Cisco Cisco Packet Data Gateway (PDG) Merkblatt

Seite von 160
IPSec Network Applications   
▀  Implementing IPSec for L2TP Applications 
 
 
▄  Cisco StarOS IP Security (IPSec) Reference 
42 
   
Step 3 
Configure an ipsec-isakmp crypto map according to the instructions located in the Dynamic Crypto Map Configuration 
section of the Crypto Maps chapter of this guide. 
Step 4 
Configure the subscriber profile attributes according to the instructions located in the Subscriber Attributes for L2TP 
Application IPSec Support
 section of the RADIUS Attributes for IPSec-Based Mobile IP chapter of this guide. 
Step 5 
Save your configuration to flash memory, an external memory device, and/or a network location using the Exec mode 
command save configuration. For additional information on how to verify and save configuration files, refer to the 
System Administration Guide and the Command Line Interface Reference
How IPSec is Used for PDSN Compulsory L2TP Configuration 
The following figure and the text that follows describe how IPSec-encrypted PDSN compulsory L2TP sessions are 
processed by the system. 
Figure 5. 
PDSN Compulsory L2TP, IPSec-Encrypted Session Processing 
 
Table 6. PDSN Compulsory L2TP, IPSec-Encrypted Session Processing 
Step
 
Description
 
A subscriber session arrives at a PDSN service on the system that is configured to perform compulsory tunneling. The 
system uses the LAC service specified in the PDSN service’s configuration. 
The LAC service dictates the peer LNS (L2TP Network Server) to use and also specifies the following parameters 
indicating that IP security is also required: 
 
Crypto map name 
 
ISAKMP secret