@network Cisco・アライド実機で学ぶ > Cisco実機で学ぶ(CCNP) > VPN(DMVPN その5)
@network Cisco・アライド実機で学ぶ
◆VPN(DMVPN その5)

※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
 Amazon

◆VPN(DMVPN その5)

VPN(DMVPN その4)」の続きです。3拠点を介したDMVPNによるインターネットVPNの設定を検証してゆきます。


各拠点からPingを打ってみます。

拠点全てにおいて、Pingは成功します。

各ルータで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。

●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       43
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                 45        0
2003 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       42
2004 FastEthernet0        20.0.0.1        set    3DES+SHA                 43        0

●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
   3 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.2        set    3DES+SHA                  0       48
2002 Tunnel0              20.0.0.2        set    3DES+SHA                 47        0
2003 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2004 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2005 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0
2006 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0

●Router_Cでの「show crypto engine connection active」コマンドの出力
Router_C#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.3        set    HMAC_SHA+DES_56_CB        0        0
   3 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.3        set    3DES+SHA                  0       57
2002 Tunnel0              20.0.0.3        set    3DES+SHA                 54        0
2003 FastEthernet0        20.0.0.3        set    3DES+SHA                  0        0
2004 FastEthernet0        20.0.0.3        set    3DES+SHA                  0        0
2005 Tunnel0              20.0.0.3        set    3DES+SHA                  0        0
2006 Tunnel0              20.0.0.3        set    3DES+SHA                  0        0

各拠点で、「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。

各ルータのルーティングテーブルを確認します。

●Router_Aのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:11:17, Tunnel0
C    172.16.0.0/16 is directly connected, Ethernet0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:11:17, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Bのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
C    172.17.0.0/16 is directly connected, Ethernet0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:11:45, Tunnel0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:11:45, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Cのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:10:50, Tunnel0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:10:50, Tunnel0
C    172.18.0.0/16 is directly connected, Ethernet0
C    192.168.1.0/24 is directly connected, Tunnel0

各ルータにOSPFのルートがあることが確認できます。

次の「VPN(DMVPN その6)」で、さらに検証を続けてゆきます。


<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)
<関連コンテンツ>
◆Cisco実機で学ぶ(CCNP)

VPN(VPNとは)
VPN(IKE・フェーズ1・フェーズ2)
VPN(暗号化・認証アルゴリズム)
VPN(VPNの設定手順 その2)
VPN(基本設定 その1)
VPN(基本設定 その3 検証)
VPN(VPN接続とインターネット その1)
VPN(VPN接続とインターネット その3)
VPN(GREトンネルとルーティングプロトコル 1)
VPN(GREトンネルとルーティングプロトコル 3)
VPN(GREトンネルとルーティングプロトコル 5)
VPN(3拠点のVPN接続 その1)
VPN(3拠点のVPN接続 その3)
VPN(DMVPN その1)
VPN(DMVPN その3)
VPN(DMVPN その5)
VPN(DMVPN その7)
VPN(VPNとNAT その1)
VPN(VPNとNAT その3)
VPN(VPNとNAT その5)
VPN(VPNとNAT その7)
VPN(トンネル・エンドポイント・ディスカバリ 2)
VPN(トンネル・エンドポイント・ディスカバリ 4)
VPN(トンネル・エンドポイント・ディスカバリ 6)
VPN(インターネットVPN・IPsec)
VPN(トランスポートモード・トンネルモード)
VPN(VPNの設定手順 その1)
VPN(VPNの設定手順 まとめ)
VPN(基本設定 その2)
VPN(基本設定 その4 確認)
VPN(VPN接続とインターネット その2)
VPN(VPNとルーティングプロトコル)
VPN(GREトンネルとルーティングプロトコル 2)
VPN(GREトンネルとルーティングプロトコル 4)
VPN(GREトンネルとルーティングプロトコル 6)
VPN(3拠点のVPN接続 その2)
VPN(3拠点のVPN接続 その4)
VPN(DMVPN その2)
VPN(DMVPN その4)
VPN(DMVPN その6)
VPN(DMVPN その8)
VPN(VPNとNAT その2)
VPN(VPNとNAT その4)
VPN(VPNとNAT その6)
VPN(トンネル・エンドポイント・ディスカバリ 1)
VPN(トンネル・エンドポイント・ディスカバリ 3)
VPN(トンネル・エンドポイント・ディスカバリ 5)
VPN(トンネル・エンドポイント・ディスカバリ 7)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.