2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

06. IBM Cloud: VMware as a Service(VMWaaS) - 検証: IBM Cloud private networkへの通信におけるSNATの必要性

Last updated at Posted at 2024-03-04

1. はじめに

前稿までにRHELをプロビジョニングしていったんVDCへの通信が可能になったので、ここから少しずつ深掘りをしていきたいと思います。本稿では、この記事にて、

IBM Cloud private networkはVDC外部であるため、たとえIBM Cloud private networkへの通信であってもExternal IPを使ってSNATが必要になります。VDCにとって、外部接続用のIPアドレスとして認識されているIPアドレスは、IBM CloudポータルのVDC詳細画面に記載されていたIPアドレス範囲に限ります。

という記述を書いたので、その検証をしたいと思います。。

2. ネットワーク設定の再掲

IBM Cloud: VMware as a Service(VMWaaS) - 外部接続のためのネットワークとNAT/Firewallを構成する で設定したネットワーク設定を再掲します。

  • Network
Name Scope Routed or Isolated Distributed Routing Gateway CIDR
nw1-routed-vdc01 mt-vdc01 Routed Enabled 192.168.100.1/24
  • IP Sets
IP Set name Address range
IBM Cloud Private Network 161.26.0.0/16, 166.8.0.0/14
syasuda-homeaddress 111.xx.xx.xx/24
  • Edge Firewall
rule firewall rule name protocol source
(IP Set等で指定)
destination
(IP Set等で指定)
action
1 IBM Cloud Private Network - ANY IBM Cloud Private Network Allow
2 allow-from-syasuda SSH syasuda-homeaddress ANY Allow
default default_rule - ANY ANY Drop
  • NAT
NAT name NAT Type External IP
(VDC外部との通信に利用するPublic IP)
Internal IP
(NATルールが適用されるVDC内のネットワーク)
snat-to-external SNAT 150.xx.xx.xx 0.0.0.0/0
dnat-to-jumpserver01 DNAT 150.xx.xx.yy 192.168.100.2
(この後、プロビジョニングするサーバーに割り当てる予定のIPアドレス)

3. 検証

元々、IBM Cloud Private Networkへの通信をする際には、IBM Cloud管理のProvider Gateway(T0)やその先のGatewayなどで暗黙的にMasquaradeが実施されるものだと私は思っていました。なのでユーザー側でわざわざEdge GatewayでSNATを構成する必要はないと思っていました。しかし、この考えは間違いであり、冒頭で述べたようにIBM Cloud Private Networkへの通信であってもSNATは必要です。

試しに、以下のようにSNATを無効にしてみます。
image.png

すると、jump serverにはSSHでログインできますが、IBM Cloud Private Networkへの接続はできなくなります。この結果は、明らかにSNAT設定時の結果と異なります。

[root@jumpserver ~]# cat /etc/resolv.conf
# Generated by NetworkManager
nameserver 161.26.0.10
nameserver 161.26.0.11
[root@jumpserver ~]# ping 161.26.0.10
PING 161.26.0.10 (161.26.0.10) 56(84) bytes of data.
^C
--- 161.26.0.10 ping statistics ---
19 packets transmitted, 0 received, 100% packet loss, time 18411ms

[root@jumpserver ~]# dig s3.direct.jp-tok.cloud-object-storage.appdomain.cloud

; <<>> DiG 9.16.23-RH <<>> s3.direct.jp-tok.cloud-object-storage.appdomain.cloud
;; global options: +cmd
;; connection timed out; no servers could be reached

[root@jumpserver ~]# dig private.iam.cloud.ibm.com

; <<>> DiG 9.16.23-RH <<>> private.iam.cloud.ibm.com
;; global options: +cmd
;; connection timed out; no servers could be reached
2
1
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?