VPN(VPNとNAT その7)

VPN(VPNとNAT その6)」の続きです。

ここでは、設定したNATとVPNを併用した構成のネットワークを検証します。

PC_Aから拠点Bの「172.17.0.1」へPingを行います。

Pingは届きます。

PC_AからRouter_Cのループバックアドレス「20.0.0.1」へPingを行います。

Pingは届きます。

 現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。「show crypto engine connection active」コマンドを使用します。

●Router_Aでの「show crypto engine connection active」コマンドの出力


Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        200.200.200.1   set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        200.200.200.1   set    3DES+SHA                  0        9
2002 FastEthernet0        200.200.200.1   set    3DES+SHA                  9        0

●Router_Bでの「show crypto engine connection active」コマンドの出力

Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        200.200.200.2   set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        200.200.200.2   set    3DES+SHA                  0        9
2002 FastEthernet0        200.200.200.2   set    3DES+SHA                  9        0

「ISAKMP SA」、「IPSec SA」の情報が表示されます。

「拠点A」-「拠点B」間は、VPNで接続されていることが確認できます。

Router_Aの現在のNATテーブルを確認します。

●Router_AのNATテーブル

Router_A#show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
icmp 200.200.200.1:1   172.16.0.2:1       20.0.0.1:1         20.0.0.1:1

送信元IPアドレスが、「172.16.0.2」から「200.200.200.1」に変換されていることが確認できます。

 次の「VPN(トンネル・エンドポイント・ディスカバリ 1)」では、対向ルータを自動的に発見してIPsecトンネルを確立する「トンネル・エンドポイント・ディスカバリ」について紹介します。