Проверка работоспособности стенда

После того, как все настройки завершены, инициируйте создание защищенного соединения.

На Host1 выполните команду:

ping 192.168.0.10

PING 192.168.0.10 (192.168.0.10): 56 data bytes

64 bytes from 192.168.0.10: icmp_seq=0 ttl=61 time=1201.3 ms

64 bytes from 192.168.0.10: icmp_seq=1 ttl=61 time=2.8 ms

64 bytes from 192.168.0.10: icmp_seq=2 ttl=61 time=1.3 ms

64 bytes from 192.168.0.10: icmp_seq=3 ttl=61 time=1.6 ms

В результате выполнения этой команды между устройствами GW1 и GW2 будет установлен VPN туннель.

Убедиться в этом можно, выполнив на устройстве GW1 команду:

[root@GW1 /]# sa_mgr show

 

ISAKMP sessions: 0 initiated, 0 responded

 

ISAKMP connections:

Num Conn-id (Remote Addr,Port)-(Local Addr,Port) State Sent Rcvd

1 18 (192.168.13.78,500)-(192.168.13.112,500) active 1759 1715

 

IPsec connections:

Num Conn-id (Remote Addr,Port)-(Local Addr,Port) Protocol Action Type Sent Rcvd

1 2 (192.168.0.0-192.168.0.255,*)-(192.168.1.0-192.168.1.255,*) * ESP tunn 176 176

Согласно созданной политике безопасности весь трафик между сетями SN1 и SN2 будет зашифрован. Прохождение остального трафика будет разрешено, но защищаться шифрованием не будет.