VPN(GREトンネルとルーティングプロトコル 6)

 「VPN(GREトンネルとルーティングプロトコル 5)」では、IPSecトラフィックを指定する際に「gre」を指定しないでACLを使用して、下のネットワークを設定しました。ここでは、このネットワークを検証していきます。

PC_Aから「172.17.0.1」にPingを行います。

Pingは成功します。

Router_A、Router_Bで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。

●Router_Aでの「show crypto engine connection active」コマンドの出力

Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0        3
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                  3        0

●Router_Bでの「show crypto engine connection active」コマンドの出力

Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        3
2002 FastEthernet0        20.0.0.2        set    3DES+SHA                  3        0

「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。

Router_A、Router_Bのルーティングテーブルを確認します。

●Router_Aのルーティングテーブル

Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:16:41, Tunnel0
C    172.16.0.0/16 is directly connected, Ethernet0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Bのルーティングテーブル


Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
C    172.17.0.0/16 is directly connected, Ethernet0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:15:28, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

各ルータにOSPFのルートがあることが確認できます。

 次の「VPN(3拠点のVPN接続 その1)」では、3つの拠点をインターネットVPNで接続する設定例を紹介していきます。