VPN(トンネル・エンドポイント・ディスカバリ 3)

VPN(トンネル・エンドポイント・ディスカバリ 2)」の続きです。

ここでは、設定したTEDを検証していきます。

PC_Aから拠点Bの「172.17.0.1」へPingを行います。

Pingは届きます。

 Router_AでTEDが有効になっているかを確認します。確認するには、「show crypto map」コマンドを使用します。

●Router_Aでの「show crypto map」コマンドの出力

Router_A#show crypto map
Crypto Map "TEDTAG" 1 ipsec-isakmp
        Dynamic map template tag: MAP-IPSEC
        Discover enabled

Crypto Map "TEDTAG" 65536 ipsec-isakmp
        Peer = 20.0.0.2
        Extended IP access list
            access-list  permit ip 172.16.0.0 0.0.255.255 172.17.0.0 0.0.255.255
            dynamic (created from dynamic map MAP-IPSEC/1)
        Current peer: 20.0.0.2
        Security association lifetime: 4608000 kilobytes/3600 seconds
        PFS (Y/N): N
        Transform sets={
                TS-IPSEC,
        }
        Interfaces using crypto map TEDTAG:
                FastEthernet0

「Discover enabled」となっており、TEDが有効になっていることが確認できます。

 現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。「show crypto engine connection active」コマンドを使用します。

●Router_Aでの「show crypto engine connection active」コマンドの出力

Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       19
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                 19        0

●Router_Bでの「show crypto engine connection active」コマンドの出力

Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.2        set    3DES+SHA                  0       19
2002 FastEthernet0        20.0.0.2        set    3DES+SHA                 19        0

「ISAKMP SA」、「IPSec SA」の情報が表示されます。

「拠点A」-「拠点B」間は、VPNで接続されていることが確認できます。

 次の「VPN(トンネル・エンドポイント・ディスカバリ 4)」では、さらに拠点を1つ追加してネットワークを構築していきます。