タグ

VyOSに関するkyuxyuのブックマーク (20)

  • 標準機能でできた!商用版VYATTAのマルチAZ化 | iret.media

    こんにちは、cloudpackの津村です。 今回はCiscoやJuniperの箱ルータではなく、ソフトウェアルータについてエントリをアップします。(ちょっと真面目 AWS上でソフトウェアルータを冗長化する データセンタのコアルータや、VPNのセンタールータ等では、一般的にCiscoやJuniper、VPN用ではNECやYAMAHAなどのハイエンド機をアサインする事があります。 これは、筐体そのものの信頼性の他、拠点(ブランチ)ルータでは削られてしまう冗長機能が実装されている為です。 一般的にはネットワークを冗長する(BGP, OSPF…)方をイメージしてしまう方もいらっしゃるかもしれませんが、今回は筐体そのものを冗長するクラスタリング(HAクラスタ)を取り上げます。 Vyatta(ヴィヤッタ)とは? Vyattaとは、米ブロケード社が買収した、ソフトウェアルータのベンダー、及びオープンソー

    標準機能でできた!商用版VYATTAのマルチAZ化 | iret.media
  • NATされたVyattaからAmazon VPCに接続する方法 | Check!Site

    記事投稿者:山下 晴規 記事公開日:2014/02/02 最終更新日:2014/02/19 (この記事は約1年以上経過しています。) PPPoE接続しているルータの配下にある、プライベートIPアドレスを持ったVyattaから、Amazon VPCVPN接続してみました。 簡単な構成図は以下のようになります。 その設定内容を記載しています。運用していく為には、細かな微修正は必要になると思いますが、取りあえずの接続の部分となります。 利用したVyattaは「Vyatta Core 6.6 R1」です。 1.PPPoE(NAT)ルータで、VPN接続用の設定 PPPoE(NAT)ルータで、Vyatta(192.168.1.180)までの「UDP/500」(isakmp)、「UDP/4500」(IPsec NAT-Traversal)を解放します。 2.Amazon VPC 作成 VPC を作成し

    NATされたVyattaからAmazon VPCに接続する方法 | Check!Site
  • AWS VPC VPN ConnectionsがNAT Traversal対応したので試してみた | DevelopersIO

    こんにちは、コカ・コーラが大好きなカジです。 下記ブログでAWS VPC VPN ConnectionsがNAT Traversal(NAT-T)に対応したことが発表されたので、VyOSを使ってNATルータ経由し、動的ルーティングでAWSVPN接続をしてみましたので紹介します。(まあ、簡単に言うと自宅とAWSを動的ルーティングVPN接続しました。) EC2 VPC VPN Update – NAT Traversal, Additional Encryption Options, and More NAT Traversalについての詳細は、Wikipediaやここを参照ください。 構成図 AWS側 以前のVPN Connectionsの設定と全く変更ありません。 Virtual Private Gatewayを構築 VGWとVPCへのアタッチも忘れずに。 カスタマーゲートウェイを登録

    AWS VPC VPN ConnectionsがNAT Traversal対応したので試してみた | DevelopersIO
  • AWSでのリージョン間接続(VPN/VyOS) - Qiita

    AWSリージョン間接続 AWSでリージョン間(例えば東京とオレゴン)で通信を行いたい場合、 AWSではVPCピアリングという機能があるが同一リージョンでしか使用できないため、VPNを構築する必要があります。 今回はVyOSを使用して、インスタンスにENIを付与する。 また、AWSVPC/RouteTablesを追加しない方法で実現する。 構成図 前準備 ・AmazonLinux 最新版のAMI →ENIを付与する ・VyOS コミュニティAMIの最新版(Version 1.1.0) →source dest checkを無効にする →EIPを付与する 設定方法 Tokyo AmazonLinux ・ルーティング設定 ip route add 10.110.0.0/16 dev eth1 via 10.102.0.200 table 100 ip rule add from 10.110.

    AWSでのリージョン間接続(VPN/VyOS) - Qiita
  • VyOSでIPSec VPNの設定 - Qiita

    やりたいこと リモート拠点(たとえば自宅やクラウド)にあるサーバーにVPNで接続したいとき、ありますよね? そういうときには、オープンソースのVyOSを使って簡単にVPNサーバーの設定をしてしまいましょう こんなイメージです 今回はdesktop-to-site型のリモート接続を設定します 認証方式にはいくつかありますが、今回はL2TP/IPsecのVPNを設定します では、どんな設定があるかみていきます vpn ipsecの設定内容 ●IPSecを張りたいインターフェースを指定 後でグローバルIPを指定しますので、グローバルIPを持っているインターフェースですね

    VyOSでIPSec VPNの設定 - Qiita
  • StaticRoutingで簡単にsite-to-siteVPN冗長化 - Qiita

    背景 昨今、VyOSやらVyattaやらで簡単に高機能なルータ的なものにさわれる機会が多くなり、またパブリッククラウドでVPNつないだりなどもあたりまえ(?)の時代になってきました。 しかし、site-to-siteのVPN冗長化って、BGPやらなんやらのDynamicRouting使ったり、VRRPやHSRPなどでゲートウェイの冗長化っぽいことしたり、ネットワークに詳しい方でないとなかなか難しかったり難しくなかったりします。 そこで、VyOSのVTIとStaticRoutingを利用して、お手軽にVPN冗長化をする方法を書いておきます。 今回は、AWSを利用した例でやってみます。 ※VyOS 1.1.x は 12/15現在、VTIの不具合がありRoutingされません。下記例をVyOSを使ってやってみる場合は、1.0.5をご利用ください。 練習用構成 たとえば、下記のようなAWS上のVP

    StaticRoutingで簡単にsite-to-siteVPN冗長化 - Qiita
  • これだけで動くVyOS設定 ── RTX1100(ハード)からVyOS(ソフト)へルーター仮想化の記録

    これだけで動くVyOS設定 ── RTX1100(ハード)からVyOS(ソフト)へルーター仮想化の記録
  • IDCFクラウドで拠点間VPNを構築して社内LANをクラウド化する - Qiita

    はじめに IDCFクラウドと事業所間で拠点間VPN(Site-to-Site VPN)を構築すると、社内LANをクラウド化することができます。 社内LANのクラウド化というのは、昨今においては珍しいことではないと思いますが、IDCFクラウドの場合は500円から仮想マシンが構築できることと、データ転送量は3,240GB/月まで無料という点で、かなりリーズナブルに社内LANのクラウド化を実現することができます。そして、国内第一位の回線総量(バックボーン)を保有しているという点でも安心感があります。 そこで、IDCFクラウド上で拠点間VPNを構築する手順について簡単にまとめました。 なお、拠点側のルータはYAMAHAのRT(X)シリーズを利用するものとします。 #拠点間VPN(Site-to-Site VPN) IDCFクラウドにはAWSVPCやさくらのクラウドのVPCルータのような仮想アプラ

    IDCFクラウドで拠点間VPNを構築して社内LANをクラウド化する - Qiita
  • VyOS での IPsecサイト間 VPN 接続ガイド

    サービスマニュアル Ver.1.12 2021 年 4 月 1 日 株式会社 IDC フロンティア IDCF クラウド VyOS での IPsec サイト間 VPN 接続ガイド 目次 1. はじめに......................................................................................................................................................................... 1 1.1. 想定接続例.................................................................1 1.2. IPsec 接続確認機器 ..................................

  • VyOSのIPSec site-to-site VPNでVPN対向先の別セグメントに対してルーティングする方法 - Qiita

    #はじめに VyOSを利用することで、IaaSやVPN上にSite-to-Site(拠点間接続)なIPSecルーターを構築することが出来ます。 例えば、IDCFクラウドでは、こちらで自社サービスでVyOSによる拠点間VPN接続の方法を紹介しており、こちらで接続ガイドを公開しています。 上記接続ガイド通りに設定を行うと、IaaSと自社の間でVPNを簡単に構築することが出来ますが、接続ガイドに沿った設定の場合、自社の向こうに異なるネットワークセグメントが別に存在する場合、別セグメントからIaaSに対するルーティング、あるいはIaaSから別セグメントに対するルーティングが通らないという問題が生じます。 理由 vpn ipsec site-to-site peer ... tunnel ? の場合、remoteで設定されたセグメント以外に対するルーティングが行われません。 (後述NGパターン1)

    VyOSのIPSec site-to-site VPNでVPN対向先の別セグメントに対してルーティングする方法 - Qiita
  • 複数のAWS VPCにトンネルする(VyOS, NAT-Traversal有効) - Qiita

    概要 複数のAWS VPCと事務所との間を IPsecトンネルで結ぶ方法を紹介。最後に設定例あり。 事務所からVPCへSSHおよびpingできるようにする IPsecゲートウェイは仮想化されたVyOS 事務所に複数のIPsecホストを配置 NAT-Traversalを有効化 簡易にトンネルを追加削除 プロジェクトとトンネル 各プロジェクト専用のトンネルを用意 各プロジェクトにトンネル設定を委譲 プロジェクトメンバーのみトンネルを利用可能 現在の状況 事務所では、複数のプロジェクトが進行している プロジェクトによりメンバーが異なる VPCでリモートネットワークを構築しているプロジェクトがいくつかある 時々トンネルの追加削除が必要 IPsecゲートウェイ兼インターネットゲートウェイとして RTX1200 RTX1200(IPsecトンネルモード)が全プロジェクトのIPsecトンネルインターフェ

    複数のAWS VPCにトンネルする(VyOS, NAT-Traversal有効) - Qiita
  • vyosによるシステムネットワーク基盤構築① – Open Full Stack

    初めての記事を何にしようか悩んだ末に出した答えはvyosでした。 sshd, ntpd, dhcp等どれも重要な機能ですが、どれもネットワークを利用します。 そこでvyosによるネットワーク基盤を作ることから始めようと考えました。 ここではkvmを用いて仮想化したvyosを元に説明を行います。kvmのブリッジ接続やvlan設定等は別途記事に起こす予定です。 isoのダウンロード、インストール方法は vyos jp ユーザガイド を参考にしてください。というかほとんどの情報はユーザガイドに載っています。 以下にコマンドとともに各種設定を載せていきます。 ※コマンドの前の「$」は操作モード時、「#」は設定モードを表します。 vyosバージョン情報等の確認 linuxのuname -aと似たコマンドは以下です。 $ show host os Linux vyos 3.13.11-1-amd64-

    kyuxyu
    kyuxyu 2016/05/18
  • VyOS on KVM で透過ファイアウォールを作る

    前提 ホストの OS は Ubuntu Server 12.04.4 LTS を使う VyOS には IP アドレスを振らず、透過 FW にする 構成図 構成図を次に示す。 このように、ブリッジ br1 と vybr0 を VyOS でつなぎ、そこに透過 FW を設定する。ゲスト OS は vybr0 に接続する。 手順 ブリッジの設定 まずはホスト OS でブリッジの設定をする。 必要なパッケージを入れる。 $ sudo apt-get install bridge-utils VyOS 用の仮想ブリッジ vybr0 を追加する。 $ sudo brctl addbr vybr0 $ sudo ip link set dev vybr0 up /etc/network/interfaces を編集して、ブリッジの設定をする。 auto eth1 iface eth1 inet manua

    VyOS on KVM で透過ファイアウォールを作る
  • VyOS のインストール&初期セットアップ - らくがきちょう

    VyOS を vSphere6 ESXi 上の仮想マシンにインストールした際のメモです。 仮想マシンの作成 VyOS は Debian ベースなので、仮想マシンのテンプレートは Debian を選択しました。事前にインターフェイスを(vSphere の最大である)10 個まで増やしておくと後々便利ですが、udev での認識順序と ESXi での認識順序が一致しないので要注意です。また、検証用途であれば予め serial port を追加しておくと便利です。 インストール .iso イメージから起動すると以下のプロンプトになります。初期ログイン情報はユーザ名とパスワードが共に「vyos」です。 Welcome to VyOS - vyos ttyS0 vyos login: vyos Password: Linux vyos 3.13.11-1-amd64-vyos #1 SMP Fri F

    VyOS のインストール&初期セットアップ - らくがきちょう
    kyuxyu
    kyuxyu 2016/04/12
  • できるBGP! IHANet Meeting 11@うどん県(小豆島)でVyOSでpeerしてみた~初心者向け~

    できるBGP! IHANet Meeting 11@うどん県(小豆島)でVyOSでpeerしてみた~初心者向け~ 2014/07/27 Sun VyOS Users Meeting Japan #1 http://vyosjp.connpass.com/event/6704/Read less

    できるBGP! IHANet Meeting 11@うどん県(小豆島)でVyOSでpeerしてみた~初心者向け~
    kyuxyu
    kyuxyu 2016/04/12
  • ソフトウェアルータVyattaとVyOSを用いてSoftLayerとオフィスをIPsec VPN接続する #softlayer - クリエーションライン株式会社

    ソフトウェアルータVyattaとVyOSを用いてSoftLayerとオフィスをIPsec VPN接続する #softlayer - クリエーションライン株式会社
    kyuxyu
    kyuxyu 2016/01/11
  • VyOSを試してみるメモ (fkimura.com)

    さて、いつものように rootにパスワード付与をしておきます。 vyos@vyos:~$ configure [edit] vyos@vyos:# set system login user root authentication plaintext-password rootのパスワード できあがりです。後はsu でifconfig -aなど確認しておきたいものを見ておきます。 set system login user foo authentication plaintext-password '~' set system login user foo authentication public-keys fkimura@windowspc 'ZZZZ~~=' set system login user foo authentication public-keys fkimura@wi

    kyuxyu
    kyuxyu 2016/01/02
  • VyOS で作る帯域制御可能なネットワークと NAT 経由の外部アクセス at SE の雑記

    以前、Vyatta で作る帯域制御可能なネットワークと NAT 経由の外部アクセス という投稿を書いたのですが、現在、Vyatta は無償版が提供されておらず、無償版を使用したい場合には Vyatta からフォークした、VyOS を使う必要がありますので、VyOS 版を書いてみたいと思います。 VyOS については  vyos.net / User Guide / vyos-users.jp から情報を追うとよろしいかと。 基的な操作内容は Vyatta と同じだと思いますので VyOS の勉強には以下の書籍も有効かと。 オープンソース・ソフトウェアルータVyatta入門 Vyatta仮想ルータ活用ガイド なお、Vyatta の投稿と同様に、NIC 3 枚で構築を行っています。 # Windows Server 2012 R2 + Gen1 のゲスト OS で構築しています。 今回は、V

    VyOS で作る帯域制御可能なネットワークと NAT 経由の外部アクセス at SE の雑記
    kyuxyu
    kyuxyu 2015/06/28
  • Home

    VyOS とは VyOS はオープンソースのネットワーク OS で、ソフトウェアベースのルーティング、ファイアウォール、VPNなどの機能を持っています。 公式サイト ダウンロード ローリングリリース LTS(有償) Vagrant Box マニュアル http://docs.vyos.io/en/latest/ ソースコード https://github.com/vyos/ コミュニティ Slack(グローバル) 新規登録 #vyos-ja Twitter @vyosjp Twitterコミュニティ(vyosjp) ハッシュタグ #vyosjp フォーラム バグ報告 過去のミーティング VyOS Users Meeting Japan #5 (2018/01/19) VyOS Users Meeting Japan #4 (2017/07/21) VyOS Users Meeting Ja

    kyuxyu
    kyuxyu 2014/12/24
  • VyOS jp

    サイトでは有志によって vyos.net/wiki を翻訳した情報を公開しています。ご協力していただける方はアカウントを取得の上ysaotomeまでご連絡ください。 VyOS はLinuxベースのネットワーク・オペレーティング・システムです。 VyOSは、Vyattaから派生したオープンソースのネットワーク・オペレーティング・システムで、ソフトウェアベースのルーティング、ファイアウォール、VPNなどの機能を提供します。 他のルーターディストリビューションとどう違うのか? ハードウェアルーターのように統一されたコマンドラインインターフェース スクリプト可能な CLI ステートフルなコンフィグレーションシステム: 変更の準備をしたら、すぐにコミットしたり破棄したりできる、以前のバージョンを参照、それらにロールバック、リモートサーバーに各リビジョンを保存、コミット時にフックを実行... イメー

    kyuxyu
    kyuxyu 2014/12/24
  • 1