IBM Cloud Docs
SSL VPNにログインできても、どのデバイスにもアクセスできないのはなぜですか?

SSL VPNにログインできても、どのデバイスにもアクセスできないのはなぜですか?

SSL VPN は接続されていることを示していますが、デバイスへのアクセス権限がありません。

SSL VPN には接続済みと表示されますが、 IBM Cloud インフラストラクチャー・デバイスに属する内部デバイス IP に対して ping、rdp、ssh、KVM コンソール、またはテレネットを実行することはできません。

考えられる原因には、以下のものがありますが、これらに限定されるものではありません。

  1. SSL VPN サブネットが誤って選択されています。
  2. ユーザーには、特定のデバイスまたはサブネットに対する適切な権限がありません。
  3. アカウントに 64 を超えるサブネットが存在し、ユーザーの SSL サブネットが「auto」に設定されています。
  4. ユーザーが別の VPN に接続しているため、ローカル・ルーティングの問題が発生している可能性があります。
  5. ソフトウェアは「管理者」レベルのユーザーによって実行されず、経路はシステムのルーティング・テーブルに実装されませんでした。
  6. アウトバウンド接続は接続を許可しています。
  7. 古いバージョンの SSL VPN ソフトウェアは、Windows と Mac の両方でルーティングの問題を引き起こすことが知られています。

この問題を解決するには、以下の手順を実行します。

  1. SSL VPNに接続する前に、他のすべての VPN から切断されていることを確認してください。

  2. SSL VPNにログイン中に 10.0.80.11 の ping を試行します。 ping が成功した場合、これは、内部ネットワークにはアクセスできるが、デバイスにアクセスする権限がない可能性が高いことを意味します。

  3. IBM Cloud コンソールを使用して、アクセスしようとしているデバイス/サブネットにアクセスするために必要な適切な権限がユーザーに付与されていることを確認します。 これを行うには、アカウント管理者は以下の手順を実行する必要があります。

    • IBM Cloud アカウントにログインします。

    • 「管理」 > 「アクセス (IAM)」 を選択し、 「ユーザー」 をクリックします。

    • ユーザー名をクリックしてから、 「クラシック・インフラストラクチャー」 タブをクリックします。

    • 「デバイス」 ビューおよび 「VPN サブネット」 ビューから、必要なすべてのデバイスまたはサブネットへの VPN アクセスをユーザーに提供できます。

      1 つのアカウントに 64 を超えるサブネットがある場合、デバイス/サブネットにアクセスすることはできません。 SSL VPN サブネットの割り当てが Automatic に割り当てられている場合、アカウントの最初の 64 個のサブネットへのアクセスのみが提供されます。その他のサブネットは含まれません。 この問題を修正するには、 SSL VPN サブネット割り当てを Manual に設定し、ユーザーがアクセスする必要があるデバイス/サブネットを手動で選択します。

      アカウントのサブネットの数を確認するには、 「サブネット」 ページに移動し、ページの末尾にある単語「Items」の前にある数値を見つけます。 これは、アカウント上に存在するサブネットの数です。

  4. DNS サーバーを ping できなかった場合は、VPN からログアウトし、 SSL VPN アクセスをオンからオフに切り替えてから、オフからオンに切り替えます。 詳しくは、 ユーザーの SSL VPN アクセスのアクティブ化または非アクティブ化 をクリックしてください。

  5. 上記のステップをすべて完了してもまだ問題が解決しない場合は、 IBM サポート Caseを作成します。