40.4.  测试 VPN 连接

首先测试两端局域网LAN口是否能互通,进入路由主页面“系统工具”->“PING 测试”,填入对方路由局域网LAN口和本地路由局域网LAN口后,点击开始按钮,如图:

测试ping分公司路由局域网端口

图 40.10. 测试ping分公司路由局域网端口


测试ping总部路由局域网端口

图 40.11. 测试ping总部路由局域网端口


 

接着测试局域网两端的计算机是否能ping通对方。

测试ping分公司局域网内主机

图 40.12. 测试ping分公司局域网内主机


测试ping总部局域网内主机

图 40.13. 测试ping总部局域网内主机


[注意] 提醒

如果路由“防火墙” ->“基本安全设置”中“完全禁止了PING”,是无法 Ping 通 VPN 服务器的。

利用路由系统的抓包功能测试数据加密,进入“系统工具”->“在线抓包分析”,输入对方路由的WAN口地址,任意传送一个文件给远程主机,再点击“开始”,如图:

总部抓包测试

图 40.14. 总部抓包测试


分公司抓包测试

图 40.15. 分公司抓包测试


将抓包的文件用sniffer软件来打开,会发现传输的数据都经过了ESP协议加密。

总部抓包数据

图 40.16. 总部抓包数据


分公司抓包数据

图 40.17. 分公司抓包数据


此时在路由两端建立好了VPN隧道,进入“服务应用”->“IPSec VPN 服务”,隧道状态页面里有SA(安全联盟)和SP(安全策略)的详细信息。

隧道状态

图 40.18. 隧道状态


经过 IPSec VPN 加密后的数据都经过了ESP封装,只有到达目的路由后才能够解封装,即使在互联网上此数据被劫也无法破解。在局域网两端交换的任何数据都会自动加上这层封装来保证通信的安全。