Проверка настройки VPN IPsec на Cisco/
Если вы ввели все команды, то можно приступать к проверки самого туннеля. Чтобы инициировать туннель VPN, необходимо что бы трафик прошел через него, а это можно сделать протоколом ICMP:
R1# ping 20.20.20.1 source fastethernet0/0
Type escapes sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.1, timeout is 2 seconds:
Packet sent with a source address of 10.10.10.1
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 44/47/48 ms
Первый пинг получил тайм-аут, но остальные получили ответ, как и ожидалось. Время, необходимое, чтобы поднять VPN туннель на Cisco около 2 секунд, в результате чего первая пинг – истечение тайм-аута.
Для проверки VPN туннель, использовать команду show crypto session:
R1# show crypto session
Crypto session current status
Interface: FastEthernet0/1
Session status: UP-ACTIVE
Peer: 1.1.1.2 port 500
IKE SA: local 1.1.1.1/500 remote 1.1.1.2/500 Active
IPSEC FLOW: permit ip 10.10.10.0/255.255.255.0 20.20.20.0/255.255.255.0
Do'stlaringiz bilan baham: |