通过IPSec的第2层隧道协议(L2TP),可以在单个平台中部署和管理L2TP VPN解决方案以及IPSec VPN和防火墙服务。在远程访问场景中配置L2TP over IPSec的主要优势是远程用户可以通过公共IP网络访问VPN,而无需网关或专用线路,这使远程访问几乎可以从任何位置通过普通老式电话服务(POTS)进行。 另一个好处是,VPN访问的唯一客户端要求是使用Windows和Microsoft拨号网络(DUN)。 无需其他客户端软件,如Cisco VPN客户端软件。
本文档提供本地L2TP/IPSec Android客户端的配置示例。它将引导您完成思科自适应安全设备(ASA)上所需的所有必要命令,以及Android设备本身需要执行的步骤。
本文档没有任何特定的要求。
本文档中的信息基于下列软件和硬件版本:
本文档中的信息在特定实验室环境设备上创建。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
本节介绍配置本文档中描述的功能所需的信息。
此过程介绍如何在Android上配置L2TP/IPSec连接:
以下是必需的ASA互联网密钥交换版本1(IKEv1)(互联网安全关联和密钥管理协议[ISAKMP])策略设置,当使用基于IPSec的L2TP协议时,允许与终端上的操作系统集成的本地VPN客户端与ASA建立VPN连接:
此过程介绍如何在ASA上配置L2TP/IPSec连接:
此示例显示了确保ASA与任何操作系统上的本地VPN客户端兼容的配置文件命令。
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_address
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec transform-set trans esp-3des esp-sha-hmac
crypto ipsec transform-set trans mode transport
crypto dynamic-map dyno 10 set transform-set set trans
crypto map vpn 65535 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_addresses
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec ikev1 transform-set my-transform-set-ikev1 esp-3des esp-sha-hmac
crypto ipsec ikev1 transform-set my-transform-set-ikev1 mode transport
crypto dynamic-map dyno 10 set ikev1 transform-set my-transform-set-ikev1
crypto map vpn 20 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
使用本部分可确认配置能否正常运行。
此步骤介绍如何设置连接:
此过程描述如何断开连接:
使用这些命令确认连接是否正常工作。