@network Cisco・アライド実機で学ぶ > Cisco実機で学ぶ(CCNP) > VPN(DMVPN その6)
@network Cisco・アライド実機で学ぶ
◆VPN(DMVPN その6)

※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
 Rakuten

◆VPN(DMVPN その6)

VPN(DMVPN その5)」の続きです。

 支社ルータ(SPOKEルータ)のIPアドレスは、便宜上、固定のグローバルIPアドレスを振っていますが、実ネットワークであれば、ISPより動的に、グローバルIPアドレスを取得します。

 構築したネットワークは、下の構成になりますが、ここでは、支社のIPアドレスを手動で変更して動作を確認してゆきます。


Router_B(支社:拠点B)のWAN側、F0のIPアドレスを変更します。

「20.0.0.02」 → 「20.0.0.10」

Router_B(config-if)#ip address 20.0.0.10 255.0.0.0

Router_C(支社:拠点C)のWAN側、F0のIPアドレスを変更します。

「20.0.0.03」 → 「20.0.0.11」

Router_C(config-if)#ip address 20.0.0.11 255.0.0.0


IPアドレスを変更したら、しばらく待ちます。

各拠点からPingを打ってみます。

拠点全てにおいて、Pingは成功します。

各ルータで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。

●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   5 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
   6 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       35
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                 35        0
2003 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       40
2004 FastEthernet0        20.0.0.1        set    3DES+SHA                 44        0

●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   6 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
   7 FastEthernet0        20.0.0.10       set    HMAC_SHA+DES_56_CB        0        0
   8 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.10       set    3DES+SHA                  0        0
2002 FastEthernet0        20.0.0.10       set    3DES+SHA                  0        0
2003 FastEthernet0        20.0.0.10       set    3DES+SHA                  0        0
2004 Tunnel0              20.0.0.10       set    3DES+SHA                 48        0
2005 Tunnel0              20.0.0.10       set    3DES+SHA                  0       51
2006 Tunnel0              20.0.0.10       set    3DES+SHA                  0        0

●Router_Cでの「show crypto engine connection active」コマンドの出力
Router_C#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   6 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
   7 FastEthernet0        20.0.0.11       set    HMAC_SHA+DES_56_CB        0        0
   8 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.11       set    3DES+SHA                  0        0
2002 Tunnel0              20.0.0.11       set    3DES+SHA                 28        0
2004 Tunnel0              20.0.0.11       set    3DES+SHA                  0        0
2005 Tunnel0              20.0.0.11       set    3DES+SHA                  0        0
2007 Tunnel0              20.0.0.11       set    3DES+SHA                  0       28
2008 FastEthernet0        20.0.0.11       set    3DES+SHA                  0        0

各拠点で、「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。

各ルータのルーティングテーブルを確認します。

●Router_Aのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:02:19, Tunnel0
C    172.16.0.0/16 is directly connected, Ethernet0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:02:19, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Bのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
C    172.17.0.0/16 is directly connected, Ethernet0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:02:51, Tunnel0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:02:51, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Cのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:01:32, Tunnel0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:01:32, Tunnel0
C    172.18.0.0/16 is directly connected, Ethernet0
C    192.168.1.0/24 is directly connected, Tunnel0

各ルータにOSPFのルートがあることが確認できます。

以上のことから、支社のIPアドレスが、変更された場合でもVPNの接続が維持できるということが確認できました。

 次の「VPN(DMVPN その7)」では、拠点をさらに1つ増やしてみます。拠点を増やした場合においても、他のルータの設定を変更することなく、VPN接続を確立できるということを確認してゆきます。


<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)
<関連コンテンツ>
◆Cisco実機で学ぶ(CCNP)

VPN(VPNとは)
VPN(IKE・フェーズ1・フェーズ2)
VPN(暗号化・認証アルゴリズム)
VPN(VPNの設定手順 その2)
VPN(基本設定 その1)
VPN(基本設定 その3 検証)
VPN(VPN接続とインターネット その1)
VPN(VPN接続とインターネット その3)
VPN(GREトンネルとルーティングプロトコル 1)
VPN(GREトンネルとルーティングプロトコル 3)
VPN(GREトンネルとルーティングプロトコル 5)
VPN(3拠点のVPN接続 その1)
VPN(3拠点のVPN接続 その3)
VPN(DMVPN その1)
VPN(DMVPN その3)
VPN(DMVPN その5)
VPN(DMVPN その7)
VPN(VPNとNAT その1)
VPN(VPNとNAT その3)
VPN(VPNとNAT その5)
VPN(VPNとNAT その7)
VPN(トンネル・エンドポイント・ディスカバリ 2)
VPN(トンネル・エンドポイント・ディスカバリ 4)
VPN(トンネル・エンドポイント・ディスカバリ 6)
VPN(インターネットVPN・IPsec)
VPN(トランスポートモード・トンネルモード)
VPN(VPNの設定手順 その1)
VPN(VPNの設定手順 まとめ)
VPN(基本設定 その2)
VPN(基本設定 その4 確認)
VPN(VPN接続とインターネット その2)
VPN(VPNとルーティングプロトコル)
VPN(GREトンネルとルーティングプロトコル 2)
VPN(GREトンネルとルーティングプロトコル 4)
VPN(GREトンネルとルーティングプロトコル 6)
VPN(3拠点のVPN接続 その2)
VPN(3拠点のVPN接続 その4)
VPN(DMVPN その2)
VPN(DMVPN その4)
VPN(DMVPN その6)
VPN(DMVPN その8)
VPN(VPNとNAT その2)
VPN(VPNとNAT その4)
VPN(VPNとNAT その6)
VPN(トンネル・エンドポイント・ディスカバリ 1)
VPN(トンネル・エンドポイント・ディスカバリ 3)
VPN(トンネル・エンドポイント・ディスカバリ 5)
VPN(トンネル・エンドポイント・ディスカバリ 7)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.