質問編集履歴
11
# brctl showと# nmcli deviceの実行結果を追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -62,7 +62,9 @@
|
|
62
62
|
|
63
63
|
|
64
64
|
|
65
|
-
vpn bridge 上の
|
65
|
+
vpn bridge 上の各種コマンドの実行結果
|
66
|
+
|
67
|
+
#if config
|
66
68
|
|
67
69
|
|
68
70
|
|
@@ -152,7 +154,7 @@
|
|
152
154
|
|
153
155
|
|
154
156
|
|
155
|
-
|
157
|
+
#ip route
|
156
158
|
|
157
159
|
|
158
160
|
|
@@ -166,6 +168,34 @@
|
|
166
168
|
|
167
169
|
|
168
170
|
|
171
|
+
# brctl show
|
172
|
+
|
173
|
+
|
174
|
+
|
175
|
+
bridge name bridge id STP enabled interfaces
|
176
|
+
|
177
|
+
br0 8000.5e0202b308df no eth1
|
178
|
+
|
179
|
+
tap_vpn
|
180
|
+
|
181
|
+
# nmcli device
|
182
|
+
|
183
|
+
|
184
|
+
|
185
|
+
DEVICE TYPE STATE CONNECTION
|
186
|
+
|
187
|
+
|
188
|
+
|
189
|
+
br0 bridge connected bridge-br0
|
190
|
+
|
191
|
+
eth0 ethernet connected eth0
|
192
|
+
|
193
|
+
eth1 ethernet connected bridge-slave-eth1
|
194
|
+
|
195
|
+
tap_vpn tun connected tap_vpn
|
196
|
+
|
197
|
+
|
198
|
+
|
169
199
|
|
170
200
|
|
171
201
|
|
10
br0を作成しない場合についての追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -184,6 +184,8 @@
|
|
184
184
|
|
185
185
|
|
186
186
|
|
187
|
+
br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。
|
188
|
+
|
187
189
|
|
188
190
|
|
189
191
|
解決に向けてアドバイス、参考URL等ございましたらご教授ください。
|
9
発生している問題エラーメッセージを修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -6,9 +6,9 @@
|
|
6
6
|
|
7
7
|
|
8
8
|
|
9
|
-
現状ではVPN Bridge
|
9
|
+
現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
|
10
10
|
|
11
|
-
VPN Bridgeから先の通信ができない状態です。
|
11
|
+
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。
|
12
12
|
|
13
13
|
|
14
14
|
|
@@ -20,11 +20,11 @@
|
|
20
20
|
|
21
21
|
|
22
22
|
|
23
|
-
Client(192.168.0.1)
|
23
|
+
Client(192.168.0.1)⇔VPN Bridge(172.31.0.1) 疎通可能
|
24
24
|
|
25
|
-
VPN Bridge(172.31.0.1)
|
25
|
+
VPN Bridge(172.31.0.1)⇔Server(172.31.0.2) 疎通不可
|
26
26
|
|
27
|
-
|
27
|
+
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可
|
28
28
|
|
29
29
|
|
30
30
|
|
@@ -52,13 +52,11 @@
|
|
52
52
|
|
53
53
|
- VPN Bridge
|
54
54
|
|
55
|
-
|
55
|
+
eth0(グローバルIP)
|
56
56
|
|
57
|
-
|
57
|
+
eth1(プライベートネットワークに接続)
|
58
58
|
|
59
|
-
|
59
|
+
tap_vpn(VPNに接続)
|
60
|
-
|
61
|
-
|
62
60
|
|
63
61
|
br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
|
64
62
|
|
@@ -176,14 +174,16 @@
|
|
176
174
|
|
177
175
|
|
178
176
|
|
179
|
-
172.31.0.1と172.31.0.2の疎通ができません
|
177
|
+
vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
|
180
178
|
|
181
|
-
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は
|
179
|
+
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。
|
180
|
+
|
181
|
+
|
182
|
+
|
183
|
+
vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能
|
182
184
|
|
183
185
|
|
184
186
|
|
185
187
|
|
186
188
|
|
187
|
-
|
188
|
-
|
189
|
-
|
189
|
+
解決に向けてアドバイス、参考URL等ございましたらご教授ください。
|
8
ip routeの記載位置を変更
test
CHANGED
File without changes
|
test
CHANGED
@@ -64,7 +64,7 @@
|
|
64
64
|
|
65
65
|
|
66
66
|
|
67
|
-
if config の実行結果
|
67
|
+
vpn bridge 上のif config の実行結果
|
68
68
|
|
69
69
|
|
70
70
|
|
@@ -154,6 +154,20 @@
|
|
154
154
|
|
155
155
|
|
156
156
|
|
157
|
+
vpn bridge 上の ip routeの結果
|
158
|
+
|
159
|
+
|
160
|
+
|
161
|
+
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
|
162
|
+
|
163
|
+
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
|
164
|
+
|
165
|
+
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
|
166
|
+
|
167
|
+
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
|
168
|
+
|
169
|
+
|
170
|
+
|
157
171
|
|
158
172
|
|
159
173
|
|
@@ -168,17 +182,7 @@
|
|
168
182
|
|
169
183
|
|
170
184
|
|
171
|
-
vpn bridge ip 上のrouteの結果
|
172
185
|
|
173
|
-
|
174
|
-
|
175
|
-
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
|
176
|
-
|
177
|
-
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
|
178
|
-
|
179
|
-
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
|
180
|
-
|
181
|
-
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
|
182
186
|
|
183
187
|
|
184
188
|
|
7
if configの結果を追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -64,6 +64,100 @@
|
|
64
64
|
|
65
65
|
|
66
66
|
|
67
|
+
if config の実行結果
|
68
|
+
|
69
|
+
|
70
|
+
|
71
|
+
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
|
72
|
+
|
73
|
+
inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
|
74
|
+
|
75
|
+
inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
|
76
|
+
|
77
|
+
ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
|
78
|
+
|
79
|
+
RX packets 2348 bytes 116239 (113.5 KiB)
|
80
|
+
|
81
|
+
RX errors 0 dropped 0 overruns 0 frame 0
|
82
|
+
|
83
|
+
TX packets 27 bytes 2178 (2.1 KiB)
|
84
|
+
|
85
|
+
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
|
86
|
+
|
87
|
+
|
88
|
+
|
89
|
+
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
|
90
|
+
|
91
|
+
inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
|
92
|
+
|
93
|
+
inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
|
94
|
+
|
95
|
+
inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
|
96
|
+
|
97
|
+
ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
|
98
|
+
|
99
|
+
RX packets 41766 bytes 6023210 (5.7 MiB)
|
100
|
+
|
101
|
+
RX errors 0 dropped 0 overruns 0 frame 0
|
102
|
+
|
103
|
+
TX packets 17608 bytes 4172606 (3.9 MiB)
|
104
|
+
|
105
|
+
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
|
106
|
+
|
107
|
+
|
108
|
+
|
109
|
+
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
|
110
|
+
|
111
|
+
ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
|
112
|
+
|
113
|
+
RX packets 2 bytes 84 (84.0 B)
|
114
|
+
|
115
|
+
RX errors 0 dropped 0 overruns 0 frame 0
|
116
|
+
|
117
|
+
TX packets 2347 bytes 149498 (145.9 KiB)
|
118
|
+
|
119
|
+
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
|
120
|
+
|
121
|
+
|
122
|
+
|
123
|
+
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
|
124
|
+
|
125
|
+
inet 127.0.0.1 netmask 255.0.0.0
|
126
|
+
|
127
|
+
inet6 ::1 prefixlen 128 scopeid 0x10<host>
|
128
|
+
|
129
|
+
loop txqueuelen 1 (Local Loopback)
|
130
|
+
|
131
|
+
RX packets 8043 bytes 1588370 (1.5 MiB)
|
132
|
+
|
133
|
+
RX errors 0 dropped 0 overruns 0 frame 0
|
134
|
+
|
135
|
+
TX packets 8043 bytes 1588370 (1.5 MiB)
|
136
|
+
|
137
|
+
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
|
138
|
+
|
139
|
+
|
140
|
+
|
141
|
+
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
|
142
|
+
|
143
|
+
inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
|
144
|
+
|
145
|
+
ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
|
146
|
+
|
147
|
+
RX packets 2348 bytes 149154 (145.6 KiB)
|
148
|
+
|
149
|
+
RX errors 0 dropped 0 overruns 0 frame 0
|
150
|
+
|
151
|
+
TX packets 13 bytes 954 (954.0 B)
|
152
|
+
|
153
|
+
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
|
154
|
+
|
155
|
+
|
156
|
+
|
157
|
+
|
158
|
+
|
159
|
+
|
160
|
+
|
67
161
|
### 発生している問題・エラーメッセージ
|
68
162
|
|
69
163
|
|
6
タイトルを修正
test
CHANGED
@@ -1 +1 @@
|
|
1
|
-
クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側の
|
1
|
+
クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
|
test
CHANGED
File without changes
|
5
IPアドレスの誤りを修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -84,7 +84,7 @@
|
|
84
84
|
|
85
85
|
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
|
86
86
|
|
87
|
-
192.168.0.0/24 via 172.1
|
87
|
+
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
|
88
88
|
|
89
89
|
|
90
90
|
|
4
IPアドレスの誤りを修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -82,7 +82,7 @@
|
|
82
82
|
|
83
83
|
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
|
84
84
|
|
85
|
-
172.
|
85
|
+
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
|
86
86
|
|
87
87
|
192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
|
88
88
|
|
3
vpn bridge ip 上のrouteの結果を加筆
test
CHANGED
File without changes
|
test
CHANGED
@@ -74,4 +74,18 @@
|
|
74
74
|
|
75
75
|
|
76
76
|
|
77
|
+
vpn bridge ip 上のrouteの結果
|
78
|
+
|
79
|
+
|
80
|
+
|
81
|
+
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
|
82
|
+
|
83
|
+
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
|
84
|
+
|
85
|
+
172.17.31.0/24 dev br0 proto kernel scope link src 172.17.31.1 metric 425
|
86
|
+
|
87
|
+
192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
|
88
|
+
|
89
|
+
|
90
|
+
|
77
|
-
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
|
91
|
+
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
|
2
加筆修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -1,6 +1,18 @@
|
|
1
1
|
### 前提・実現したいこと
|
2
2
|
|
3
|
+
|
4
|
+
|
3
|
-
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています
|
5
|
+
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
|
6
|
+
|
7
|
+
|
8
|
+
|
9
|
+
現状ではVPN Bridgeまでの疎通の確認はとれますが、
|
10
|
+
|
11
|
+
VPN Bridgeから先の通信ができない状態です。
|
12
|
+
|
13
|
+
|
14
|
+
|
15
|
+
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
|
4
16
|
|
5
17
|
|
6
18
|
|
@@ -48,7 +60,7 @@
|
|
48
60
|
|
49
61
|
|
50
62
|
|
51
|
-
br0 eth1とtap_vpnを接続 172.31.0.1を割り当て
|
63
|
+
br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
|
52
64
|
|
53
65
|
|
54
66
|
|
@@ -58,6 +70,8 @@
|
|
58
70
|
|
59
71
|
172.31.0.1と172.31.0.2の疎通ができません
|
60
72
|
|
73
|
+
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
|
74
|
+
|
61
75
|
|
62
76
|
|
63
77
|
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
|
1
加筆修正
test
CHANGED
@@ -1 +1 @@
|
|
1
|
-
クラウド上のプライベートネットワークとオンプレ側のネットワークを接続したい
|
1
|
+
クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
|
test
CHANGED
@@ -1,10 +1,16 @@
|
|
1
1
|
### 前提・実現したいこと
|
2
2
|
|
3
|
-
クラウドに作成したプライベートネットワーク上にあるVPN
|
3
|
+
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えていますが、VPN Bridgeから先の通信ができない状態です。
|
4
4
|
|
5
5
|
|
6
6
|
|
7
|
-
|
7
|
+
疎通確認状況
|
8
|
+
|
9
|
+
|
10
|
+
|
11
|
+
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
|
12
|
+
|
13
|
+
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
|
8
14
|
|
9
15
|
|
10
16
|
|
@@ -12,13 +18,37 @@
|
|
12
18
|
|
13
19
|
環境
|
14
20
|
|
21
|
+
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
|
15
22
|
|
16
23
|
|
17
|
-
ここに質問の内容を詳しく書いてください。
|
18
24
|
|
19
|
-
|
25
|
+
VPN Bridge CentOS 7.4
|
20
26
|
|
27
|
+
|
28
|
+
|
29
|
+
|
30
|
+
|
31
|
+
**VPN=VPN Softether**
|
32
|
+
|
33
|
+
|
34
|
+
|
35
|
+
- VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
|
36
|
+
|
37
|
+
- VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
|
38
|
+
|
39
|
+
|
40
|
+
|
41
|
+
- VPN Bridge
|
42
|
+
|
43
|
+
eth0(グローバルIP)
|
44
|
+
|
45
|
+
eth1(プライベートネットワークに接続)
|
46
|
+
|
47
|
+
tap_vpn(VPNに接続)
|
48
|
+
|
49
|
+
|
50
|
+
|
21
|
-
|
51
|
+
br0 eth1とtap_vpnを接続 172.31.0.1を割り当て
|
22
52
|
|
23
53
|
|
24
54
|
|
@@ -26,36 +56,8 @@
|
|
26
56
|
|
27
57
|
|
28
58
|
|
29
|
-
```
|
30
|
-
|
31
|
-
|
59
|
+
172.31.0.1と172.31.0.2の疎通ができません
|
32
|
-
|
33
|
-
```
|
34
60
|
|
35
61
|
|
36
62
|
|
37
|
-
### 該当のソースコード
|
38
|
-
|
39
|
-
|
40
|
-
|
41
|
-
```ここに言語名を入力
|
42
|
-
|
43
|
-
ソースコード
|
44
|
-
|
45
|
-
```
|
46
|
-
|
47
|
-
|
48
|
-
|
49
|
-
### 試したこと
|
50
|
-
|
51
|
-
|
52
|
-
|
53
|
-
|
63
|
+
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
|
54
|
-
|
55
|
-
|
56
|
-
|
57
|
-
### 補足情報(FW/ツールのバージョンなど)
|
58
|
-
|
59
|
-
|
60
|
-
|
61
|
-
ここにより詳細な情報を記載してください。
|