我正在尝试配置运行软件版本 8.2 的 Cisco ASA 5510,以允许我的 Droid X 通过 L2TP/IPSec VPN 进行连接。我已经像这样配置了 DefaultRAGroup:
tunnel-group DefaultRAGroup general-attributes
address-pool vpn_pool
default-group-policy droid
tunnel-group DefaultRAGroup ipsec-attributes
pre-shared-key *
tunnel-group DefaultRAGroup ppp-attributes
authentication pap
no authentication chap
authentication ms-chap-v2
Run Code Online (Sandbox Code Playgroud)
以及相关的组策略:
group-policy droid internal
group-policy droid attributes
wins-server value (ip omitted)
dns-server value (ip omitted)
vpn-tunnel-protocol IPSec l2tp-ipsec
split-tunnel-policy tunnelall
Run Code Online (Sandbox Code Playgroud)
在我尝试从手机连接时查看日志,我进入“PHASE 2 COMPLETED”,但随后什么也没有发生,又过了几秒钟,手机说连接失败。通过完整的 ipsec、isakmp 和 l2tp 调试,我可以看到 IKE 协商成功完成并建立了 IPSec SA,然后有以下消息:
IKEQM_Active() Add L2TP classification rules: ip <72.121.92.238> mask <0xFFFFFFFF> port <1701>
L2TP LOWERLAYER: l2tp_add_classification_rules()...ip <72.121.92.238> mask <255.255.255.255> port <1701>
L2TP LOWERLAYER: l2tp_add_fw_rule(): If 1, peer IP 72.121.92.238, peer port 1701
L2TP LOWERLAYER: np_classify_add_static(PERMIT) vpif_num<1> np_rule_id <0xd84fa348>
L2TP LOWERLAYER: l2tp_add_punt_rule(): If 1, peer IP 72.121.92.238, peer port 1701
L2TP LOWERLAYER: np_classify_add_static(PUNT) vpif_num<1> np_rule_id <0xd850ad08>
Run Code Online (Sandbox Code Playgroud)
......没有其他事情发生。没有 L2TP 流量,也没有错误消息。检查“show vpn-sessiondb”表明 ASA 认为它已建立 ISAKMP 和 IPSec 关联,但没有 L2TP/IPSec 会话。有没有人得到这个工作?或者,失败了,关于如何进一步解决这个问题的任何想法?
编辑:额外的测试表明它可以与非安卓 L2TP 客户端一起使用,它可以通过 WiFi 在 Droid X 上工作,但它不能通过 Verizon 的无线数据网络在 Droid X 上工作。我在这里的 android 跟踪器中提交了一个错误:http : //code.google.com/p/android/issues/detail?id=9950