VPN(トンネル・エンドポイント・ディスカバリ 3)
「VPN(トンネル・エンドポイント・ディスカバリ 2)」の続きです。
ここでは、設定したTEDを検証していきます。

PC_Aから拠点Bの「172.17.0.1」へPingを行います。

Pingは届きます。
Router_AでTEDが有効になっているかを確認します。確認するには、「show crypto map」コマンドを使用します。
●Router_Aでの「show crypto map」コマンドの出力
Router_A#show crypto map
Crypto Map "TEDTAG" 1 ipsec-isakmp
Dynamic map template tag: MAP-IPSEC
Discover enabled
Crypto Map "TEDTAG" 65536 ipsec-isakmp
Peer = 20.0.0.2
Extended IP access list
access-list permit ip 172.16.0.0 0.0.255.255 172.17.0.0 0.0.255.255
dynamic (created from dynamic map MAP-IPSEC/1)
Current peer: 20.0.0.2
Security association lifetime: 4608000 kilobytes/3600 seconds
PFS (Y/N): N
Transform sets={
TS-IPSEC,
}
Interfaces using crypto map TEDTAG:
FastEthernet0
「Discover enabled」となっており、TEDが有効になっていることが確認できます。
現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。「show crypto engine connection active」コマンドを使用します。
●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 FastEthernet0 20.0.0.1 set HMAC_SHA+DES_56_CB 0 0
2001 FastEthernet0 20.0.0.1 set 3DES+SHA 0 19
2002 FastEthernet0 20.0.0.1 set 3DES+SHA 19 0
●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 FastEthernet0 20.0.0.2 set HMAC_SHA+DES_56_CB 0 0
2001 FastEthernet0 20.0.0.2 set 3DES+SHA 0 19
2002 FastEthernet0 20.0.0.2 set 3DES+SHA 19 0
「ISAKMP SA」、「IPSec SA」の情報が表示されます。
「拠点A」-「拠点B」間は、VPNで接続されていることが確認できます。
次の「VPN(トンネル・エンドポイント・ディスカバリ 4)」では、さらに拠点を1つ追加してネットワークを構築していきます。