VPN(DMVPN その8)
「VPN(DMVPN その7)」の続きです。構築したネットワークを検証していきます。

各拠点からPingを打ってみます。
拠点全てにおいて、Pingは成功します。
各ルータで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。
●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 FastEthernet0 20.0.0.1 set HMAC_SHA+DES_56_CB 0 0
2 FastEthernet0 20.0.0.1 set HMAC_SHA+DES_56_CB 0 0
3 FastEthernet0 20.0.0.1 set HMAC_SHA+DES_56_CB 0 0
2001 FastEthernet0 20.0.0.1 set 3DES+SHA 0 250
2002 FastEthernet0 20.0.0.1 set 3DES+SHA 260 0
2003 FastEthernet0 20.0.0.1 set 3DES+SHA 0 255
2004 FastEthernet0 20.0.0.1 set 3DES+SHA 260 0
2005 FastEthernet0 20.0.0.1 set 3DES+SHA 0 150
2006 FastEthernet0 20.0.0.1 set 3DES+SHA 143 0
●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 Tunnel0 192.168.1.2 set HMAC_SHA+DES_56_CB 0 0
3 FastEthernet0 20.0.0.2 set HMAC_SHA+DES_56_CB 0 0
4 Tunnel0 192.168.1.2 set HMAC_SHA+DES_56_CB 0 0
5 FastEthernet0 20.0.0.2 set HMAC_SHA+DES_56_CB 0 0
6 Tunnel0 192.168.1.2 set HMAC_SHA+DES_56_CB 0 0
2001 Tunnel0 20.0.0.2 set 3DES+SHA 0 277
2002 Tunnel0 20.0.0.2 set 3DES+SHA 267 0
2003 FastEthernet0 20.0.0.2 set 3DES+SHA 0 0
2004 FastEthernet0 20.0.0.2 set 3DES+SHA 0 0
2005 Tunnel0 20.0.0.2 set 3DES+SHA 0 0
2006 Tunnel0 20.0.0.2 set 3DES+SHA 0 0
2007 FastEthernet0 20.0.0.2 set 3DES+SHA 0 0
2008 FastEthernet0 20.0.0.2 set 3DES+SHA 0 0
2009 Tunnel0 20.0.0.2 set 3DES+SHA 0 0
2010 Tunnel0 20.0.0.2 set 3DES+SHA 0 0
●Router_Cでの「show crypto engine connection active」コマンドの出力
Router_C#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 Tunnel0 192.168.1.3 set HMAC_SHA+DES_56_CB 0 0
2 Tunnel0 192.168.1.3 set HMAC_SHA+DES_56_CB 0 0
3 FastEthernet0 20.0.0.3 set HMAC_SHA+DES_56_CB 0 0
4 Tunnel0 192.168.1.3 set HMAC_SHA+DES_56_CB 0 0
2001 Tunnel0 20.0.0.3 set 3DES+SHA 0 233
2002 Tunnel0 20.0.0.3 set 3DES+SHA 231 0
2003 Tunnel0 20.0.0.3 set 3DES+SHA 0 5
2004 Tunnel0 20.0.0.3 set 3DES+SHA 5 0
2005 FastEthernet0 20.0.0.3 set 3DES+SHA 0 0
2006 FastEthernet0 20.0.0.3 set 3DES+SHA 0 0
2007 Tunnel0 20.0.0.3 set 3DES+SHA 0 0
2008 Tunnel0 20.0.0.3 set 3DES+SHA 0 0
●Router_Dでの「show crypto engine connection active」コマンドの出力
Router_D#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 Tunnel0 192.168.1.4 set HMAC_SHA+DES_56_CB 0 0
3 FastEthernet0 20.0.0.4 set HMAC_SHA+DES_56_CB 0 0
4 Tunnel0 192.168.1.4 set HMAC_SHA+DES_56_CB 0 0
5 FastEthernet0 20.0.0.4 set HMAC_SHA+DES_56_CB 0 0
2001 Tunnel0 20.0.0.4 set 3DES+SHA 0 96
2002 Tunnel0 20.0.0.4 set 3DES+SHA 106 0
2003 FastEthernet0 20.0.0.4 set 3DES+SHA 0 0
2004 FastEthernet0 20.0.0.4 set 3DES+SHA 0 0
2005 Tunnel0 20.0.0.4 set 3DES+SHA 0 0
2006 Tunnel0 20.0.0.4 set 3DES+SHA 0 0
2007 FastEthernet0 20.0.0.4 set 3DES+SHA 0 0
2008 FastEthernet0 20.0.0.4 set 3DES+SHA 0 0
各拠点で、「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。
各ルータのルーティングテーブルを確認します。
●Router_Aのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
O 172.17.0.0/16 [110/11121] via 192.168.1.2, 00:06:18, Tunnel0
C 172.16.0.0/16 is directly connected, Ethernet0
O 172.19.0.0/16 [110/11121] via 192.168.1.4, 00:06:18, Tunnel0
O 172.18.0.0/16 [110/11121] via 192.168.1.3, 00:06:18, Tunnel0
C 192.168.1.0/24 is directly connected, Tunnel0
●Router_Bのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
C 172.17.0.0/16 is directly connected, Ethernet0
O 172.16.0.0/16 [110/11121] via 192.168.1.1, 00:10:59, Tunnel0
O 172.19.0.0/16 [110/11121] via 192.168.1.4, 00:10:59, Tunnel0
O 172.18.0.0/16 [110/11121] via 192.168.1.3, 00:10:59, Tunnel0
C 192.168.1.0/24 is directly connected, Tunnel0
●Router_Cのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
O 172.17.0.0/16 [110/11121] via 192.168.1.2, 00:03:07, Tunnel0
O 172.16.0.0/16 [110/11121] via 192.168.1.1, 00:03:07, Tunnel0
O 172.19.0.0/16 [110/11121] via 192.168.1.4, 00:03:07, Tunnel0
C 172.18.0.0/16 is directly connected, Ethernet0
C 192.168.1.0/24 is directly connected, Tunnel0
●Router_Dのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
O 172.17.0.0/16 [110/11121] via 192.168.1.2, 00:02:35, Tunnel0
O 172.16.0.0/16 [110/11121] via 192.168.1.1, 00:02:35, Tunnel0
C 172.19.0.0/16 is directly connected, Ethernet0
O 172.18.0.0/16 [110/11121] via 192.168.1.3, 00:02:35, Tunnel0
C 192.168.1.0/24 is directly connected, Tunnel0
各ルータにOSPFのルートがあることが確認できます。
以上のことから、拠点を増やした場合でも、他のルータの設定を変更することなく、VPN接続を確立できるということが確認できました。
次の「VPN(VPNとNAT その1))」では、NATを使用したVPNの設定を紹介していきます。
