質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.61%

  • CentOS

    2648questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい

解決済

回答 2

投稿 編集

  • 評価
  • クリップ 0
  • VIEW 177

mOieZne

score 4

 前提・実現したいこと

クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。

現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。

VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。

疎通確認状況

Client(192.168.0.1)⇔VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)⇔Server(172.31.0.2) 疎通不可
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可

環境
イメージ説明

VPN Bridge CentOS 7.4

VPN=VPN Softether

  • VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続

  • VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング

  • VPN Bridge
    eth0(グローバルIP)
    eth1(プライベートネットワークに接続)
    tap_vpn(VPNに接続)
    br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。

vpn bridge 上の各種コマンドの実行結果

if config

br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
inet 172.31.0.1  netmask 255.255.255.0  broadcast 172.31.0.255
inet6 *::**:**:**:****  prefixlen 64  scopeid 0x20<link>
ether aa:bb:cc:dd:ee:ff  txqueuelen 1000  (Ethernet)
RX packets 2348  bytes 116239 (113.5 KiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 27  bytes 2178 (2.1 KiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
inet xxx.xxx.xxx.30  netmask 255.255.254.0  broadcast xxx.xxx.xxx.255
inet6 **:**:*:*:xxx:xxx:xxx:30  prefixlen 128  scopeid 0x0<global>
inet6 **::**:**:**:*  prefixlen 64  scopeid 0x20<link> ether :::::**  txqueuelen 1000  (Ethernet)
RX packets 41766  bytes 6023210 (5.7 MiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 17608  bytes 4172606 (3.9 MiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
ether gg:hh:ii:jj:kk:ll  txqueuelen 1000  (Ethernet)
RX packets 2  bytes 84 (84.0 B)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 2347  bytes 149498 (145.9 KiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
inet 127.0.0.1  netmask 255.0.0.0
inet6 ::1  prefixlen 128  scopeid 0x10<host>
loop  txqueuelen 1  (Local Loopback)
RX packets 8043  bytes 1588370 (1.5 MiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 8043  bytes 1588370 (1.5 MiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
inet6 **::**:**:**:***  prefixlen 64  scopeid 0x20<link>
ether aa:bb:cc:dd:ee:ff  txqueuelen 1000  (Ethernet)
RX packets 2348  bytes 149154 (145.6 KiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 13  bytes 954 (954.0 B)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

ip route

default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425

 brctl show

bridge name     bridge id               STP enabled     interfaces
br0             8000.5e0202b308df       no              eth1
tap_vpn

 nmcli device

DEVICE         TYPE      STATE      CONNECTION

br0            bridge    connected  bridge-br0
eth0           ethernet  connected  eth0
eth1           ethernet  connected  bridge-slave-eth1
tap_vpn        tun       connected  tap_vpn

 発生している問題・エラーメッセージ

vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。

vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能

br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。

解決に向けてアドバイス、参考URL等ございましたらご教授ください。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

質問への追記・修正、ベストアンサー選択の依頼

  • m6u

    2018/05/03 12:45

    質問内容が更新されたために、回答も書き直してみました。そのうえでベストアンサーをご判断くださいますようお願いします。

    キャンセル

  • mOieZne

    2018/05/03 13:11

    ありがとうございます。ベストアンサーをつけてしまうと解決済みになってしまうことに今気づいたので外させていただきました)

    キャンセル

回答 2

+1

CentOSのバージョンにもよるので、 まずは「CentOS7 VPN 接続」などでネット検索して VPN接続するために何が必要化をお調べになったほうがよろしいかと思います。 すでにあちこちのブログなどでノウハウが掲載されている話を ここにまとめ直すのは面倒です。

VPN Bridge上で、仮想HUBと物理Ethernetローカルとの接続の確認、
172.31.0.2~0.1間のパケットフィルタリング(Firewallやiptables)の点検、
が必要な気がします。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2018/05/03 13:07

    teratailの勝手がわからずお騒がせしました。
    172.31.0.2~0.1間のパケットフィルタリングについては172.31.0.1をbr0に割り当てなかった場合は、172.31.0.2間で疎通が取れるので、ルーティング周りをいろいろ見ているのですが、詰まってしまっているというのが現状です。

    キャンセル

  • 2018/05/03 13:09

    (ベストアンサーをつけてしまうと解決済みになってしまうので外させていただきました)

    キャンセル

  • 2018/05/03 13:10

    この事例ですもんね:
    https://ja.softether.org/4-docs/1-manual/A/10.5

    キャンセル

  • 2018/05/03 13:16 編集

    クラウド側とオンプレ側のサブネットが異なりますのでこちらの事例が近いかと思います
    https://ja.softether.org/4-docs/1-manual/A/10.6

    キャンセル

check解決した方法

0

vpn bridgeのネットワークでbr0 にeth1とtap_vpnをまとめる形ではなく、

eth1,tap_vpnとそれぞれ別とした上でルーティングを行うことで、一方通行ですがオンプレ側からserverとの通信ができるようになりました。逆方向についてはポリシールーティングの設定が必要と思われますが、テーマがそれてきたので別のトピックで質問をさせていただきます。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.61%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る

  • CentOS

    2648questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

  • トップ
  • CentOSに関する質問
  • クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい