После того, как все настройки завершены, инициируйте создание защищенного соединения.
На Host1 выполните команду:
ping 192.168.0.10
PING 192.168.0.10 (192.168.0.10): 56 data bytes
64 bytes from 192.168.0.10: icmp_seq=0 ttl=61 time=1201.3 ms
64 bytes from 192.168.0.10: icmp_seq=1 ttl=61 time=2.8 ms
64 bytes from 192.168.0.10: icmp_seq=2 ttl=61 time=1.3 ms
64 bytes from 192.168.0.10: icmp_seq=3 ttl=61 time=1.6 ms
В результате выполнения этой команды между устройствами GW1 и GW2 будет установлен VPN туннель.
Убедиться в этом можно, выполнив на устройстве GW1 команду:
[root@GW1 /]# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Remote Addr,Port)-(Local Addr,Port) State Sent Rcvd
1 18 (192.168.13.78,500)-(192.168.13.112,500) active 1759 1715
IPsec connections:
Num Conn-id (Remote Addr,Port)-(Local Addr,Port) Protocol Action Type Sent Rcvd
1 2 (192.168.0.0-192.168.0.255,*)-(192.168.1.0-192.168.1.255,*) * ESP tunn 176 176
Согласно созданной политике безопасности весь трафик между сетями SN1 и SN2 будет зашифрован. Прохождение остального трафика будет разрешено, но защищаться шифрованием не будет.