VPNトンネルを確認する
設定したルータをActive状態のセッションに追加すると、Cisco dCloudへのVPNトンネルが自動的に確立されます。このプロセスは、通常、透過的であり信頼性があります。もしVPNトンネルが確立されているか分からない状況や、トラブルシュート時に追加情報が必要な場合、このドキュメントの手順を使用します。
事前要件
VPNトンネルのトラブルシュートを実施する前に、以下の事前要件を満たしているか確認して下さい:
- ご自身でスケジュールされたセッションやアクティブになったセッションに、ご自身の登録ルータが追加されている。 [手順を見る]
- ご自身のセッションがアクティブである。
接続のテスト
- ストレートのイーサネットケーブルを使用し、クライアン端末をルータの利用可能なポートに接続する。これはルータのモデルによって異なる;しかし、Cisco dCloudをご利用になるにあたり推奨されるすべてのルータには、利用可能ポートがある。
図 1. 819W クライアント端末
- 接続したクライアント端末のイーサネットポートで、IPアドレスをDHCPにて受け取れるよう設定する。
- クライアント端末が、IPアドレスを受け取っている事を確認する。
- クライアント端末からブラウザで、dcloud.cisco.comに接続し、Cisco dCloud UIへ、ご自身のCisco.com認証情報を使用してログインする。
- 通信接続テストを使用し、VPN接続(TCP 443)に必要なポートがご自身の接続元にて、ブロックされていない事を確認する。[手順を見る]
- クライアント端末から、pingをAD1の198.18.133.1に実施する。このPingは成功するはずである。
- クライアント端末から、Telnetにて、10.0.1.1のルータへ接続する。こちらは、ログインプロンプトが応答しないはずである。
- 以下のコマンドを使用して、VPNトンネルのステータスを確認する。• show crypto isakmp sa – QM_IDLE.のステータスが表示されるべきである• show crypto ipsec client ezvpn – IPSEC ACTIVEのステータスが表示されるべきである
図 2. VPN確認コマンド
- もし、VPNトンネルがアップになっていなければ、pingをAD1向けて、VLAN 10を発信元として実施します。
図 3. VLAN 10からAD1へのPing