ac 米兰官网例
ac 米兰官网TPv3 over IPsecでトンネリングする
前提条件
項目 |
ac 米兰官网値 |
センタ |
loopback IP アドレス |
1.0.0.1 |
tunnel 1 インタフェース IP アドレス |
200.200.200.1 |
ac 米兰官网1 |
loopback IP アドレス |
2.0.0.1 |
ac 米兰官网 インタフェース IP アドレス |
不定 |
ac 米兰官网2 |
loopback IP アドレス |
3.0.0.1 |
ac 米兰官网 インタフェース IP アドレス |
不定 |
コマンドac 米兰官网の例
(!の行はコメントです。実際に入力する必要はありません。)
このac 米兰官网を利用したい方は
センタ(F2500)
!
!
! 特権ユーザモードに移行します。
!
>enablepassword:super←パスワードを入力します。(実際は表示されない)
!
!
! 基本ac 米兰官网モードに移行します。
!
#configure terminal(config)#
!
!
! デフォルトルートを tunnel 1 にac 米兰官网します。
!
CENTER(config)#ip route 0.0.0.0 0.0.0.0 tunnel 1!
!
! 拠点宛の経路情報をac 米兰官网します。
!
CENTER(config)#ip route 2.0.0.1 255.255.255.255 tunnel 2CENTER(config)#ip route 3.0.0.1 255.255.255.255 tunnel 3!
!
! ホスト名をac 米兰官网します。
!
CENTER(config)#hostname CENTER!
!
! Phase2 ポリシーのac 米兰官网をします。
!
CENTER(config)#crypto ipsec policy P2-POLICYCENTER(conf-ipsec)#set pfs group2CENTER(conf-ipsec)#set security-association lifetime seconds 28800CENTER(conf-ipsec)#set security-association transform-keysize aes 256 256 256CENTER(conf-ipsec)#set security-association transform esp-aes esp-sha-hmacCENTER(conf-ipsec)#set mtu 1500CENTER(conf-ipsec)#set ip df-bit 0CENTER(conf-ipsec)#set ip fragment postCENTER(conf-ipsec)#exit!
!
! VPNセレクタのac 米兰官网を行ないます。
!
CENTER(config)#crypto ipsec selector SELECTORCENTER(config-ip-selector)#src 1 ipv4 anyCENTER(config-ip-selector)#dst 1 ipv4 anyCENTER(config-ip-selector)#exit!
!
! VPN通信動作中の詳細なログを残すac 米兰官网にします。
!
CENTER(config)#crypto isakmp keepaliveCENTER(config)#crypto isakmp log saCENTER(config)#crypto isakmp log sessionCENTER(config)#crypto isakmp log negotiation-fail!
!
! Phase1 ポリシーのac 米兰官网をします。
!
CENTER(config)#crypto isakmp policy P1-POLICYCENTER(config-isakmp)#authentication pre-shareCENTER(config-isakmp)#encryption aesCENTER(config-isakmp)#encryption-keysize aes 256 256 256CENTER(config-isakmp)#group 2CENTER(config-isakmp)#lifetime 86400CENTER(config-isakmp)#hash shaCENTER(config-isakmp)#initiate-mode aggressiveCENTER(config-isakmp)#exit!
!
! 拠点1向けのISAKMP プロファイルをac 米兰官网します。
!
CENTER(config)#crypto isakmp profile PROF_10001CENTER(conf-isa-prof)#match identity user F60_1CENTER(conf-isa-prof)#local-address 200.200.200.1CENTER(conf-isa-prof)#set isakmp-policy P1-POLICYCENTER(conf-isa-prof)#set ipsec-policy P2-POLICYCENTER(conf-isa-prof)#ike-version 1CENTER(conf-isa-prof)#local-key SECRET-VPNCENTER(conf-isa-prof)#exit!
!
! 拠点2向けのISAKMP プロファイルをac 米兰官网します。
!
CENTER(config)#crypto isakmp profile PROF_10002CENTER(conf-isa-prof)#match identity user F60_2CENTER(conf-isa-prof)#local-address 200.200.200.1CENTER(conf-isa-prof)#set isakmp-policy P1-POLICYCENTER(conf-isa-prof)#set ipsec-policy P2-POLICYCENTER(conf-isa-prof)#ike-version 1CENTER(conf-isa-prof)#local-key SECRET-VPNCENTER(conf-isa-prof)#exit!
!
! ac 米兰官网1のVPNピアとのセレクタ情報をエントリします。
!
CENTER(config)#crypto map MAP10001 ipsec-isakmpCENTER(config-crypto-map)#match address SELECTORCENTER(config-crypto-map)#set isakmp-profile PROF_10001CENTER(config-crypto-map)#exit!
!
! ac 米兰官网2のVPNピアとのセレクタ情報をエントリします。
!
CENTER(config)#crypto map MAP10002 ipsec-isakmpCENTER(config-crypto-map)#match address SELECTORCENTER(config-crypto-map)#set isakmp-profile PROF_10002CENTER(config-crypto-map)#exit!
!
! GigaEthernet インタフェースに、bridge-group をリンク付けします。
!
CENTER(config)#interface GigaEthernet 1/1*1
CENTER(config-if-ge 1/1)#bridge-group 1CENTER(config-if-ge 1/1)#exit!
!
! PPPoE 通信で使用する物理インタフェースをac 米兰官网します。
!
CENTER(config)#interface GigaEthernet 1/2*1
CENTER(config-if-ge 1/2)#pppoe enableCENTER(config-if-ge 1/2)#exit!
!
! loopback アドレスをac 米兰官网します。
!
CENTER(config)#interface Loopback 1CENTER(config-if-lo 1)#ip address 1.0.0.1CENTER(config-if-lo 1)#exit!
!
! PPPoE の各種ac 米兰官网をします。
!
CENTER(config)#interface Tunnel 1CENTER(config-if-tun 1)#description FLETSCENTER(config-if-tun 1)#ip address 200.200.200.1 255.255.255.255CENTER(config-if-tun 1)#ip nat inside source list 1 interfaceCENTER(config-if-tun 1)#tunnel mode pppoe profile PPPOE_PROFCENTER(config-if-tun 1)#pppoe interface gigaethernet 1/2CENTER(config-if-tun 1)#exit!
!
! 拠点1のtunnel インタフェースで有効にするVPNセレクタをac 米兰官网します。
!
CENTER(config)#interface Tunnel 2CENTER(config-if-tun 2)#tunnel mode ipsec map MAP10001CENTER(config-if-tun 2)#exit!
!
! 拠点2のtunnel インタフェースで有効にするVPNセレクタをac 米兰官网します。
!
CENTER(config)#interface Tunnel 3CENTER(config-if-tun 3)#tunnel mode ipsec map MAP10002CENTER(config-if-tun 3)#exit!
!
! ac 米兰官网1向けの tunnel インタフェースモードに移行します。
!
CENTER(config)#interface Tunnel 10001!
!
! ac 米兰官网tpv3 pseudowire 名を指定します。
!
CENTER(config-if-tun 10001)#tunnel mode ac 米兰官网tpv3 pseudowire TUNNEL-10001!
!
! bridge-group 番号をac 米兰官网します。
!
CENTER(config-if-tun 10001)#bridge-group 1*2
!
!
! 基本ac 米兰官网モードに戻ります。
!
CENTER(config-if-tun 10001)#exit!
!
! 同様に、拠点2向けについてもac 米兰官网します。
!
CENTER(config)#interface Tunnel 10002CENTER(config-if-tun 10002)#tunnel mode ac 米兰官网tpv3 pseudowire TUNNEL-10002CENTER(config-if-tun 10002)#bridge-group 1*2
CENTER(config-if-tun 10002)#exit!
!
! ac 米兰官网tpv3 通信動作中の詳細なログを残す設定にします。
!
CENTER(config)#ac 米兰官网tpv3 log ccnCENTER(config)#ac 米兰官网tpv3 log sessionCENTER(config)#ac 米兰官网tpv3 log negotiation-fail!
!
! ac 米兰官网tpv3 プロファイル設定モードに移行します。
!
CENTER(config)#ac 米兰官网tpv3 tunnel-profile PROF-10001!
!
! ac 米兰官网tpv3 トンネルを確立する自装置のIPアドレスを設定します。
!
CENTER(config-ac 米兰官网tpv3)#tunnel source 1.0.0.1!
!
! ac 米兰官网tpv3 トンネルを確立する対向装置のIPアドレスを設定します。
!
CENTER(config-ac 米兰官网tpv3)#tunnel destination 2.0.0.1!
!
! ac 米兰官网tpv3 tunnel インタフェースと紐付けるIPsec tunnel インタフェースを設定します。
!
CENTER(config-ac 米兰官网tpv3)#tunnel protection ipsec tunnel 2!
!
! 自装置から送信される Host Name AVP に含まれるホスト名を設定します。
!
CENTER(config-ac 米兰官网tpv3)#hostname local CENTER!
!
! 対向装置から受信した Host Name AVP の値をチェックする設定をします。
!
CENTER(config-ac 米兰官网tpv3)#hostname remote ac 米兰官网1!
!
! 自装置から送信される Router ID AVP に含まれるID を設定します。
!
CENTER(config-ac 米兰官网tpv3)#router-id local 1.0.0.1!
!
! ac 米兰官网tpv3 の制御メッセージの認証で使用する Digestアルゴリズム、および、パスワードを設定します。
!
CENTER(config-ac 米兰官网tpv3)#digest type md5 SECRET-ac 米兰官网TP!
!
! Hello メッセージの送信間隔を設定します。
!
CENTER(config-ac 米兰官网tpv3)#hello interval 10!
!
! 基本設定モードに戻ります。
!
CENTER(config-ac 米兰官网tpv3)#exit!
!
! 同様に、拠点2向けについてもac 米兰官网します。
!
CENTER(config)#ac 米兰官网tpv3 tunnel-profile PROF-10002CENTER(config-ac 米兰官网tpv3)#tunnel source 1.0.0.1CENTER(config-ac 米兰官网tpv3)#tunnel destination 3.0.0.1CENTER(config-ac 米兰官网tpv3)#tunnel protection ipsec tunnel 3CENTER(config-ac 米兰官网tpv3)#hostname local CENTERCENTER(config-ac 米兰官网tpv3)#hostname remote ac 米兰官网2CENTER(config-ac 米兰官网tpv3)#router-id local 1.0.0.1CENTER(config-ac 米兰官网tpv3)#digest type md5 SECRET-ac 米兰官网TPCENTER(config-ac 米兰官网tpv3)#hello interval 10CENTER(config-ac 米兰官网tpv3)#exit!
!
! ac 米兰官网tpv3 Pseudowire 設定モードに移行します。
!
CENTER(config)#ac 米兰官网tpv3 pseudowire TUNNEL-10001!
!
! ac 米兰官网tpv3 プロファイルをリンク付けします。
!
CENTER(config-ac 米兰官网tpv3-pseudowire)#set profile PROF-10001!
!
! セッションを識別するためのIDを設定します。
!
CENTER(config-ac 米兰官网tpv3-pseudowire)#remote-end-id ascii 1001!
!
! 基本設定モードに戻ります。
!
CENTER(config-ac 米兰官网tpv3-pseudowire)#exit!
!
! 同様に、拠点2向けについてもac 米兰官网します。
!
CENTER(config)#ac 米兰官网tpv3 pseudowire TUNNEL-10002CENTER(config-ac 米兰官网tpv3-pseudowire)#set profile PROF-10002CENTER(config-ac 米兰官网tpv3-pseudowire)#remote-end-id ascii 1002CENTER(config-ac 米兰官网tpv3-pseudowire)#exit!
!
! プロバイダから指定された 認証ID、パスワードをac 米兰官网します。
!
CENTER(config)#pppoe profile PPPOE_PROFCENTER(config-pppoe-profile PPPOE_PROF)#account abc012@***.***.ne.jp xxxyyyzzzCENTER(config-pppoe-profile PPPOE_PROF)#exit!
!
!
! 特権ユーザモードに戻ります。
!
(config)#end!
!
! ac 米兰官网を有効にするために refresh をします。
!
#refreshrefresh ok?[y/N]:yes..................Done
*1:物理ポート番号のac 米兰官网
*2:拠点間通信したくない場合は、bridge-group 1 client とac 米兰官网して下さい。
*3:ac 米兰官网保存については、/drive配下に、任意の名前で保存して下さい。
#save /drive/[ファイル名]
コマンドac 米兰官网の例
(!の行はコメントです。実際に入力する必要はありません。)
このac 米兰官网を利用したい方は
ac 米兰官网1(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router>enableEnter password:super←パスワードを入力します。(実際は表示されない)
Router#
!
!
! 基本ac 米兰官网モードに移行します。
!
Router#configure terminalRouter(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 ac 米兰官网Router(config)#ip route 1.0.0.1 255.255.255.255 connected ipsecif 1!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable!
!
! VPN通信動作中の詳細なログを残すac 米兰官网にします。
!
Router(config)#vpnlog enable!
!
! VPNセレクタのac 米兰官网をします。
!
Router(config)#ipsec access-list 1 ipsec ip any anyRouter(config)#ipsec transform-set AES256-SHA esp-aes-256 esp-sha-hmac!
!
! ホスト名をac 米兰官网します。
!
Router(config)#hostname ac 米兰官网1!
!
! IPsecインタフェースの設定をします。
!
!
ac 米兰官网1(config)#interface ipsecif 1ac 米兰官网1(config-if ipsecif 1)#crypto map map1ac 米兰官网1(config-if ipsecif 1)#ip mtu 1500ac 米兰官网1(config-if ipsecif 1)#exit!
!
! LAN インタフェースを設定します。
! L2のデータを tunnnel インタフェースへ転送する設定を行います。
!
ac 米兰官网1(config)#interface lan 1ac 米兰官网1(config-if lan 1)#internal-bridge 1 transparentac 米兰官网1(config-if lan 1)#exit!
!
! loopback アドレスを設定します。
!
ac 米兰官网1(config)#interface loopback 1ac 米兰官网1(config-if loopback 1)#ip address 2.0.0.1ac 米兰官网1(config-if loopback 1)#exit!
!
! PPPoE の各種設定をします。
!
ac 米兰官网1(config)#interface ac 米兰官网ac 米兰官网1(config-if pppoe 1)#pppoe server providerac 米兰官网1(config-if pppoe 1)#pppoe account abc345@***.***.ne.jp zzzyyyxxxac 米兰官网1(config-if pppoe 1)#pppoe type hostac 米兰官网1(config-if pppoe 1)#exit!
!
! tunnel 1 インタフェースの各種設定をします。
!
ac 米兰官网1(config)#interface tunnel 1ac 米兰官网1(config-if tunnel 1)#tunnel mode ac 米兰官网tp pseudowire 1ac 米兰官网1(config-if tunnel 1)#tunnel source 2.0.0.1ac 米兰官网1(config-if tunnel 1)#tunnel destination 1.0.0.1ac 米兰官网1(config-if tunnel 1)#internal-bridge 1 transparentac 米兰官网1(config-if tunnel 1)#pw-type etherportac 米兰官网1(config-if tunnel 1)#exit!
!
! Phase1 ポリシーの設定をします。
!
ac 米兰官网1(config)#crypto isakmp policy 1ac 米兰官网1(config-isakmp)#authentication prekeyac 米兰官网1(config-isakmp)#encryption aes 256ac 米兰官网1(config-isakmp)#group 2ac 米兰官网1(config-isakmp)#hash shaac 米兰官网1(config-isakmp)#key ascii SECRET-VPNac 米兰官网1(config-isakmp)#lifetime 86400ac 米兰官网1(config-isakmp)#my-identity F60_1ac 米兰官网1(config-isakmp)#negotiation-mode aggressiveac 米兰官网1(config-isakmp)#peer-identity address 200.200.200.1ac 米兰官网1(config-isakmp)#exit!
!
! Phase2 ポリシーの設定をします。
!
ac 米兰官网1(config)#crypto map map1 1ac 米兰官网1(config-crypto-map)#match address 1ac 米兰官网1(config-crypto-map)#set peer address 200.200.200.1ac 米兰官网1(config-crypto-map)#set pfs group2ac 米兰官网1(config-crypto-map)#set security-association lifetime seconds 28800ac 米兰官网1(config-crypto-map)#set security-association always-upac 米兰官网1(config-crypto-map)#set transform-set AES256-SHAac 米兰官网1(config-crypto-map)#exit!
!
! L2TPv3 に関する各種設定をします。
!
ac 米兰官网1(config)#ac 米兰官网tp profile 1ac 米兰官网1(config-l2tp-profile)#digest type md5 SECRET-ac 米兰官网TPac 米兰官网1(config-l2tp-profile)#hello interval 10ac 米兰官网1(config-l2tp-profile)#hostname local ac 米兰官网1ac 米兰官网1(config-l2tp-profile)#hostname remote CENTERac 米兰官网1(config-l2tp-profile)#protocol ac 米兰官网tpv3ac 米兰官网1(config-l2tp-profile)#exit!
ac 米兰官网1(config)#ac 米兰官网tp pseudowire 1ac 米兰官网1(config-l2tp-pseudowire)#set profile 1ac 米兰官网1(config-l2tp-pseudowire)#remote-end-id ascii 1001ac 米兰官网1(config-l2tp-pseudowire)#exit!
!
! 特権ユーザモードに戻ります。
!
ac 米兰官网1(config)# end!
!
! 設定を保存します。
!
ac 米兰官网1#save SIDE-*.cfg←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
ac 米兰官网1#resetAre you OK to cold start?(y/n) y
コマンドac 米兰官网の例
(!の行はコメントです。実際に入力する必要はありません。)
このac 米兰官网を利用したい方は
ac 米兰官网2(F60/F200)
!
!
! 特権ユーザモードに移行します。
!
Router>enableEnter password:super←パスワードを入力します。(実際は表示されない)
Router#
!
!
! 基本ac 米兰官网モードに移行します。
!
Router#configure terminalRouter(config)#
!
!
! 経路情報を登録します。
!
Router(config)#ip route 0.0.0.0 0.0.0.0 ac 米兰官网Router(config)#ip route 1.0.0.1 255.255.255.255 connected ipsecif 1!
!
! VPN機能を有効にします。
!
Router(config)#vpn enable!
!
! VPN通信動作中の詳細なログを残すac 米兰官网にします。
!
Router(config)#vpnlog enable!
!
! VPNセレクタのac 米兰官网をします。
!
Router(config)#ipsec access-list 1 ipsec ip any anyRouter(config)#ipsec transform-set AES256-SHA esp-aes-256 esp-sha-hmac!
!
! ホスト名をac 米兰官网します。
!
Router(config)#hostname ac 米兰官网2!
!
! IPsecインタフェースの設定をします。
!
ac 米兰官网2(config)#interface ipsecif 1ac 米兰官网2(config-if ipsecif 1)#crypto map map1ac 米兰官网2(config-if ipsecif 1)#ip mtu 1500ac 米兰官网2(config-if ipsecif 1)#exit!
!
! LAN インタフェースを設定します。
! L2のデータを tunnnel インタフェースへ転送する設定を行います。
!
ac 米兰官网2(config)#interface lan 1ac 米兰官网2(config-if lan 1)#internal-bridge 1 transparentac 米兰官网2(config-if lan 1)#exit!
!
! loopback アドレスを設定します。
!
ac 米兰官网2(config)#interface loopback 1ac 米兰官网2(config-if loopback 1)#ip address 3.0.0.1ac 米兰官网2(config-if loopback 1)#exit!
!
! PPPoE の各種設定をします。
!
ac 米兰官网2(config)#interface ac 米兰官网ac 米兰官网2(config-if pppoe 1)#pppoe server providerac 米兰官网2(config-if pppoe 1)#pppoe account abc678@***.***.ne.jp yyyzzzxxxac 米兰官网2(config-if pppoe 1)#pppoe type hostac 米兰官网2(config-if pppoe 1)#exit!
!
! tunnel 1 インタフェースの各種設定をします。
!
ac 米兰官网2(config)#interface tunnel 1ac 米兰官网2(config-if tunnel 1)#tunnel mode ac 米兰官网tp pseudowire 1ac 米兰官网2(config-if tunnel 1)#tunnel source 3.0.0.1ac 米兰官网2(config-if tunnel 1)#tunnel destination 1.0.0.1ac 米兰官网2(config-if tunnel 1)#internal-bridge 1 transparentac 米兰官网2(config-if tunnel 1)#pw-type etherportac 米兰官网2(config-if tunnel 1)#exit!
!
! Phase1 ポリシーの設定をします。
!
ac 米兰官网2(config)#crypto isakmp policy 1ac 米兰官网2(config-isakmp)#authentication prekeyac 米兰官网2(config-isakmp)#encryption aes 256ac 米兰官网2(config-isakmp)#group 2ac 米兰官网2(config-isakmp)#hash shaac 米兰官网2(config-isakmp)#key ascii SECRET-VPNac 米兰官网2(config-isakmp)#lifetime 86400ac 米兰官网2(config-isakmp)#my-identity F60_2ac 米兰官网2(config-isakmp)#negotiation-mode aggressiveac 米兰官网2(config-isakmp)#peer-identity address 200.200.200.1ac 米兰官网2(config-isakmp)#exit!
!
! Phase2 ポリシーの設定をします。
!
ac 米兰官网2(config)#crypto map map1 1ac 米兰官网2(config-crypto-map)#match address 1ac 米兰官网2(config-crypto-map)#set peer address 200.200.200.1ac 米兰官网2(config-crypto-map)#set pfs group2ac 米兰官网2(config-crypto-map)#set security-association lifetime seconds 28800ac 米兰官网2(config-crypto-map)#set security-association always-upac 米兰官网2(config-crypto-map)#set transform-set AES256-SHAac 米兰官网2(config-crypto-map)#exit!
!
! L2TPv3 に関する各種設定をします。
!
ac 米兰官网2(config)#ac 米兰官网tp profile 1ac 米兰官网2(config-l2tp-profile)#digest type md5 SECRET-ac 米兰官网TPac 米兰官网2(config-l2tp-profile)#hello interval 10ac 米兰官网2(config-l2tp-profile)#hostname local ac 米兰官网2ac 米兰官网2(config-l2tp-profile)#hostname remote CENTERac 米兰官网2(config-l2tp-profile)#protocol ac 米兰官网tpv3ac 米兰官网2(config-l2tp-profile)#exitac 米兰官网2(config)#ac 米兰官网tp pseudowire 1ac 米兰官网2(config-l2tp-pseudowire)#set profile 1ac 米兰官网2(config-l2tp-pseudowire)#remote-end-id ascii 1002ac 米兰官网2(config-l2tp-pseudowire)#exit!
!
! 特権ユーザモードに戻ります。
!
ac 米兰官网2(config)# end!
!
! 設定を保存します。
!
ac 米兰官网2#save SIDE-*.cfg←*には、保存したい面に応じて、A・Bのどちらかを入れる
% saving working-config
% finished saving
!
!
! 設定を有効にするために再起動します。
!
ac 米兰官网2#resetAre you OK to cold start?(y/n) y
ac 米兰官网TPv3セッション確立表示1
■センタ表示例
センタのac 米兰官网TPv3セッションが確立されていることを確認します。
画面表示例 |
CENTER#show l2tpv3 l2tpv3-tunnel
Control Connection PROF-10001 (est 00:28:18)
Mode: <R IP
Over IPsec Tunnel/MAP/Status: 2/MAP10001/Active
CCID(local/remote): 864644139/704844744
IP(local/remote): 1.0.0.1/2.0.0.1
Hostname(local/remote): CENTER/ac 米兰官网1
Router ID(local/remote): 1.0.0.1/2.0.0.1
Control Ns 14, Nr 173
Session TUNNEL-10001 (est 00:28:18)
Mode: <R IP, TunnelIF: 10001
CCID(local/remote): 864644139/704844744
Session ID(local/remote): 3573547211/2551850172
Remote End ID: 1001
Cookie(local/remote): /
Session Status: Active
Circuit Status(local/remote): Active/Active
Control Connection PROF-10002 (est 00:01:14)
Mode: <R IP
Over IPsec Tunnel/MAP/Status: 3/MAP10002/Active
CCID(local/remote): 3090580323/385062476
IP(local/remote): 1.0.0.1/3.0.0.1
Hostname(local/remote): CENTER/ac 米兰官网2
Router ID(local/remote): 1.0.0.1/3.0.0.1
Control Ns 3, Nr 11
Session TUNNEL-10002 (est 00:01:14)
Mode: <R IP, TunnelIF: 10002
CCID(local/remote): 3090580323/385062476
Session ID(local/remote): 3724280016/889807007
Remote End ID: 1002
Cookie(local/remote): /
Session Status: Active
Circuit Status(local/remote): Active/Active
Total Control Connections 2 sessions 2
|
ac 米兰官网TPv3セッション確立表示2
■ac 米兰官网1表示例
拠点1のac 米兰官网TPv3セッションが確立されていることを確認します。
画面表示例 |
ac 米兰官网1#show l2tp info
Global Statistics (MsgType:Send/Recv)
SCCRQ:519/0 SCCRP:0/28 SCCCN:28/0 StopCCN:4/43
HELLO:300/293 ACK:313/350 ZLB:0/0
OCRQ:0/0 OCRP:0/0 OCCN:0/0
ICRQ:28/0 ICRP:0/46 ICCN:27/0 CDN:0/6
WEN:0/0 SLI:0/0
Control Connection 1 (Connected)
Local/Remote ID: [704844744/864644139]
Local/Remote IP: [2.0.0.1/1.0.0.1]
Remote Hostname: [CENTER]
Vendor: [Furukawa Network Solution Corp.]
HELLO: [177/12]
Tunnel 1 (Connected)
Local/Remote ID: [2551850172/3573547211]
Local/Remote Cookie: [--/--]
Sequencing: disable
|
ac 米兰官网TPv3セッション確立表示3
■ac 米兰官网2表示例
拠点2のac 米兰官网TPv3セッションが確立されていることを確認します。
画面表示例 |
ac 米兰官网2#show l2tp info
Global Statistics (MsgType:Send/Recv)
SCCRQ:18/0 SCCRP:0/4 SCCCN:4/0 StopCCN:0/12
HELLO:16/1 ACK:1/24 ZLB:0/0
OCRQ:0/0 OCRP:0/0 OCCN:0/0
ICRQ:4/0 ICRP:0/4 ICCN:4/0 CDN:0/0
WEN:0/0 SLI:0/0
Control Connection 1 (Connected)
Local/Remote ID: [385062476/3090580323]
Local/Remote IP: [3.0.0.1/1.0.0.1]
Remote Hostname: [CENTER]
Vendor: [Furukawa Network Solution Corp.]
HELLO: [16/1]
Tunnel 1 (Connected)
Local/Remote ID: [889807007/3724280016]
Local/Remote Cookie: [--/--]
Sequencing: disable
|
All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2018