L2のデータを tunnnel インタフェースへ転送する設定を行います。
!
KYOTEN_2(config)#interface lan 1
KYOTEN_2(config-if lan 1)# internal-bridge 1 transparent
KYOTEN_2(config-if lan 1)#exit
!
!
! loopback アドレスを設定します。
!
KYOTEN_2(config)#interface loopback 1
KYOTEN_2(config-if loopback 1)# ip address 3.0.0.1
KYOTEN_2(config-if loopback 1)#exit
!
!
! PPPoE の各種設定をします。
!
KYOTEN_2(config)#interface pppoe 1
KYOTEN_2(config-if pppoe 1)# pppoe server provider
KYOTEN_2(config-if pppoe 1)# pppoe account abc678@***.***.ne.jp yyyzzzxxx
KYOTEN_2(config-if pppoe 1)# pppoe type host
KYOTEN_2(config-if pppoe 1)#exit
!
!
! tunnel 1 インタフェースの各種設定をします。
!
KYOTEN_2(config)#interface tunnel 1
KYOTEN_2(config-if tunnel 1)# tunnel mode l2tp pseudowire 1
KYOTEN_2(config-if tunnel 1)# tunnel source 3.0.0.1
KYOTEN_2(config-if tunnel 1)# tunnel destination 1.0.0.1
KYOTEN_2(config-if tunnel 1)# internal-bridge 1 transparent
KYOTEN_2(config-if tunnel 1)# pw-type etherport
KYOTEN_2(config-if tunnel 1)#exit
!
!
! Phase1 ポリシーの設定をします。
!
KYOTEN_2(config)#crypto isakmp policy 1
KYOTEN_2(config-isakmp)# authentication prekey
KYOTEN_2(config-isakmp)# encryption aes 256
KYOTEN_2(config-isakmp)# group 2
KYOTEN_2(config-isakmp)# hash sha
KYOTEN_2(config-isakmp)# key ascii SECRET-VPN
KYOTEN_2(config-isakmp)# lifetime 86400
KYOTEN_2(config-isakmp)# my-identity F60_2
KYOTEN_2(config-isakmp)# negotiation-mode aggressive
KYOTEN_2(config-isakmp)# peer-identity address 200.200.200.1
KYOTEN_2(config-isakmp)#exit
!
!
! Phase2 ポリシーの設定をします。
!
KYOTEN_2(config)#crypto map map1 1
KYOTEN_2(config-crypto-map)# match address 1
KYOTEN_2(config-crypto-map)# set peer address 200.200.200.1
KYOTEN_2(config-crypto-map)# set pfs group2
KYOTEN_2(config-crypto-map)# set security-association lifetime seconds 28800
KYOTEN_2(config-crypto-map)# set security-association always-up
KYOTEN_2(config-crypto-map)# set transform-set AES256-SHA
KYOTEN_2(config-crypto-map)#exit
!
!
! L2TPv3 に関する各種設定をします。
!
KYOTEN_2(config)#l2tp profile 1
KYOTEN_2(config-l2tp-profile)# digest type md5 SECRET-L2TP
KYOTEN_2(config-l2tp-profile)# hello interval 10
KYOTEN_2(config-l2tp-profile)# hostname local KYOTEN_2
KYOTEN_2(config-l2tp-profile)# hostname remote CENTER
KYOTEN_2(config-l2tp-profile)# protocol l2tpv3
KYOTEN_2(config-l2tp-profile)#exit
KYOTEN_2(config)#l2tp pseudowire 1
KYOTEN_2(config-l2tp-pseudowire)# set profile 1
KYOTEN_2(config-l2tp-pseudowire)# remote-end-id ascii 1002
KYOTEN_2(config-l2tp-pseudowire)#exit
!
!
! 特権ユーザモードに戻ります。
!
KYOTEN_2(config)# end
!
!
! 設定を保存します。
!
KYOTEN_2# save SIDE-*.cfg ←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
KYOTEN_2# reset
Are you OK to cold start?(y/n) y


L2TPv3セッション確立表示1

■センタ表示例

センタのL2TPv3セッションが確立されていることを確認します。

画面表示例
CENTER#show l2tpv3 l2tpv3-tunnel

Control Connection PROF-10001 (est 00:28:18)
  Mode: <R> IP
  Over IPsec Tunnel/MAP/Status: 2/MAP10001/Active
  CCID(local/remote): 864644139/704844744
  IP(local/remote): 1.0.0.1/2.0.0.1
  Hostname(local/remote): CENTER/KYOTEN_1
  Router ID(local/remote): 1.0.0.1/2.0.0.1
  Control Ns 14, Nr 173
Session TUNNEL-10001 (est 00:28:18)
  Mode: <R> IP, TunnelIF: 10001
  CCID(local/remote): 864644139/704844744
  Session ID(local/remote): 3573547211/2551850172
  Remote End ID: 1001
  Cookie(local/remote): /
  Session Status: Active
   Circuit Status(local/remote): Active/Active
Control Connection PROF-10002 (est 00:01:14)
  Mode: <R> IP
  Over IPsec Tunnel/MAP/Status: 3/MAP10002/Active
  CCID(local/remote): 3090580323/385062476
  IP(local/remote): 1.0.0.1/3.0.0.1
  Hostname(local/remote): CENTER/KYOTEN_2
  Router ID(local/remote): 1.0.0.1/3.0.0.1
  Control Ns 3, Nr 11
Session TUNNEL-10002 (est 00:01:14)
  Mode: <R> IP, TunnelIF: 10002
  CCID(local/remote): 3090580323/385062476
  Session ID(local/remote): 3724280016/889807007
  Remote End ID: 1002
  Cookie(local/remote): /
  Session Status: Active
   Circuit Status(local/remote): Active/Active

Total Control Connections 2 sessions 2

L2TPv3セッション確立表示2

■拠点1表示例

拠点1のL2TPv3セッションが確立されていることを確認します。

画面表示例
KYOTEN_1#show l2tp info
  Global Statistics (MsgType:Send/Recv)
    SCCRQ:519/0  SCCRP:0/28  SCCCN:28/0 StopCCN:4/43
    HELLO:300/293  ACK:313/350  ZLB:0/0
    OCRQ:0/0  OCRP:0/0  OCCN:0/0
    ICRQ:28/0  ICRP:0/46  ICCN:27/0  CDN:0/6
    WEN:0/0  SLI:0/0

  Control Connection 1 (Connected)
    Local/Remote ID: [704844744/864644139]
    Local/Remote IP: [2.0.0.1/1.0.0.1]
    Remote Hostname: [CENTER]
    Vendor: [Furukawa Network Solution Corp.]
    HELLO: [177/12]

  Tunnel 1 (Connected)
    Local/Remote ID: [2551850172/3573547211]
    Local/Remote Cookie: [--/--]
    Sequencing: disable

L2TPv3セッション確立表示3

■拠点2表示例

拠点2のL2TPv3セッションが確立されていることを確認します。

画面表示例
KYOTEN_2#show l2tp info
  Global Statistics (MsgType:Send/Recv)
    SCCRQ:18/0  SCCRP:0/4  SCCCN:4/0 StopCCN:0/12
    HELLO:16/1  ACK:1/24  ZLB:0/0
    OCRQ:0/0  OCRP:0/0  OCCN:0/0
    ICRQ:4/0  ICRP:0/4  ICCN:4/0  CDN:0/0
    WEN:0/0  SLI:0/0

  Control Connection 1 (Connected)
    Local/Remote ID: [385062476/3090580323]
    Local/Remote IP: [3.0.0.1/1.0.0.1]
    Remote Hostname: [CENTER]
    Vendor: [Furukawa Network Solution Corp.]
    HELLO: [16/1]

  Tunnel 1 (Connected)
    Local/Remote ID: [889807007/3724280016]
    Local/Remote Cookie: [--/--]
    Sequencing: disable

ページトップへ

All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2018