@network Cisco・アライド実機で学ぶ > Cisco実機で学ぶ(CCNP) > VPN(DMVPN その8)
@network Cisco・アライド実機で学ぶ
◆VPN(DMVPN その8)

※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
 Amazon

◆VPN(DMVPN その8)

VPN(DMVPN その7)」の続きです。構築したネットワークを検証してゆきます。


各拠点からPingを打ってみます。

拠点全てにおいて、Pingは成功します。

各ルータで、現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。

●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
   3 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0      250
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                260        0
2003 FastEthernet0        20.0.0.1        set    3DES+SHA                  0      255
2004 FastEthernet0        20.0.0.1        set    3DES+SHA                260        0
2005 FastEthernet0        20.0.0.1        set    3DES+SHA                  0      150
2006 FastEthernet0        20.0.0.1        set    3DES+SHA                143        0

●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
   3 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
   4 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
   5 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
   6 Tunnel0              192.168.1.2     set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.2        set    3DES+SHA                  0      277
2002 Tunnel0              20.0.0.2        set    3DES+SHA                267        0
2003 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2004 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2005 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0
2006 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0
2007 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2008 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        0
2009 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0
2010 Tunnel0              20.0.0.2        set    3DES+SHA                  0        0

●Router_Cでの「show crypto engine connection active」コマンドの出力
Router_C#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
   2 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
   3 FastEthernet0        20.0.0.3        set    HMAC_SHA+DES_56_CB        0        0
   4 Tunnel0              192.168.1.3     set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.3        set    3DES+SHA                  0      233
2002 Tunnel0              20.0.0.3        set    3DES+SHA                231        0
2003 Tunnel0              20.0.0.3        set    3DES+SHA                  0        5
2004 Tunnel0              20.0.0.3        set    3DES+SHA                  5        0
2005 FastEthernet0        20.0.0.3        set    3DES+SHA                  0        0
2006 FastEthernet0        20.0.0.3        set    3DES+SHA                  0        0
2007 Tunnel0              20.0.0.3        set    3DES+SHA                  0        0
2008 Tunnel0              20.0.0.3        set    3DES+SHA                  0        0

●Router_Dでの「show crypto engine connection active」コマンドの出力
Router_D#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Tunnel0              192.168.1.4     set    HMAC_SHA+DES_56_CB        0        0
   3 FastEthernet0        20.0.0.4        set    HMAC_SHA+DES_56_CB        0        0
   4 Tunnel0              192.168.1.4     set    HMAC_SHA+DES_56_CB        0        0
   5 FastEthernet0        20.0.0.4        set    HMAC_SHA+DES_56_CB        0        0
2001 Tunnel0              20.0.0.4        set    3DES+SHA                  0       96
2002 Tunnel0              20.0.0.4        set    3DES+SHA                106        0
2003 FastEthernet0        20.0.0.4        set    3DES+SHA                  0        0
2004 FastEthernet0        20.0.0.4        set    3DES+SHA                  0        0
2005 Tunnel0              20.0.0.4        set    3DES+SHA                  0        0
2006 Tunnel0              20.0.0.4        set    3DES+SHA                  0        0
2007 FastEthernet0        20.0.0.4        set    3DES+SHA                  0        0
2008 FastEthernet0        20.0.0.4        set    3DES+SHA                  0        0

各拠点で、「ISAKMP SA」、「IPSec SA」が確立されていることが分かります。

各ルータのルーティングテーブルを確認します。

●Router_Aのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:06:18, Tunnel0
C    172.16.0.0/16 is directly connected, Ethernet0
O    172.19.0.0/16 [110/11121] via 192.168.1.4, 00:06:18, Tunnel0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:06:18, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Bのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
C    172.17.0.0/16 is directly connected, Ethernet0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:10:59, Tunnel0
O    172.19.0.0/16 [110/11121] via 192.168.1.4, 00:10:59, Tunnel0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:10:59, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Cのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:03:07, Tunnel0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:03:07, Tunnel0
O    172.19.0.0/16 [110/11121] via 192.168.1.4, 00:03:07, Tunnel0
C    172.18.0.0/16 is directly connected, Ethernet0
C    192.168.1.0/24 is directly connected, Tunnel0

●Router_Dのルーティングテーブル
Gateway of last resort is not set

C    20.0.0.0/8 is directly connected, FastEthernet0
O    172.17.0.0/16 [110/11121] via 192.168.1.2, 00:02:35, Tunnel0
O    172.16.0.0/16 [110/11121] via 192.168.1.1, 00:02:35, Tunnel0
C    172.19.0.0/16 is directly connected, Ethernet0
O    172.18.0.0/16 [110/11121] via 192.168.1.3, 00:02:35, Tunnel0
C    192.168.1.0/24 is directly connected, Tunnel0

各ルータにOSPFのルートがあることが確認できます。

 以上のことから、拠点を増やした場合でも、他のルータの設定を変更することなく、VPN接続を確立できるということが確認できました。

次の「VPN(VPNとNAT その1)」では、NATを使用したVPNの設定を紹介してゆきます。


<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)
<関連コンテンツ>
◆Cisco実機で学ぶ(CCNP)

VPN(VPNとは)
VPN(IKE・フェーズ1・フェーズ2)
VPN(暗号化・認証アルゴリズム)
VPN(VPNの設定手順 その2)
VPN(基本設定 その1)
VPN(基本設定 その3 検証)
VPN(VPN接続とインターネット その1)
VPN(VPN接続とインターネット その3)
VPN(GREトンネルとルーティングプロトコル 1)
VPN(GREトンネルとルーティングプロトコル 3)
VPN(GREトンネルとルーティングプロトコル 5)
VPN(3拠点のVPN接続 その1)
VPN(3拠点のVPN接続 その3)
VPN(DMVPN その1)
VPN(DMVPN その3)
VPN(DMVPN その5)
VPN(DMVPN その7)
VPN(VPNとNAT その1)
VPN(VPNとNAT その3)
VPN(VPNとNAT その5)
VPN(VPNとNAT その7)
VPN(トンネル・エンドポイント・ディスカバリ 2)
VPN(トンネル・エンドポイント・ディスカバリ 4)
VPN(トンネル・エンドポイント・ディスカバリ 6)
VPN(インターネットVPN・IPsec)
VPN(トランスポートモード・トンネルモード)
VPN(VPNの設定手順 その1)
VPN(VPNの設定手順 まとめ)
VPN(基本設定 その2)
VPN(基本設定 その4 確認)
VPN(VPN接続とインターネット その2)
VPN(VPNとルーティングプロトコル)
VPN(GREトンネルとルーティングプロトコル 2)
VPN(GREトンネルとルーティングプロトコル 4)
VPN(GREトンネルとルーティングプロトコル 6)
VPN(3拠点のVPN接続 その2)
VPN(3拠点のVPN接続 その4)
VPN(DMVPN その2)
VPN(DMVPN その4)
VPN(DMVPN その6)
VPN(DMVPN その8)
VPN(VPNとNAT その2)
VPN(VPNとNAT その4)
VPN(VPNとNAT その6)
VPN(トンネル・エンドポイント・ディスカバリ 1)
VPN(トンネル・エンドポイント・ディスカバリ 3)
VPN(トンネル・エンドポイント・ディスカバリ 5)
VPN(トンネル・エンドポイント・ディスカバリ 7)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.