🎄teratailクリスマスプレゼントキャンペーン2024🎄』開催中!

\teratail特別グッズやAmazonギフトカード最大2,000円分が当たる!/

詳細はこちら
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Q&A

解決済

2回答

2730閲覧

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい

mOieZne

総合スコア8

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

0グッド

0クリップ

投稿2018/05/03 02:56

編集2018/05/03 05:57

前提・実現したいこと

クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。

現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。

VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。

疎通確認状況

Client(192.168.0.1)⇔VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)⇔Server(172.31.0.2) 疎通不可
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可

環境
イメージ説明

VPN Bridge CentOS 7.4

VPN=VPN Softether

 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
- VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング

 - VPN Bridge
eth0(グローバルIP)
eth1(プライベートネットワークに接続)
tap_vpn(VPNに接続)
br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。

vpn bridge 上の各種コマンドの実行結果
#if config

br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
inet6 ::**::**:*** prefixlen 64 scopeid 0x20<link>
ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
RX packets 2348 bytes 116239 (113.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 27 bytes 2178 (2.1 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
inet6 ::::xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
inet6 :::::*** prefixlen 64 scopeid 0x20<link>
ether ::::: txqueuelen 1000 (Ethernet)
RX packets 41766 bytes 6023210 (5.7 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 17608 bytes 4172606 (3.9 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
RX packets 2 bytes 84 (84.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 2347 bytes 149498 (145.9 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1 (Local Loopback)
RX packets 8043 bytes 1588370 (1.5 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 8043 bytes 1588370 (1.5 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet6 :::::*** prefixlen 64 scopeid 0x20<link>
ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
RX packets 2348 bytes 149154 (145.6 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 13 bytes 954 (954.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

#ip route

default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425

brctl show

bridge name bridge id STP enabled interfaces
br0 8000.5e0202b308df no eth1
tap_vpn

nmcli device

DEVICE TYPE STATE CONNECTION

br0 bridge connected bridge-br0
eth0 ethernet connected eth0
eth1 ethernet connected bridge-slave-eth1
tap_vpn tun connected tap_vpn

発生している問題・エラーメッセージ

vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。

vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能

br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。

解決に向けてアドバイス、参考URL等ございましたらご教授ください。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2018/05/03 03:45

質問内容が更新されたために、回答も書き直してみました。そのうえでベストアンサーをご判断くださいますようお願いします。
mOieZne

2018/05/03 04:11

ありがとうございます。ベストアンサーをつけてしまうと解決済みになってしまうことに今気づいたので外させていただきました)
guest

回答2

0

CentOSのバージョンにもよるので、
まずは「CentOS7 VPN 接続」などでネット検索して
VPN接続するために何が必要化をお調べになったほうがよろしいかと思います。
すでにあちこちのブログなどでノウハウが掲載されている話を
ここにまとめ直すのは面倒です。

VPN Bridge上で、仮想HUBと物理Ethernetローカルとの接続の確認、
172.31.0.2~0.1間のパケットフィルタリング(Firewallやiptables)の点検、
が必要な気がします。

投稿2018/05/03 03:09

編集2018/05/03 03:45
退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

mOieZne

2018/05/03 04:07

teratailの勝手がわからずお騒がせしました。 172.31.0.2~0.1間のパケットフィルタリングについては172.31.0.1をbr0に割り当てなかった場合は、172.31.0.2間で疎通が取れるので、ルーティング周りをいろいろ見ているのですが、詰まってしまっているというのが現状です。
mOieZne

2018/05/03 04:09

(ベストアンサーをつけてしまうと解決済みになってしまうので外させていただきました)
guest

0

自己解決

vpn bridgeのネットワークでbr0 にeth1とtap_vpnをまとめる形ではなく、

eth1,tap_vpnとそれぞれ別とした上でルーティングを行うことで、一方通行ですがオンプレ側からserverとの通信ができるようになりました。逆方向についてはポリシールーティングの設定が必要と思われますが、テーマがそれてきたので別のトピックで質問をさせていただきます。

投稿2018/05/06 01:16

mOieZne

総合スコア8

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.36%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問