@network Cisco・アライド実機で学ぶ > SDMで設定する(Cisco実機で学ぶ) > サイト間VPN(その8)

 Amazon
@network Cisco・アライド実機で学ぶ
◆サイト間VPN(その8)

※動作確認は、Cisco2500、Cisco1710、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。


◆サイト間VPN(その8)

 「サイト間VPN(その7)」の続きです。引き続き、確認コマンドを使用して、設定したインターネットVPNの確認を行ってゆきます。

ネットワーク構成は、下図の通りです。



◆show crypto isakmp policy

「ISAKMP SA」の設定を確認するには、「show crypto isakmp policy」コマンドを使用します。

Router#show crypto isakmp policy

●Router_Aでの「show crypto isakmp policy」コマンドの出力
Router_A#show crypto isakmp policy

Global IKE policy
Protection suite of priority 1
        encryption algorithm:   Three key triple DES
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #2 (1024 bit)
        lifetime:               86400 seconds, no volume limit
Default protection suite
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Rivest-Shamir-Adleman Signature
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit

 上段の黄色の網掛けの部分が現在の設定で、下段の水色の網掛け部分がデフォルトです。デフォルトの設定を使用する場合は、コマンドの指定を省略できます。


◆show crypto ipsec transform-set

 「IPSec SA」の設定を確認するには、トランスフォームセットを確認します。トランスフォームセットの確認を行うには、「show crypto ipsec transform-set」コマンドを使用します。

Router#show crypto ipsec transform-set

●Router_Aでの「show crypto ipsec transform-set」コマンドの出力
Router_A#show crypto ipsec transform-set
Transform set ESP-3DES-SHA: { esp-3des esp-sha-hmac  }
   will negotiate = { Tunnel,  },

 黄色の網掛け部分から分かるように、設定したトランスフォームセットの名前ESP-3DES-SHA」が確認できます。暗号アルゴリズム、ハッシュアルゴリズムに何が指定されたのかを、ここで確認できます。


◆show crypto engine connections active

 現在アクティブな「ISAKMP SA」、「IPSec SA」の概要を確認するには、「show crypto engine connections active」コマンドを使用します。

Router#show crypto engine connections active

Router_Aでコマンドを実行します。

●Router_Aでの「show crypto engine connections active」コマンドの出力
Router_A#show crypto engine connections active

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   1 Ethernet0            200.200.200.1   set    HMAC_SHA+3DES_56_C        0        0
2001 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2002 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2003 Ethernet0            200.200.200.1   set    3DES+SHA                  0        0
2004 Ethernet0            200.200.200.1   set    3DES+SHA                348        0

これで、サイト間VPNの検証は終わりです。



スポンサードリンク


<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
ARP・RARP・Proxy ARP(12項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)

<関連コンテンツ>
サイト間VPN(その1)
サイト間VPN(その2)
サイト間VPN(その3)
サイト間VPN(その4)
サイト間VPN(その5)
サイト間VPN(その6)
サイト間VPN(その7)
サイト間VPN(その8)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
SDMで設定する(Cisco実機で学ぶ)
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.