@network Cisco・アライド実機で学ぶ > Cisco実機で学ぶ(CCNP) > VPN(トンネル・エンドポイント・ディスカバリ 7)
@network Cisco・アライド実機で学ぶ
◆VPN(トンネル・エンドポイント・ディスカバリ 7)

※動作確認は、Cisco2500、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。
 Amazon

◆VPN(トンネル・エンドポイント・ディスカバリ 7)

VPN(トンネル・エンドポイント・ディスカバリ 6)」の続きです。

ここでは、設定した3拠点のTEDによる接続を検証してゆきます。


各拠点からPingで疎通を確認します。

●拠点Aで
・拠点Aから拠点BへのPing
・拠点Aから拠点CへのPing

●拠点Bで
・拠点Bから拠点AへのPing
・拠点Bから拠点CへのPing

●拠点Cで
・拠点Cから拠点AへのPing
・拠点Cから拠点BへのPing

これらの全てのPingは、宛先に届きます。

※VPNの接続自体に少しオーバーヘッドが生じるため、数回Pingを行わないと接続できないこともあります。

 Router_AでTEDが有効になっているかを確認します。確認するには、「show crypto map」コマンドを使用します。

●Router_Aでの「show crypto map」コマンドの出力
Router_A#show crypto map
Crypto Map "TEDTAG" 1 ipsec-isakmp
        Dynamic map template tag: MAP-IPSEC
        Discover enabled

Crypto Map "TEDTAG" 65536 ipsec-isakmp
        Peer = 20.0.0.2
        Extended IP access list
            access-list  permit ip 172.16.0.0 0.0.255.255 172.17.0.0 0.0.255.255
            dynamic (created from dynamic map MAP-IPSEC/1)
        Current peer: 20.0.0.2
        Security association lifetime: 4608000 kilobytes/3600 seconds
        PFS (Y/N): N
        Transform sets={
                TS-IPSEC,
        }

Crypto Map "TEDTAG" 65537 ipsec-isakmp
        Peer = 20.0.0.3
        Extended IP access list
            access-list  permit ip 172.16.0.0 0.0.255.255 172.18.0.0 0.0.255.255
            dynamic (created from dynamic map MAP-IPSEC/2)
        Current peer: 20.0.0.3
        Security association lifetime: 4608000 kilobytes/3600 seconds
        PFS (Y/N): N
        Transform sets={
                TS-IPSEC,
        }
        Interfaces using crypto map TEDTAG:
                FastEthernet0

「Discover enabled」となっており、TEDが有効になっていることが確認できます。


 現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認します。「show crypto engine connection active」コマンドを使用します。

●Router_Aでの「show crypto engine connection active」コマンドの出力
Router_A#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.1        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.1        set    3DES+SHA                  0        9
2002 FastEthernet0        20.0.0.1        set    3DES+SHA                  9        0
2003 FastEthernet0        20.0.0.1        set    3DES+SHA                  0       14
2004 FastEthernet0        20.0.0.1        set    3DES+SHA                 14        0

●Router_Bでの「show crypto engine connection active」コマンドの出力
Router_B#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.2        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        9
2002 FastEthernet0        20.0.0.2        set    3DES+SHA                  9        0
2003 FastEthernet0        20.0.0.2        set    3DES+SHA                  0        9
2004 FastEthernet0        20.0.0.2        set    3DES+SHA                  9        0

●Router_Cでの「show crypto engine connection active」コマンドの出力
Router_C#show crypto engine connection active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 FastEthernet0        20.0.0.3        set    HMAC_SHA+DES_56_CB        0        0
   2 FastEthernet0        20.0.0.3        set    HMAC_SHA+DES_56_CB        0        0
2001 FastEthernet0        20.0.0.3        set    3DES+SHA                  0       14
2002 FastEthernet0        20.0.0.3        set    3DES+SHA                 14        0
2003 FastEthernet0        20.0.0.3        set    3DES+SHA                  0        9
2004 FastEthernet0        20.0.0.3        set    3DES+SHA                  9        0

「ISAKMP SA」、「IPSec SA」の情報が表示されます。

「拠点A」、「拠点B」、「拠点C」間は、VPNで接続されていることが確認できます。


<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)
<関連コンテンツ>
◆Cisco実機で学ぶ(CCNP)

VPN(VPNとは)
VPN(IKE・フェーズ1・フェーズ2)
VPN(暗号化・認証アルゴリズム)
VPN(VPNの設定手順 その2)
VPN(基本設定 その1)
VPN(基本設定 その3 検証)
VPN(VPN接続とインターネット その1)
VPN(VPN接続とインターネット その3)
VPN(GREトンネルとルーティングプロトコル 1)
VPN(GREトンネルとルーティングプロトコル 3)
VPN(GREトンネルとルーティングプロトコル 5)
VPN(3拠点のVPN接続 その1)
VPN(3拠点のVPN接続 その3)
VPN(DMVPN その1)
VPN(DMVPN その3)
VPN(DMVPN その5)
VPN(DMVPN その7)
VPN(VPNとNAT その1)
VPN(VPNとNAT その3)
VPN(VPNとNAT その5)
VPN(VPNとNAT その7)
VPN(トンネル・エンドポイント・ディスカバリ 2)
VPN(トンネル・エンドポイント・ディスカバリ 4)
VPN(トンネル・エンドポイント・ディスカバリ 6)
VPN(インターネットVPN・IPsec)
VPN(トランスポートモード・トンネルモード)
VPN(VPNの設定手順 その1)
VPN(VPNの設定手順 まとめ)
VPN(基本設定 その2)
VPN(基本設定 その4 確認)
VPN(VPN接続とインターネット その2)
VPN(VPNとルーティングプロトコル)
VPN(GREトンネルとルーティングプロトコル 2)
VPN(GREトンネルとルーティングプロトコル 4)
VPN(GREトンネルとルーティングプロトコル 6)
VPN(3拠点のVPN接続 その2)
VPN(3拠点のVPN接続 その4)
VPN(DMVPN その2)
VPN(DMVPN その4)
VPN(DMVPN その6)
VPN(DMVPN その8)
VPN(VPNとNAT その2)
VPN(VPNとNAT その4)
VPN(VPNとNAT その6)
VPN(トンネル・エンドポイント・ディスカバリ 1)
VPN(トンネル・エンドポイント・ディスカバリ 3)
VPN(トンネル・エンドポイント・ディスカバリ 5)
VPN(トンネル・エンドポイント・ディスカバリ 7)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.