使用IPSec的第2層通道通訊協定(L2TP)能夠在單一平台中部署和管理L2TP VPN解決方案以及IPSec VPN和防火牆服務。在遠端訪問場景中通過IPSec配置L2TP的主要優點是,遠端使用者可以通過公共IP網路訪問VPN,而無需網關或專用線路,這樣幾乎可以從任何位置使用普通舊式電話服務(POTS)進行遠端訪問。 另一個好處是,VPN接入的唯一客戶端要求是使用Windows和Microsoft撥號網路(DUN)。 不需要額外的客戶端軟體,如Cisco VPN客戶端軟體。
本文檔提供了本機L2TP/IPSec Android客戶端的配置示例。它將帶您瞭解思科自適應安全裝置(ASA)上所需的所有命令,以及在Android裝置本身上要採取的步驟。
本文件沒有特定需求。
本檔案中的資訊是根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
本節介紹設定本檔案所述功能所需的資訊。
以下過程介紹如何在Android上配置L2TP/IPSec連線:
以下是所需的ASA網際網路金鑰交換版本1(IKEv1)(網際網路安全關聯和金鑰管理協定[ISAKMP])策略設定,允許本地VPN客戶端與終端上的作業系統整合,以便在使用L2TP over IPSec協定時與ASA建立VPN連線:
以下過程介紹如何在ASA上配置L2TP/IPSec連線:
此示例顯示了確保ASA與任何作業系統上的本地VPN客戶端相容的配置檔案命令。
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_address
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec transform-set trans esp-3des esp-sha-hmac
crypto ipsec transform-set trans mode transport
crypto dynamic-map dyno 10 set transform-set set trans
crypto map vpn 65535 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_addresses
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec ikev1 transform-set my-transform-set-ikev1 esp-3des esp-sha-hmac
crypto ipsec ikev1 transform-set my-transform-set-ikev1 mode transport
crypto dynamic-map dyno 10 set ikev1 transform-set my-transform-set-ikev1
crypto map vpn 20 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
使用本節內容,確認您的組態是否正常運作。
以下過程介紹了如何設定連線:
以下過程介紹了如何斷開連線:
使用這些命令可確認您的連線是否正常工作。