VPN(GREトンネルとルーティングプロトコル 4)
「VPN(GREトンネルとルーティングプロトコル 3)」では、下のネットワークを構築しました。ここでは、この構築したネットワークを検証していきます。

PC_Aから「172.17.0.1」にPingを行います。

Pingは成功します。
Router_A、Router_Bで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。
●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 FastEthernet0 20.0.0.1 set HMAC_SHA+DES_56_CB 0 0
2001 FastEthernet0 20.0.0.1 set 3DES+SHA 0 2098
2002 FastEthernet0 20.0.0.1 set 3DES+SHA 2107 0
●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 Tunnel0 192.168.1.2 set HMAC_SHA+DES_56_CB 0 0
2001 Tunnel0 20.0.0.2 set 3DES+SHA 0 847
2002 Tunnel0 20.0.0.2 set 3DES+SHA 838 0
「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。
Router_A、Router_Bのルーティングテーブルを確認します。
●Router_Aのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
O 172.17.0.0/16 [110/11121] via 192.168.1.2, 00:01:28, Tunnel0
C 172.16.0.0/16 is directly connected, Ethernet0
C 192.168.1.0/24 is directly connected, Tunnel0
●Router_Bのルーティングテーブル
Gateway of last resort is not set
C 20.0.0.0/8 is directly connected, FastEthernet0
C 172.17.0.0/16 is directly connected, Ethernet0
O 172.16.0.0/16 [110/11121] via 192.168.1.1, 00:00:41, Tunnel0
C 192.168.1.0/24 is directly connected, Tunnel0
各ルータにOSPFのルートがあることが確認できます。
次の「VPN(GREトンネルとルーティングプロトコル 5)」では、「gre」を指定しないACLを使用した設定例を紹介していきます。
