Cisco ASAを使用したVPN接続について、参考になるサイトです。
ASAでのIPsecの設定方法は以下のページに記載しました。
コンフィグレーションガイドに設定の詳細が有ります。
特にトンネルグループに割り当てるグループポリシーの設定値(未設定の場合は
デフォルトグループポリシーの値が適用される)などは参考になります。
一番簡潔で分かりやすいです。
AnyConnectやIPsec、L2TP/IPsecの設定例、コンフィグ等です。
Android側の設定方法です。各VPNプロトコルでの暗号化方式、ユーザー認証
(MS-CHAP等)、so-01Bで対応しているIKEプロポーサルなどが掲載されています。
ASDMでの設定例です。
Android 4.0用です。使用するにあたってroot権限が必要無くなりました。
2012年3月に発表されましたので掲載します。
Android端末毎のAnyConnect対応状況です。
Galaxy(sumsung)やevo(HTC)などは専用のany connectが有ります。
その他AndroidのAnyConnect。
root化が必要とのことです。
any connectのライセンスについて
Android標準VPNとCisco AnyConnect VPNの比較資料です。
Cisco ASA5500のVPNアクセス方法比較の資料。
iPhoneは標準VPNでIPSecもできるしL2TP/IPSecも出来る。以下のリンクの記載
内容から、L2TP/IPSecは以前から可能であったが、2008年7月からiPhone標準で
Cisco VPN Clientが搭載されたためより選択肢が広がった。
ASAにPCのCisco VPN Clientが繋がれば、そのコンフィグのままiPhoneでも繋がった。
iPhone に搭載されている Cisco VPN Client は、どのシスコ プラットフォームで使用
できますか?
→IPSec用のトランスフォームセットとAndroid用(L2TP/IPSec PSK)の
トランスフォームセットを作成しAndroid用のみ mode transport。
→crypto dynamic-mapの設定時にtransform-set set1 set2って言う書き方。
→AndroidのL2TP/IPSec PSK用に使うグループポリシーはPFS未使用で
ないといけないかもしれない。スプリットトンネルは有効でも無効でも接続
できるのかもしれない。それかグループポリシーに記載しても使用できない
っていう感じかもしれない。
ユーザが Microsoft CHAP バージョン 1 または 2 を
使用している L2TP クライアントで、セキュリティ アプライアンスで
ローカル データベースに対して認証するように設定した場合は、
必ず mschap キーワードを付けてください。次の例を参考にしてください。
※mschap指定した場合、以下のようにコンフィグでは
と表示される。CiscoVPNClientでもmschap可能。
一番わかり易い。
リモートアクセスした際にASAの有る拠点側から出先のVPN側への通信や
拠点insideからDMZはNAT免除する必要が有るが8.3以前のNAT設定
(nat exempt)に慣れている場合や、8.3以降での設定方法が分かりにくい場合は
一旦OSをダウングレードしてNAT免除設定後にOSのアップデート(アップデートの
際にコンフィグが自動修正される)で良いかと思う。
クライアント側で、VPNの通信以外はVPN化しない。しかしながらおそらく
Cisco VPN Clientを起動しているPCが無線接続している際はスプリットトンネルは
有効にならない・・・かもしれない。
インターフェースに設定できるダイナミッククリプトマップ(動的暗号マップ)は
1つのみ、など。
上記のURL群へのリンクや、設定例など色々なものが有る。有益です。