После того, как настройка всех устройств завершена, инициируйте создание защищенного соединения.
На устройстве Host1 выполните команду ping:
root@Host1:~# ping -c 5 192.168.1.101
PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.
64 bytes from 192.168.1.101: icmp_req=1 ttl=64 time=1.10 ms
64 bytes from 192.168.1.101: icmp_req=2 ttl=64 time=0.676 ms
64 bytes from 192.168.1.101: icmp_req=3 ttl=64 time=0.658 ms
64 bytes from 192.168.1.101: icmp_req=4 ttl=64 time=0.560 ms
64 bytes from 192.168.1.101: icmp_req=5 ttl=64 time=0.558 ms
--- 192.168.1.101 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4001ms
rtt min/avg/max/mdev = 0.558/0.710/1.100/0.202 ms
В результате выполнения этой команды между устройствами GW1 и GW2 будет установлен VPN туннель.
Убедиться в этом можно, выполнив на устройстве GW1 команду:
root@GW1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 2 (10.1.1.1,500)-(10.1.1.2,500) active 2488 2380
2 3 (10.1.1.1,500)-(10.1.1.2,500) active 1788 1896
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.1.1.1,*)-(10.1.1.2,*) 17 ESP tunn 240 168
2 2 (10.1.1.1,*)-(10.1.1.2,*) 17 ESP tunn 2440 2056
Согласно созданной политике безопасности весь трафик между сетями SN1 и SN2 будет зашифрован. Прохождение остального трафика будет разрешено, но не будет защищаться шифрованием.