質問編集履歴

11 # brctl showと# nmcli deviceの実行結果を追記

mOieZne

mOieZne score 8

2018/05/03 14:57  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)⇔VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)⇔Server(172.31.0.2) 疎通不可
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
  eth0(グローバルIP)
  eth1(プライベートネットワークに接続)
  tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
vpn bridge 上のif config の実行結果
vpn bridge 上の各種コマンドの実行結果
#if config
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
       inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 116239 (113.5 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 27 bytes 2178 (2.1 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
       inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
       RX packets 41766 bytes 6023210 (5.7 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 17608 bytes 4172606 (3.9 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
       RX packets 2 bytes 84 (84.0 B)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 2347 bytes 149498 (145.9 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
       inet 127.0.0.1 netmask 255.0.0.0
       inet6 ::1 prefixlen 128 scopeid 0x10<host>
       loop txqueuelen 1 (Local Loopback)
       RX packets 8043 bytes 1588370 (1.5 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 8043 bytes 1588370 (1.5 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 149154 (145.6 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 13 bytes 954 (954.0 B)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
vpn bridge 上の ip routeの結果
#ip route
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
 
# brctl show  
 
bridge name    bridge id              STP enabled    interfaces  
br0            8000.5e0202b308df      no             eth1  
                                                       tap_vpn  
# nmcli device  
 
DEVICE        TYPE     STATE     CONNECTION  
 
br0           bridge   connected bridge-br0  
eth0          ethernet connected eth0  
eth1          ethernet connected bridge-slave-eth1  
tap_vpn       tun      connected tap_vpn  
### 発生している問題・エラーメッセージ
vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。
vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能
br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。
解決に向けてアドバイス、参考URL等ございましたらご教授ください。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

10 br0を作成しない場合についての追記

mOieZne

mOieZne score 8

2018/05/03 14:17  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)⇔VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)⇔Server(172.31.0.2) 疎通不可
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
  eth0(グローバルIP)
  eth1(プライベートネットワークに接続)
  tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
vpn bridge 上のif config の実行結果
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
       inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 116239 (113.5 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 27 bytes 2178 (2.1 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
       inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
       RX packets 41766 bytes 6023210 (5.7 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 17608 bytes 4172606 (3.9 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
       RX packets 2 bytes 84 (84.0 B)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 2347 bytes 149498 (145.9 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
       inet 127.0.0.1 netmask 255.0.0.0
       inet6 ::1 prefixlen 128 scopeid 0x10<host>
       loop txqueuelen 1 (Local Loopback)
       RX packets 8043 bytes 1588370 (1.5 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 8043 bytes 1588370 (1.5 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 149154 (145.6 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 13 bytes 954 (954.0 B)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
vpn bridge 上の ip routeの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
### 発生している問題・エラーメッセージ
vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。
vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能
br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。  
解決に向けてアドバイス、参考URL等ございましたらご教授ください。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

9 発生している問題エラーメッセージを修正

mOieZne

mOieZne score 8

2018/05/03 14:12  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
現状ではClientとVPN Bridge間の疎通まで確認はとれますが、
VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  eth0(グローバルIP)
  eth1(プライベートネットワークに接続)
  tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
vpn bridge 上のif config の実行結果
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
       inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 116239 (113.5 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 27 bytes 2178 (2.1 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
       inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
       RX packets 41766 bytes 6023210 (5.7 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 17608 bytes 4172606 (3.9 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
       RX packets 2 bytes 84 (84.0 B)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 2347 bytes 149498 (145.9 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
       inet 127.0.0.1 netmask 255.0.0.0
       inet6 ::1 prefixlen 128 scopeid 0x10<host>
       loop txqueuelen 1 (Local Loopback)
       RX packets 8043 bytes 1588370 (1.5 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 8043 bytes 1588370 (1.5 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 149154 (145.6 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 13 bytes 954 (954.0 B)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
vpn bridge 上の ip routeの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge (172.31.0.1)とserver(172.31.0.2)の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。
vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
解決に向けてアドバイス、参考URL等ございましたらご教授ください。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

8 ip routeの記載位置を変更

mOieZne

mOieZne score 8

2018/05/03 13:55  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
if config の実行結果
vpn bridge 上のif config の実行結果
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
       inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 116239 (113.5 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 27 bytes 2178 (2.1 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
       inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
       RX packets 41766 bytes 6023210 (5.7 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 17608 bytes 4172606 (3.9 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
       RX packets 2 bytes 84 (84.0 B)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 2347 bytes 149498 (145.9 KiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
       inet 127.0.0.1 netmask 255.0.0.0
       inet6 ::1 prefixlen 128 scopeid 0x10<host>
       loop txqueuelen 1 (Local Loopback)
       RX packets 8043 bytes 1588370 (1.5 MiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 8043 bytes 1588370 (1.5 MiB)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
       RX packets 2348 bytes 149154 (145.6 KiB)
       RX errors 0 dropped 0 overruns 0 frame 0
       TX packets 13 bytes 954 (954.0 B)
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
vpn bridge 上の ip routeの結果  
 
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100  
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100  
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425  
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425  
 
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge ip 上のrouteの結果  
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100  
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100  
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425  
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425  
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

7 if configの結果を追記

mOieZne

mOieZne score 8

2018/05/03 13:54  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
if config の実行結果  
 
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  
       inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255  
       inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>  
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)  
       RX packets 2348 bytes 116239 (113.5 KiB)  
       RX errors 0 dropped 0 overruns 0 frame 0  
       TX packets 27 bytes 2178 (2.1 KiB)  
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0  
 
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  
       inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255  
       inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>  
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>  
       ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)  
       RX packets 41766 bytes 6023210 (5.7 MiB)  
       RX errors 0 dropped 0 overruns 0 frame 0  
       TX packets 17608 bytes 4172606 (3.9 MiB)  
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0  
 
eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  
       ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)  
       RX packets 2 bytes 84 (84.0 B)  
       RX errors 0 dropped 0 overruns 0 frame 0  
       TX packets 2347 bytes 149498 (145.9 KiB)  
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0  
 
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536  
       inet 127.0.0.1 netmask 255.0.0.0  
       inet6 ::1 prefixlen 128 scopeid 0x10<host>  
       loop txqueuelen 1 (Local Loopback)  
       RX packets 8043 bytes 1588370 (1.5 MiB)  
       RX errors 0 dropped 0 overruns 0 frame 0  
       TX packets 8043 bytes 1588370 (1.5 MiB)  
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0  
 
tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  
       inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>  
       ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)  
       RX packets 2348 bytes 149154 (145.6 KiB)  
       RX errors 0 dropped 0 overruns 0 frame 0  
       TX packets 13 bytes 954 (954.0 B)  
       TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0  
 
 
 
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge ip 上のrouteの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

6 タイトルを修正

mOieZne

mOieZne score 8

2018/05/03 13:00  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge ip 上のrouteの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

5 IPアドレスの誤りを修正

mOieZne

mOieZne score 8

2018/05/03 12:59  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge ip 上のrouteの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

4 IPアドレスの誤りを修正

mOieZne

mOieZne score 8

2018/05/03 12:59  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
vpn bridge ip 上のrouteの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.17.31.0/24 dev br0 proto kernel scope link src 172.17.31.1 metric 425
172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

3 vpn bridge ip 上のrouteの結果を加筆

mOieZne

mOieZne score 8

2018/05/03 12:57  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
vpn bridge ip 上のrouteの結果
default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
172.17.31.0/24 dev br0 proto kernel scope link src 172.17.31.1 metric 425
192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

2 加筆修正

mOieZne

mOieZne score 8

2018/05/03 12:50  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えていますが、VPN Bridgeから先の通信ができない状態です。
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
現状ではVPN Bridgeまでの疎通の確認はとれますが、
VPN Bridgeから先の通信ができない状態です。
VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 172.31.0.1を割り当て
  br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
### 発生している問題・エラーメッセージ
172.31.0.1と172.31.0.2の疎通ができません
br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。  
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

1 加筆修正

mOieZne

mOieZne score 8

2018/05/03 12:21  投稿

クラウド上のプライベートネットワークとオンプレ側のネットワークを接続したい
クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
### 前提・実現したいこと
クラウドに作成したプライベートネットワーク上にあるVPN Serverを通してオンプレのネットワークと接続し、オンプレのネットワーク上のサーバーとクラウドのプライベートネットワーク上のサーバーを通信させたい
クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えていますが、VPN Bridgeから先の通信ができない状態です
やってみたこと
疎通確認状況
Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
環境
![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)  
ここに質問の内容を詳しく書いてください。
(例)PHP(CakePHP)で●●なシステムを作っています。
■■な機能を実装中に以下のエラーメッセージが発生しました。
VPN Bridge CentOS 7.4
**VPN=VPN Softether**
 - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
 - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
 - VPN Bridge
 eth0(グローバルIP)
 eth1(プライベートネットワークに接続)
 tap_vpn(VPNに接続)
  br0 eth1とtap_vpnを接続 172.31.0.1を割り当て
### 発生している問題・エラーメッセージ
```
エラーメッセージ
```
172.31.0.1と172.31.0.2の疎通ができません
### 該当のソースコード
```ここに言語名を入力
ソースコード
```
### 試したこと
ここに問題に対して試したことを記載してください。
### 補足情報(FW/ツールのバージョンなど)
ここにより詳細な情報を記載してください。
※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
  • CentOS

    4010 questions

    CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

思考するエンジニアのためのQ&Aサイト「teratail」について詳しく知る