レイヤ 2 トンネリング プロトコル(L2TP)over IPSec により、単一のプラットフォームで、IPSec VPN およびファイアウォール サービスとともに L2TP VPN ソリューションを導入し、管理することが可能になります。リモート アクセスのシナリオでの L2TP over IPSec の設定の主な利点は、リモート ユーザが、ゲートウェイや専用線を使用せずに、パブリック IP ネットワークから VPN にアクセスできることです。これにより、事実上、一般電話サービス(POTS)のあらゆる場所からリモート アクセスが可能になります。 この他に、VPN にアクセスするクライアントは Windows で Microsoft ダイヤルアップ ネットワーク(DUN)を使用するだけでよいという利点もあります。 Cisco VPN Client ソフトウェアなどの、追加のクライアント ソフトウェアは必要ありません。
このドキュメントでは、ネイティブ L2TP/IPSec Android クライアントの設定例を紹介します。Cisco 適応型セキュリティ アプライアンス(ASA)に必要なすべてのコマンドと、Android デバイス自体で実行する手順を詳しく説明します。
このドキュメントに特有の要件はありません。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
このセクションでは、このドキュメントで説明する機能の設定に必要な情報を説明しています。
この手順では、Android での L2TP/IPSec 接続の設定方法について説明します。
次に示すのは、必要な ASA Internet Key Exchange バージョン 1(IKEv1)(Internet Security Association and Key Management Protocol(ISAKMP))ポリシーの設定です。この設定により、L2TP over IPSec 使用時に、エンドポイントのオペレーティング システムに統合されているネイティブ VPN クライアントは、ASA への VPN 接続が可能になります。
この手順では、ASA での L2TP/IPSec 接続の設定方法について説明します。
この例は、あらゆるオペレーティング システムでネイティブ VPN クライアントとの ASA 互換性を確保するコンフィギュレーション ファイル コマンドを示します。
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_address
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec transform-set trans esp-3des esp-sha-hmac
crypto ipsec transform-set trans mode transport
crypto dynamic-map dyno 10 set transform-set set trans
crypto map vpn 65535 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_addresses
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec ikev1 transform-set my-transform-set-ikev1 esp-3des esp-sha-hmac
crypto ipsec ikev1 transform-set my-transform-set-ikev1 mode transport
crypto dynamic-map dyno 10 set ikev1 transform-set my-transform-set-ikev1
crypto map vpn 20 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
ここでは、設定が正常に機能しているかどうかを確認します。
この手順では、接続の確立方法を説明します。
この手順では、接続の切断方法を説明します。
接続が正常に機能していることを確認するには、次のコマンドを使用します。