Проверьте наличие IPsec туннелей на криптошлюзах с помощью команды run sa_mgr show из cisco-like консоли криптошлюзов. Обратите внимание на номер протокола в разделе IPsec connections, номер 47 соответствует протоколу GRE.
Эти IPsec туннели должны появиться сразу после настройки маршрутизаторов Hub-Router и Spoke-Router, так как построение защищенного соединения будет инициировано GRE трафиком в связи с началом обмена информацией по протоколу OSPF.
1. На криптошлюзе Hub1:
Hub1#run sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (172.16.100.10,500)-(172.16.1.10,500) active 39952 39880
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.10.100.1,*)-(10.10.1.1,*) 47 ESP tunn 29608 28808
2. На криптошлюзе Spoke1:
Spoke1#run sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (172.16.1.10,500)-(172.16.100.10,500) active 39880 39952
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.10.1.1,*)-(10.10.100.1,*) 47 ESP tunn 28808 29608
3. На криптошлюзе Hub2:
Hub2#run sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (172.16.100.20,500)-(172.16.1.20,500) active 40252 40180
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.10.100.2,*)-(10.10.1.2,*) 47 ESP tunn 29248 28256
4. На криптошлюзе Spoke2:
Spoke2#run sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (172.16.1.20,500)-(172.16.100.20,500) active 40180 40252
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.10.1.2,*)-(10.10.100.2,*) 47 ESP tunn 28256 29248