Проверка работоспособности стенда

После того, как настройка всех устройств завершена, инициируйте создание защищенного соединения.

На устройстве Host1 выполните команду ping:

root@Host1:~#  ping -c 5 192.168.1.101

PING 192.168.1.101 (192.168.1.101) 56(84) bytes of data.

64 bytes from 192.168.1.101: icmp_req=1 ttl=64 time=1.10 ms

64 bytes from 192.168.1.101: icmp_req=2 ttl=64 time=0.676 ms

64 bytes from 192.168.1.101: icmp_req=3 ttl=64 time=0.658 ms

64 bytes from 192.168.1.101: icmp_req=4 ttl=64 time=0.560 ms

64 bytes from 192.168.1.101: icmp_req=5 ttl=64 time=0.558 ms

 

--- 192.168.1.101 ping statistics ---

5 packets transmitted, 5 received, 0% packet loss, time 4001ms

rtt min/avg/max/mdev = 0.558/0.710/1.100/0.202 ms

В результате выполнения этой команды между устройствами GW1 и GW2 будет установлен VPN туннель.

Убедиться в этом можно, выполнив на устройстве GW1 команду:

root@GW1:~#  sa_mgr show

ISAKMP sessions: 0 initiated, 0 responded

 

ISAKMP connections:

Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd

1 2 (10.1.1.1,500)-(10.1.1.2,500) active 2488 2380

2 3 (10.1.1.1,500)-(10.1.1.2,500) active 1788 1896

 

IPsec connections:

Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd

1 1 (10.1.1.1,*)-(10.1.1.2,*) 17 ESP tunn 240 168

2 2 (10.1.1.1,*)-(10.1.1.2,*) 17 ESP tunn 2440 2056

Согласно созданной политике безопасности весь трафик между сетями SN1 и SN2 будет зашифрован. Прохождение остального трафика будет разрешено, но не будет защищаться шифрованием.