質問編集履歴

11

# brctl showと# nmcli deviceの実行結果を追記

2018/05/03 05:57

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -62,7 +62,9 @@
62
62
 
63
63
 
64
64
 
65
- vpn bridge 上のif config の実行結果
65
+ vpn bridge 上の各種コマンドの実行結果
66
+
67
+ #if config
66
68
 
67
69
 
68
70
 
@@ -152,7 +154,7 @@
152
154
 
153
155
 
154
156
 
155
- vpn bridge 上の ip routeの結果
157
+ #ip route
156
158
 
157
159
 
158
160
 
@@ -166,6 +168,34 @@
166
168
 
167
169
 
168
170
 
171
+ # brctl show
172
+
173
+
174
+
175
+ bridge name bridge id STP enabled interfaces
176
+
177
+ br0 8000.5e0202b308df no eth1
178
+
179
+ tap_vpn
180
+
181
+ # nmcli device
182
+
183
+
184
+
185
+ DEVICE TYPE STATE CONNECTION
186
+
187
+
188
+
189
+ br0 bridge connected bridge-br0
190
+
191
+ eth0 ethernet connected eth0
192
+
193
+ eth1 ethernet connected bridge-slave-eth1
194
+
195
+ tap_vpn tun connected tap_vpn
196
+
197
+
198
+
169
199
 
170
200
 
171
201
 

10

br0を作成しない場合についての追記

2018/05/03 05:57

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -184,6 +184,8 @@
184
184
 
185
185
 
186
186
 
187
+ br0を作成して、eth1とtap_vpnを収容するのではなく、eth1とtap_vpnに全く異なるサブネットを割り当ててルーティングさせることを考えた方がよいのでしょうか・・・。
188
+
187
189
 
188
190
 
189
191
  解決に向けてアドバイス、参考URL等ございましたらご教授ください。

9

発生している問題エラーメッセージを修正

2018/05/03 05:17

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -6,9 +6,9 @@
6
6
 
7
7
 
8
8
 
9
- 現状ではVPN Bridgeまでの疎通確認はとれますが、
9
+ 現状ではClientとVPN Bridgeの疎通まで確認はとれますが、
10
10
 
11
- VPN Bridgeから先の通信ができない状態です。
11
+ VPN Bridgeから先のServerとVpn Bridge間の通信ができない状態です。
12
12
 
13
13
 
14
14
 
@@ -20,11 +20,11 @@
20
20
 
21
21
 
22
22
 
23
- Client(192.168.0.1)VPN Bridge(172.31.0.1) 疎通可能
23
+ Client(192.168.0.1)VPN Bridge(172.31.0.1) 疎通可能
24
24
 
25
- VPN Bridge(172.31.0.1)Server(172.31.0.2) 疎通不可
25
+ VPN Bridge(172.31.0.1)Server(172.31.0.2) 疎通不可
26
26
 
27
-
27
+ Client(192.168.0.1)⇔Server(172.31.0.2)疎通不可
28
28
 
29
29
 
30
30
 
@@ -52,13 +52,11 @@
52
52
 
53
53
   - VPN Bridge
54
54
 
55
-  eth0(グローバルIP)
55
+   eth0(グローバルIP)
56
56
 
57
-  eth1(プライベートネットワークに接続)
57
+   eth1(プライベートネットワークに接続)
58
58
 
59
-  tap_vpn(VPNに接続)
59
+   tap_vpn(VPNに接続)
60
-
61
-
62
60
 
63
61
    br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
64
62
 
@@ -176,14 +174,16 @@
176
174
 
177
175
 
178
176
 
179
- 172.31.0.1と172.31.0.2の疎通ができません
177
+ vpn bridge (172.31.0.1)server(172.31.0.2)の疎通ができません
180
178
 
181
- br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
179
+ br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は以下のようになります。
180
+
181
+
182
+
183
+ vpn bridge(eth1 172.31.0.1)⇔server(172.31.0.2)疎通可能
182
184
 
183
185
 
184
186
 
185
187
 
186
188
 
187
-
188
-
189
- ※記入中公開されてしまっので随時加筆中です。覧いただいている時点では情報不足かもしれません
189
+ 解決向けアドバイス、参考URL等ございました教授くい。

8

ip routeの記載位置を変更

2018/05/03 05:12

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -64,7 +64,7 @@
64
64
 
65
65
 
66
66
 
67
- if config の実行結果
67
+ vpn bridge 上のif config の実行結果
68
68
 
69
69
 
70
70
 
@@ -154,6 +154,20 @@
154
154
 
155
155
 
156
156
 
157
+ vpn bridge 上の ip routeの結果
158
+
159
+
160
+
161
+ default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
162
+
163
+ xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
164
+
165
+ 172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
166
+
167
+ 192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
168
+
169
+
170
+
157
171
 
158
172
 
159
173
 
@@ -168,17 +182,7 @@
168
182
 
169
183
 
170
184
 
171
- vpn bridge ip 上のrouteの結果
172
185
 
173
-
174
-
175
- default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
176
-
177
- xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
178
-
179
- 172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
180
-
181
- 192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
182
186
 
183
187
 
184
188
 

7

if configの結果を追記

2018/05/03 04:55

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -64,6 +64,100 @@
64
64
 
65
65
 
66
66
 
67
+ if config の実行結果
68
+
69
+
70
+
71
+ br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
72
+
73
+ inet 172.31.0.1 netmask 255.255.255.0 broadcast 172.31.0.255
74
+
75
+ inet6 ***::****:****:****:**** prefixlen 64 scopeid 0x20<link>
76
+
77
+ ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
78
+
79
+ RX packets 2348 bytes 116239 (113.5 KiB)
80
+
81
+ RX errors 0 dropped 0 overruns 0 frame 0
82
+
83
+ TX packets 27 bytes 2178 (2.1 KiB)
84
+
85
+ TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
86
+
87
+
88
+
89
+ eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
90
+
91
+ inet xxx.xxx.xxx.30 netmask 255.255.254.0 broadcast xxx.xxx.xxx.255
92
+
93
+ inet6 ****:****:***:***:xxx:xxx:xxx:30 prefixlen 128 scopeid 0x0<global>
94
+
95
+ inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
96
+
97
+ ether **:**:**:**:**:** txqueuelen 1000 (Ethernet)
98
+
99
+ RX packets 41766 bytes 6023210 (5.7 MiB)
100
+
101
+ RX errors 0 dropped 0 overruns 0 frame 0
102
+
103
+ TX packets 17608 bytes 4172606 (3.9 MiB)
104
+
105
+ TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
106
+
107
+
108
+
109
+ eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
110
+
111
+ ether gg:hh:ii:jj:kk:ll txqueuelen 1000 (Ethernet)
112
+
113
+ RX packets 2 bytes 84 (84.0 B)
114
+
115
+ RX errors 0 dropped 0 overruns 0 frame 0
116
+
117
+ TX packets 2347 bytes 149498 (145.9 KiB)
118
+
119
+ TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
120
+
121
+
122
+
123
+ lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
124
+
125
+ inet 127.0.0.1 netmask 255.0.0.0
126
+
127
+ inet6 ::1 prefixlen 128 scopeid 0x10<host>
128
+
129
+ loop txqueuelen 1 (Local Loopback)
130
+
131
+ RX packets 8043 bytes 1588370 (1.5 MiB)
132
+
133
+ RX errors 0 dropped 0 overruns 0 frame 0
134
+
135
+ TX packets 8043 bytes 1588370 (1.5 MiB)
136
+
137
+ TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
138
+
139
+
140
+
141
+ tap_vpn: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
142
+
143
+ inet6 ****::****:****:****:*** prefixlen 64 scopeid 0x20<link>
144
+
145
+ ether aa:bb:cc:dd:ee:ff txqueuelen 1000 (Ethernet)
146
+
147
+ RX packets 2348 bytes 149154 (145.6 KiB)
148
+
149
+ RX errors 0 dropped 0 overruns 0 frame 0
150
+
151
+ TX packets 13 bytes 954 (954.0 B)
152
+
153
+ TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
154
+
155
+
156
+
157
+
158
+
159
+
160
+
67
161
  ### 発生している問題・エラーメッセージ
68
162
 
69
163
 

6

タイトルを修正

2018/05/03 04:54

投稿

mOieZne
mOieZne

score8

test CHANGED
@@ -1 +1 @@
1
- クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
1
+ クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のClientからServerにアクセスしたい
test CHANGED
File without changes

5

IPアドレスの誤りを修正

2018/05/03 04:00

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -84,7 +84,7 @@
84
84
 
85
85
  172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
86
86
 
87
- 192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
87
+ 192.168.0.0/24 via 172.31.0.254 dev br0 proto static metric 425
88
88
 
89
89
 
90
90
 

4

IPアドレスの誤りを修正

2018/05/03 03:59

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -82,7 +82,7 @@
82
82
 
83
83
  xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
84
84
 
85
- 172.17.31.0/24 dev br0 proto kernel scope link src 172.17.31.1 metric 425
85
+ 172.31.0.0/24 dev br0 proto kernel scope link src 172.31.0.1 metric 425
86
86
 
87
87
  192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
88
88
 

3

vpn bridge ip 上のrouteの結果を加筆

2018/05/03 03:59

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -74,4 +74,18 @@
74
74
 
75
75
 
76
76
 
77
+ vpn bridge ip 上のrouteの結果
78
+
79
+
80
+
81
+ default via xxx.xxx.xxx.1(eth0のグローバルIP用のゲートウェイ) dev eth0 proto static metric 100
82
+
83
+ xxx.xxx.xxx.0/23 dev eth0 proto kernel scope link src xxx.xxx.xxx.30(グローバルIP) metric 100
84
+
85
+ 172.17.31.0/24 dev br0 proto kernel scope link src 172.17.31.1 metric 425
86
+
87
+ 192.168.0.0/24 via 172.17.0.254 dev br0 proto static metric 425
88
+
89
+
90
+
77
- ※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。
91
+ ※記入中に公開されてしまったので随時加筆中です。ご覧いただいている時点では情報不足かもしれません。

2

加筆修正

2018/05/03 03:57

投稿

mOieZne
mOieZne

score8

test CHANGED
File without changes
test CHANGED
@@ -1,6 +1,18 @@
1
1
  ### 前提・実現したいこと
2
2
 
3
+
4
+
3
- クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えていますが、VPN Bridgeから先の通信ができない状態です
5
+ クラウドに作成したプライベートネットワーク上にあるVPN Bridgeとオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレ側のクライアントを通信させたいと考えています。
6
+
7
+
8
+
9
+ 現状ではVPN Bridgeまでの疎通の確認はとれますが、
10
+
11
+ VPN Bridgeから先の通信ができない状態です。
12
+
13
+
14
+
15
+ VPN Bridge上でプロミスキャスモードが使えないためtapデバイスを作成。さらにbr0を作成してeth1とbr0を収容しています。
4
16
 
5
17
 
6
18
 
@@ -48,7 +60,7 @@
48
60
 
49
61
 
50
62
 
51
-   br0 eth1とtap_vpnを接続 172.31.0.1を割り当て
63
+   br0 eth1とtap_vpnを接続 ※br0には172.31.0.1を割り当てしています。
52
64
 
53
65
 
54
66
 
@@ -58,6 +70,8 @@
58
70
 
59
71
  172.31.0.1と172.31.0.2の疎通ができません
60
72
 
73
+ br0を作成せず、直接、eth1に172.31.0.1を割り当てた場合は172.31.0.2と疎通できます。
74
+
61
75
 
62
76
 
63
77
  ※記入中に公開されてしまったので加筆中です。ご覧いただいている時点では情報不足かもしれません。

1

加筆修正

2018/05/03 03:50

投稿

mOieZne
mOieZne

score8

test CHANGED
@@ -1 +1 @@
1
- クラウド上のプライベートネットワークとオンプレ側のネットワークを接続したい
1
+ クラウド上のプライベートネットワークとオンプレ側のネットワークをVPN接続しオンプレ側のネットワークからServerにアクセスしたい
test CHANGED
@@ -1,10 +1,16 @@
1
1
  ### 前提・実現したいこと
2
2
 
3
- クラウドに作成したプライベートネットワーク上にあるVPN Serverを通してオンプレのネットワーク接続し、オンプレのネットワー上のサーバーとクウドのプラベーネットワーク上のサーバーを通信させたい。
3
+ クラウドに作成したプライベートネットワーク上にあるVPN Bridgeオンプレのネットワーク上のVPN ServerをVPN接続し、クラウド側のServerとオンプレのクライアントを通信させたいと考えていますが、VPN Bridgeから先の通信ができない状態です
4
4
 
5
5
 
6
6
 
7
- やってみたこと
7
+ 疎通確認状況
8
+
9
+
10
+
11
+ Client(192.168.0.1)→VPN Bridge(172.31.0.1) 疎通可能
12
+
13
+ VPN Bridge(172.31.0.1)→Server(172.31.0.2) 疎通不可
8
14
 
9
15
 
10
16
 
@@ -12,13 +18,37 @@
12
18
 
13
19
  環境
14
20
 
21
+ ![イメージ説明](fdb15595f2477a596c539b6dae17f31e.png)
15
22
 
16
23
 
17
- ここに質問の内容を詳しく書いてください。
18
24
 
19
- (例)PHP(CakePHP)で●●なシステムを作っています。
25
+ VPN Bridge CentOS 7.4
20
26
 
27
+
28
+
29
+
30
+
31
+ **VPN=VPN Softether**
32
+
33
+
34
+
35
+  - VPN Server側に仮想HUBを作成して、VPN Brige側とカスケード接続
36
+
37
+  - VPN Server上で172.31.0.0と192.168.0.0をL3 Switchでルーティング
38
+
39
+
40
+
41
+  - VPN Bridge
42
+
43
+  eth0(グローバルIP)
44
+
45
+  eth1(プライベートネットワークに接続)
46
+
47
+  tap_vpn(VPNに接続)
48
+
49
+
50
+
21
- ■■な機能実装中に以下のエラーメッセージが発生しました。
51
+   br0 eth1とtap_vpn接続 172.31.0.1を割り当て
22
52
 
23
53
 
24
54
 
@@ -26,36 +56,8 @@
26
56
 
27
57
 
28
58
 
29
- ```
30
-
31
- エラーメッセージ
59
+ 172.31.0.1と172.31.0.2の疎通ができません
32
-
33
- ```
34
60
 
35
61
 
36
62
 
37
- ### 該当のソースコード
38
-
39
-
40
-
41
- ```ここに言語名を入力
42
-
43
- ソースコード
44
-
45
- ```
46
-
47
-
48
-
49
- ### 試したこと
50
-
51
-
52
-
53
- ここ問題に対ししたことを記載してくい。
63
+ ※記入中公開されてしまっので加筆中です。ご覧いただいている時点では情報不足かもしれません
54
-
55
-
56
-
57
- ### 補足情報(FW/ツールのバージョンなど)
58
-
59
-
60
-
61
- ここにより詳細な情報を記載してください。