サイト間VPN(その8)
「サイト間VPN(その7)」の続きです。引き続き、確認コマンドを使用して、設定したインターネットVPNの確認を行っていきます。
ネットワーク構成は、下図の通りです。

show crypto isakmp policy
「ISAKMP SA」の設定を確認するには、「show crypto isakmp policy」コマンドを使用します。
Router#show crypto isakmp policy
●Router_Aでの「show crypto isakmp policy」コマンドの出力
Router_A#show crypto isakmp policy
Global IKE policy
Protection suite of priority 1
        encryption algorithm:   Three key triple DES
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #2 (1024 bit)
        lifetime:               86400 seconds, no volume limit
Default protection suite
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Rivest-Shamir-Adleman Signature
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit
上段の黄色の網掛けの部分が現在の設定で、下段の水色の網掛け部分がデフォルトです。デフォルトの設定を使用する場合は、コマンドの指定を省略できます。
show crypto ipsec transform-set
「IPSec SA」の設定を確認するには、トランスフォームセットを確認します。トランスフォームセットの確認を行うには、「show crypto ipsec transform-set」コマンドを使用します。
Router#show crypto ipsec transform-set
●Router_Aでの「show crypto ipsec transform-set」コマンドの出力
Router_A#show crypto ipsec transform-set
Transform set ESP-3DES-SHA: { esp-3des esp-sha-hmac  }
   will negotiate = { Tunnel,  },
黄色の網掛け部分から分かるように、設定したトランスフォームセットの名前ESP-3DES-SHA」が確認できます。暗号アルゴリズム、ハッシュアルゴリズムに何が指定されたのかを、ここで確認できます。
show crypto engine connections active
現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認するには、「show crypto engine connections active」コマンドを使用します。
Router#show crypto engine connections active
Router_Aでコマンドを実行します。
●Router_Aでの「show crypto engine connections active」コマンドの出力
Router_A#show crypto engine connections active
  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Ethernet0            200.200.200.1   set    HMAC_SHA+3DES_56_C        0        0
2001 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2002 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2003 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2004 Ethernet0            200.200.200.1   set    3DES+SHA                348        0
これで、サイト間VPNの検証は終わりです。
