ずいぶん以前のツイート(1年以上前?)で、
! Cisco IOS L2TP/IPSec PSK for Android
!
vpdn enable
!
vpdn-group L2TP
! Default L2TP VPDN group
accept-dialin
  protocol l2tp
  virtual-template 1
no l2tp tunnel authentication
!

username user1 password 0 123456
username user2 password 0 123456

!
crypto keyring L2TP
  pre-shared-key address 0.0.0.0 0.0.0.0 key cisco

! crypto ipsec transform-set ESP-3DES-SHA1 esp-3des esp-sha-hmac mode transport ! crypto dynamic-map DYN_MAP 1 set nat demux set transform-set ESP-3DES-SHA1 ! ! crypto map CRYP_MAP 1 ipsec-isakmp dynamic DYN_MAP ! ! !Config WAN Interface  ←PPPoE回線の場合はDialer0インターフェースにcrypto mapを追加 interface FastEthernet4 description $ETH-WAN$ ip address xxx.xxx.xxx.xxx 255.255.255.248 duplex auto speed auto crypto map CRYP_MAP ! ! interface Virtual-Template1 ip unnumbered FastEthernet4  ←WANインターフェースを指定 peer default ip address pool L2TP-POOL keepalive 5 ppp authentication ms-chap-v2 ! interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-FE 2$ ip address 192.168.11.251 255.255.255.0 ip tcp adjust-mss 1328    ←フレッツ回線(MTU1454)の場合、1314に設定 ! ip local pool L2TP-POOL 192.168.11.200 192.168.11.210

crypto mapとかVirtual-Templateとか使ってるので使いたくない人は適当に直してください(わたしもそんなに詳しくはないので)。Cisco IOSレベルの低い(Advanced Security)のCisco 861でも設定できます。

ちなみに、IPsec等と異なりACLは使えないようです。
Android 2.1や2.2の端末でもL2TP/IPsecが使えればつながりますが、処理能力の遅い昔の端末だとしょっちゅうフリーズしたりします。この辺は端末の問題ですのでどこのルータ使っても同じでしょう。

設定についてですが、L2TP/IPSecといっても、基本的なところはPPTPでの接続とあまり変わりません。違うのはVPDNで設定するのがL2TPであることと、IPSecの暗号化設定を追加しているくらいですね。
ただポイントとなるのは、ローカルでの接続ユーザの記述ですが、通常IPsec(Cisco VPN ClientやEzVPN)の場合は「secret」を使用できますが、AndroidからのL2TP/IPSec接続では「password」のみが使用できます。

なお、「password」を使った場合は、自動的にhashはかからず、configでパスワードがプレーンで表示されますので、hashをかけたい場合は入力時点であらかじめ変換したものを入力する必要があります。


なお、余談ですが、
Cisco社自体は、ASA5505などによる、「AnyConnect Mobile VPN Client」(以下AnyConnect)での利用を推奨しています。というわけで上記の設定はあくまで自己責任で。
法人などによるビジネス利用の場合はちゃんとCiscoのサポートが得られるAnyConnectを利用ください。

「AnyConnect」の場合、Android 4.0以上の端末であれば「AnyConnect ICS+」が使用できます。
またGalaxyなどの対応端末用のAnyConnectを使用すればACL(正確にはSplit-Tunnelリスト)の設定も可能です。
なにより、他社のSSL-VPN装置と異なり、非常に安価なライセンス(「AnyConnect Essentials」と「AnyConnect Mobility Client」の組み合わせ)を追加することで環境が構築できるため、最廉価のASA5505を使用すればCisco 892Jとさほぼかわらない価格で同時接続25ユーザのモバイルSSL-VPN接続環境がつくれて物凄くお得なのです。
(なお、最廉価のASA5505はLAN側の接続数制限があるため、DMZやNATの外に置くなどの工夫が必要です。よくわからない方は無制限のASA5505-UL-BUN-K9やASA5505-SEC-BUN-K9を使ってください。)