7 votos

Conectarse a Cisco ASA 8.2 VPN con Android 2.1 L2TP/IPsec?

Estoy tratando de configurar mi Cisco ASA 5510 ejecutando el software de la versión 8.2 para permitir que mi Droid X para conectarse a través de L2TP/IPSec VPN. He configurado el DefaultRAGroup así:

tunnel-group DefaultRAGroup general-attributes
 address-pool vpn_pool
 default-group-policy droid
tunnel-group DefaultRAGroup ipsec-attributes
 pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
 authentication pap
 no authentication chap
 authentication ms-chap-v2

y los asociados de la directiva de grupo:

group-policy droid internal
group-policy droid attributes
 wins-server value (ip omitted)
 dns-server value (ip omitted)
 vpn-tunnel-protocol IPSec l2tp-ipsec 
 split-tunnel-policy tunnelall

Viendo el log mientras intento conectarme desde mi teléfono, puedo llegar a la "FASE 2 COMPLETADO", pero luego no sucede nada más, y después de unos segundos, el teléfono dice que la conexión ha fallado. Con plena ipsec, isakmp, y l2tp depura, puedo ver la negociación de IKE completar con éxito y las SA de IPSec establecido, entonces hay estos mensajes:

IKEQM_Active() Add L2TP classification rules: ip <72.121.92.238> mask <0xFFFFFFFF> port <1701> 
L2TP LOWERLAYER: l2tp_add_classification_rules()...ip <72.121.92.238> mask <255.255.255.255> port <1701>
L2TP LOWERLAYER: l2tp_add_fw_rule(): If 1, peer IP 72.121.92.238, peer port 1701
L2TP LOWERLAYER: np_classify_add_static(PERMIT) vpif_num<1>  np_rule_id <0xd84fa348>
L2TP LOWERLAYER: l2tp_add_punt_rule(): If 1, peer IP 72.121.92.238, peer port 1701
L2TP LOWERLAYER: np_classify_add_static(PUNT) vpif_num<1>  np_rule_id <0xd850ad08>

...y no sucede nada más. No L2TP los flujos de tráfico, y no hay mensajes de error. La inspección de "mostrar vpn-sessiondb" indica que el ASA considera que ha establecido IPSec, ISAKMP y asociaciones, pero no hay L2TP/IPSec sesiones. Alguien ha conseguido este trabajo; o, en su defecto, alguna idea de cómo solucionar este problema?

Edit: pruebas Adicionales, se ha demostrado que funciona con un no-android cliente L2TP, trabaja desde el Droid X a través de WiFi, pero NO funciona desde el Droid X de más de Verizon wireless a la red de datos. He presentado un error en el android tracker aquí: http://code.google.com/p/android/issues/detail?id=9950

0voto

dunxd Puntos 6406

Yo estoy buscando para hacer esto también. Consulte Cisco Foros de discusión ¿cómo alguien tiene este trabajo (soy adivina usted vio esto también).

La edición de la DefaultRAGroup parece un poco desagradable. Hay alguna discusión que AnyConnect trabajará en el futuro debido a un Cisco proyecto Android (Cius), pero los costos de licencias para AnyConnect son un poco alto en comparación con IPSEC. Estoy llevando a cabo para IPSEC/L2TP o puro IPSEC solución.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: