QA@IT
«質問へ戻る

誤記修正

0
本文
 ・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
 ・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
 ・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
-  set vpn ipsec site-to-site peer * local-addressアドレス空間 192.168.0.0/21
+  set vpn ipsec site-to-site peer * local-address 192.168.6.4
 dcサブネット 192.168.0.0/24
 vyosサブネット 192.168.6.0/24
 vyosインスタンス 192.168.6.4/24

AzureとのAD2サイト構成を組みたいがping疎通不可。

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
  set vpn ipsec site-to-site peer * local-address 192.168.6.4
dcサブネット 192.168.0.0/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
  set vpn ipsec site-to-site peer * local-address 192.168.6.4
dcサブネット 192.168.0.0/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定

誤記修正

0
本文
 ・VyOSインスタンスへのIP転送設定、静的IP指定済み
 ・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
 ・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
-アドレス空間 192.168.0.0/21
-dcサブネット 192.168.0.4/24
+・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
+  set vpn ipsec site-to-site peer * local-addressアドレス空間 192.168.0.0/21
+dcサブネット 192.168.0.0/24
 vyosサブネット 192.168.6.0/24
 vyosインスタンス 192.168.6.4/24
 
 ・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
 ・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
 ・dcインスタンスの送信元チェック外し済み
-・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他そのまま投入
-  set vpn ipsec site-to-site peer * local-address
 dcのサブネット 192.168.32.0/24 192.168.33.0/24
 VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
 169.254.6.0/30はGCPとの直結で使用予定

AzureとのAD2サイト構成を組みたいがping疎通不可。

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
  set vpn ipsec site-to-site peer * local-addressアドレス空間 192.168.0.0/21
dcサブネット 192.168.0.0/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他awsの設定ファイルをそのまま投入
  set vpn ipsec site-to-site peer * local-addressアドレス空間 192.168.0.0/21
dcサブネット 192.168.0.0/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定

質問を投稿

AzureとのAD2サイト構成を組みたいがping疎通不可。

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
アドレス空間 192.168.0.0/21
dcサブネット 192.168.0.4/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他そのまま投入
  set vpn ipsec site-to-site peer * local-address
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定

ActiveDirectoryの複数サイト構成をtky1(Azure 192.168.0.0/21)、tky2(AWS 192.168.32.0/21) onpre1という形で組みたいのですが、Azureでリンクローカルアドレスが使えない(?)のでAzureとのBGPVPN直結ができず困っています。tky2サイトのvnetは増減するので、TransitGW、BGP必須です。最終手段としては、onpre1経由で通信することも考えていますが、データ通信料の問題でやりたくありません。Azureでvyosインスタンスを立てるしかないかなと考えて以下のような構成を組みましたが、AWSインスタンスからのvyosインスタンスeth0へのpingは通るのに同一サブネットのVMにさえ(192.168.6.5)疎通不可ならびにvyosインスタンス eth0からのawsインスタンスへの疎通すら不可という不可解な現象に悩まされています。
原因として考えられる要因は何があるでしょうか??

Azure VNET(tky1 192.168.0.0/21)
・VyOSインスタンスへのIP転送設定、静的IP指定済み
・DCサブネットでのtky2へのUDR(ルートテーブル)作成済み
・vyosインスタンスは最初から192.168.6.1がデフォルトルートとしてスタティックルート指定済み。
アドレス空間 192.168.0.0/21
dcサブネット 192.168.0.4/24
vyosサブネット 192.168.6.0/24
vyosインスタンス 192.168.6.4/24

AWS VNET(tky2 192.168.32.0/21)
・vpcウィザードで作成(パブリックサブネット・プライベートサブネットを持つ)
・クラスabcすべてのプライベートアドレス範囲(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8)はtransitgwに向けるルートを追加
・192.168.32.0/21は上記よりも上にlocalとしてちゃんと存在
・dcインスタンスの送信元チェック外し済み
・Vyosのconfigは以下の部分のみ192.168.6.4へ変更 その他そのまま投入
  set vpn ipsec site-to-site peer * local-address
dcのサブネット 192.168.32.0/24 192.168.33.0/24
VPN接続の内部IP範囲 169.254.6.4/30 169.254.6.8/30
169.254.6.0/30はGCPとの直結で使用予定