IPSec을 통한 L2TP(Layer 2 Tunneling Protocol)는 단일 플랫폼에서 IPSec VPN 및 방화벽 서비스와 함께 L2TP VPN 솔루션을 구축하고 관리하는 기능을 제공합니다.원격 액세스 시나리오에서 L2TP over IPSec의 컨피그레이션의 주요 이점은 원격 사용자가 게이트웨이 또는 전용 회선 없이 공용 IP 네트워크를 통해 VPN에 액세스할 수 있다는 것입니다. 이 경우 POTS(Plain Old Telephone Service)를 통해 거의 모든 장소에서 원격 액세스를 수행할 수 있습니다. 또 다른 이점은 VPN 액세스를 위한 유일한 클라이언트 요구 사항은 Windows와 Microsoft DUN(Dial-Up Networking)을 사용하는 것입니다. Cisco VPN 클라이언트 소프트웨어와 같은 추가 클라이언트 소프트웨어는 필요하지 않습니다.
이 문서에서는 네이티브 L2TP/IPSec Android 클라이언트에 대한 샘플 컨피그레이션을 제공합니다.Cisco ASA(Adaptive Security Appliance)에 필요한 모든 명령과 Android 디바이스 자체에서 수행해야 하는 단계를 안내합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스에서 생성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 섹션에서는 이 문서에 설명된 기능을 구성하기 위해 필요한 정보에 대해 설명합니다.
다음 절차에서는 Android에서 L2TP/IPSec 연결을 구성하는 방법에 대해 설명합니다.
이는 L2TP over IPSec 프로토콜을 사용할 때 네이티브 VPN 클라이언트가 ASA에 VPN 연결을 만들 수 있도록 엔드포인트의 운영 체제와 통합된 기본 VPN 클라이언트를 허용하는 필수 ASA IKEv1(IKEv1)(Internet Security Association and Key Management Protocol[ISAKMP]) 정책 설정입니다.
다음 절차에서는 ASA에서 L2TP/IPSec 연결을 구성하는 방법에 대해 설명합니다.
이 예에서는 모든 운영 체제에서 ASA가 네이티브 VPN 클라이언트와의 호환성을 보장하는 구성 파일 명령을 보여줍니다.
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_address
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec transform-set trans esp-3des esp-sha-hmac
crypto ipsec transform-set trans mode transport
crypto dynamic-map dyno 10 set transform-set set trans
crypto map vpn 65535 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
Username <name> password <passwd> mschap
ip local pool l2tp-ipsec_address 192.168.1.1-192.168.1.10
group-policy l2tp-ipsec_policy internal
group-policy l2tp-ipsec_policy attributes
dns-server value <dns_server>
vpn-tunnel-protocol l2tp-ipsec
tunnel-group DefaultRAGroup general-attributes
default-group-policy l2tp-ipsec_policy
address-pool l2tp-ipsec_addresses
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
no authentication pap
authentication chap
authentication ms-chap-v1
authentication ms-chap-v2
crypto ipsec ikev1 transform-set my-transform-set-ikev1 esp-3des esp-sha-hmac
crypto ipsec ikev1 transform-set my-transform-set-ikev1 mode transport
crypto dynamic-map dyno 10 set ikev1 transform-set my-transform-set-ikev1
crypto map vpn 20 ipsec-isakmp dynamic dyno
crypto map vpn interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
이 섹션을 사용하여 컨피그레이션이 제대로 작동하는지 확인합니다.
다음 절차에서는 연결을 설정하는 방법에 대해 설명합니다.
이 절차에서는 연결을 끊는 방법에 대해 설명합니다.
이 명령을 사용하여 연결이 제대로 작동하는지 확인합니다.