VyOS(ヴィワイオーエス)の 次期バージョンを試してみた +EdgeOSについて調べてみた。 ー ENOG28 Meeting -



Similar documents
IPSEC(Si-RGX)

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec2)

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

PowerPoint プレゼンテーション

橡sirahasi.PDF

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Si-R/Si-R brin シリーズ設定例

目次 1. はじめに 想定接続例 IPsec 接続確認機器 必要な情報と構成図 ( 例 ) 通信不可の場合のご注意点 IDCF クラウドコンソールでの作業手順 VyOS マシン

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

VyOSでのIPsecサイト間VPN接続ガイド

VyattaでのPPPoEとNetwork emulator

インターネットVPN_IPoE_IPv6_fqdn

Si-R180 ご利用にあたって

IPSEC(Si-RG)

AMFマルチテナントソリューション

クラウド接続 「Windows Azure」との接続

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

ゴール インターネットの動作原理を理解する インターネットは様々な技術が連携して動作する 家族に聞かれて説明できるように主要技術を理解する

てくろぐ・セレクト「自宅でもIIJをつかってみませんか?」

PowerPoint Presentation

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

AMF Cloud ソリューション

Cumulus Linux MLAG と vsphere vds の LACP 接続検証

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

IPCOMとWindows AzureのIPsec接続について

リング型IPカメラ監視ソリューション(マルチキャスト編)

httpredchk-j.pdf

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

リング型IPカメラ監視ソリューション

17 TCP (ACK:ACKnowledge) (RTT:Round Trip Time) TCP (Transmission Control Protocol) PSPacer (Precise Software Pacer) JGN2 TCP FAST TCP UDP PSPacer

CS-SEIL-510/C コマンドリファレンス

Cisco Security Device Manager サンプル設定ガイド

端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス /

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

Amazon Web Services (AWS) - ARX640S 接続設定例

SoftEther VPN(シングル構成)構築手順

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ARX640SとAmazon Web Services(AWS)接続設定例

AirStationPro初期設定

dovpn-set-v100

Autonomous アクセス ポイント上の WEP の設定例

SRX License

Teradici Corporation # Canada Way, Burnaby, BC V5G 4X8 Canada p f Teradici Corporation Teradi

HTG-35U ブルーバック表示の手順書 (2014年12月改定)

事前チェック提出用現況報告書作成ツール入力マニュアル(法人用)

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

MR1000 コマンド設定事例集

LAN

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

untitled

アドレス プールの設定

FutureNet NXR,XRシリーズ


目 改 正 項 目 軽 自 動 車 率 の 引 上 げ 〇 国 及 び 地 方 を 通 じた 自 動 車 関 連 制 の 見 直 しに 伴 い 軽 自 動 車 の 標 準 率 が 次 のとおり 引 き 上 げられます 車 種 区 分 引 上 げ 幅 50cc 以 下 1,000 円 2,000 円

<4D F736F F D208ED089EF95DB8CAF89C193FC8FF38BB CC8EC091D492B28DB88C8B89CA82C982C282A282C42E646F63>

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

EAP-PEAP とネイティブ Windows クライアントによる ASA IKEv2 リモート アクセスの設定

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

L2TP_IPSec-VPN設定手順書_

SoftEther VPN(冗長構成)構築手順

VPS では 通 常 はインスタンスが 1 個 です 停 止 と 再 起 動 を 選 択 できます CloudStack では インスタンスの 追 加 と 破 棄 の 機 能 を 利 用 することにより お 客 様 が 契 約 されているインスタンス 数 分 の 仮 想 サーバを 自 由 に 追 加

untitled

FutureNet NXR,WXR 設定例集

Cisco 1711/1712セキュリティ アクセス ルータの概要

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例

FutureNet NXR,WXR設定例集

00.目次_ope

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

RT107e 取扱説明書

SGX808 IPsec機能

購買ポータルサイトyOASIS簡易説明書 b

エ CarotDAV が 起 動 すると 次 のようなウィンドウが 表 示 されます メニューバーにある File から New Connection の WebDAV を 選 択 します オ 次 のような 設 定 画 面 が 表 示 されたら General タブでネットワークアドレスなどを 設

P コマンド

1

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

L2TP over IPsec の設定

untitled

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

untitled

PowerPoint プレゼンテーション

目 次 改 訂 履 歴... はじめに... IPsec-VPN 設 定.... ユーザ ユーザグループの 作 成..... ユーザの 作 成..... ユーザグループの 作 成...6. ファイアウォールアドレスの 作 成...7. VPN ウィザードの 作 成...8. ファイアウォールポリシー

IPv4aaSを実現する技術の紹介

FutureNet NXR,WXR シリーズ設定例集

IPIP(Si-RGX)

Microsoft Word - AR415Sリリースノート(Ver ).doc

Transcription:

VyOS(ヴィワイオーエス)の 次 期 バージョンを 試 してみた +EdgeOSについて 調 べてみた - ENOG28 Meeting - 2014/9/5 ( 株 ) 創 風 システム 外 山 文 規

今 日 のおはなし VyOSについて 簡 単 に 紹 介 VyOSの 次 期 バージョンである1.1(Helium) について VyOS 1.1でL2TPv3を 試 してみた EdgeOSについて

VyOS(ヴィワイオーエス)について

VyOSってなに? Vyatta Core 6.6からFork 1.0.0が2013/12/22にリリース 最 新 安 定 板 は1.0.4(Hydrogen) 詳 しくは ニフティ( 株 )の 日 下 部 さんの 資 料 をご 参 考 ください 参 考 : http://www.janog.gr.jp/meeting/janog34/program/lt_vyos.html http://www.slideshare.net/higebu/20140727-vyos-users-meeting-japan-1

Vyatta Coreは? 2013 年 開 発 停 止! Vyattaの 有 償 版 (Vyatta SE)は vrouter 5400/5600として 継 続 している

VyOSの 登 場

Vyatta Coreとの 互 換 性 は? 現 時 点 ではVyatta CoreのJunosライクなコマ ンドと 基 本 的 な 設 定 方 法 は 変 わっていなんで Vyatta Coreの 知 識 はほぼ 通 用 する

Vyatta Coreを 使 い 続 けていいの? 先 ほどの 通 り 既 に 開 発 は 停 止 strongswan 等 のセキュリティFIXは されていない 状 態 引 越 し 先 候 補 : サポートやvPlaneが 必 要 なあなた -> vrouter 5400/5600 オープンでVC 相 当 の 機 能 でよいあなた -> VyOS

VyOSの 次 期 バージョンについて

次 期 バージョン1.1(Helium) 1.0(Hydrogen)から1.1(Helium)へ 2014/8/7に1.1 Beta 版 を 公 開 2014 年 夏?にリリース 予 定

Beta 版 入 手 先 とインストール 手 順 1. ISOの 入 手 http://dev.packages.vyos.net/iso/preview/1.1.0-beta1/ から 自 分 の 環 境 にあったイメージをダウンロード 仮 想 環 境 で 動 かす 場 合 は amd64またはi586-virtを 使 用 すること 2. ISOイメージ(または CDに 焼 いて)からブート 3. インストールコマンドを 実 行 login: vyos / password: vyos でログイン 後 $ install image を 実 行

次 期 バージョン1.1(Helium) Kernelの 更 新 と 幾 つかの 機 能 追 加 とバグ 修 正 がありました kernel 3.13(iproute2も 合 わせて) 802.3ad QinQ VLAN stacking Unmanaged L2TPv3 Event handler IGMP proxy (pulled from EdgeOS). Dummy interfaces (same functionality to multiple loopbacks). IPsecがIKEv2 hash256 SHA2をサポートなど etc... 参 考 : http://vyos.net/wiki/1.1.0/release_notes

次 期 バージョン1.1(Helium) Kernelの 更 新 と 幾 つかの 機 能 追 加 とバグ 修 正 がありました kernel 3.13(iproute2も 合 わせて) 802.3ad QinQ VLAN stacking Unmanaged L2TPv3 これ Event handler IGMP proxy (pulled from EdgeOS). Dummy interfaces (same functionality to multiple loopbacks). IPsecがIKEv2 hash256 SHA2をサポート etc... 参 考 : http://vyos.net/wiki/1.1.0/release_notes

Unmanaged L2TPv3を 試 してみた

L2TPv3? L2フレームをIPまたはUDPでカプセリングし てVPNを 実 現 できるトンネリングプロトコル

unmanged L2TPv3? L2TPv3ではトンネルの 接 続 管 理 のために contorl messageをやりとりしています unmanaged L2TPv3ではconrtrol message で 動 的 に 設 定 されるパラメータを 手 動 で 設 定 して 通 信 を 確 立 させます

unmanged L2TPv3 つまりこれだけ(encap ipの 場 合 ) ここからL2TPv3と 記 載 しているL2TPv3は unmanaged L2TPv3の ことを 指 します

iprouteコマンドでl2tpv3 iprouteコマンドでの 設 定 例 ip l2tp add tunnel tunnel_id 200 peer_tunnel_id 200 encap udp local 192.0.2.1 remote 203.0.113.24 udp_sport 9000 udp_dport 9001 ip l2tp add session tunnel_id 200 session_id 100 peer_session_id 200 ip link set l2tpeth0 up mtu 1488

VyOSのL2TPv3コマンド 設 定 例 (L2TPv3 over UDP): l2tpv3 l2tpeth0 { destination-port 9001 encapsulation udp local-ip 192.0.2.1 peer-session-id 100 peer-tunnel-id 200 remote-ip 203.0.113.24 session-id 100 source-port 9000 tunnel-id 200 }

VyOS - VyOS L2TPv3/IPsec

L2TPv3/IPsecの 設 定 概 要 L2TPv3 - encapsulationにudp(1701)を 使 用 IPsec - 事 前 共 有 鍵 - UDP(1701)をIPsecする 条 件 として 設 定 - IKE aes256, sha1, hd-group 5 - ESP aes256, sha1, transport mode, pfs enable

VyOS R1 基 本 設 定 $ configure # set interfaces ethernet eth0 address 10.254.30.1/24 # set system gateway-address 10.254.30.254 # set interfaces ethernet eth1 bridge-group bridge br0 # commit # save

VyOS R1 IPsecの 設 定 1 # set vpn ipsec ike-group IKE-1 # set vpn ipsec ike-group IKE-1 proposal 1 encryption aes256 # set vpn ipsec ike-group IKE-1 proposal 1 hash sha1 # set vpn ipsec ike-group IKE-1 proposal 1 hd-group 5 # set vpn ipsec ike-group IKE-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 # set vpn ipsec esp-group ESP-1 mode transport # set vpn ipsec esp-group ESP-1 pfs enable # set vpn ipsec esp-group ESP-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 proposal 1 encryption aes256 # set vpn ipsec esp-group ESP-1 proposal 1 hash sha1

VyOS R1 IPsecの 設 定 2 # set vpn ipsec site-to-site peer 10.254.20.2 # set vpn ipsec site-to-site peer 10.254.20.2 authentication mode pre-shared-secret # set vpn ipsec site-to-site peer 10.254.20.2 authentication pre-shared-secret secret123 # set vpn ipsec site-to-site peer 10.254.20.2 ike-group IKE-1 # set vpn ipsec site-to-site peer 10.254.20.2 local-address 10.254.30.1 # set vpn ipsec site-to-site peer 10.254.20.2 tunnel 1 esp-group ESP-1 # set vpn ipsec site-to-site peer 10.254.20.2 tunnel 1 local port 1701 # set vpn ipsec site-to-site peer 10.254.20.2 tunnel 1 remote port 1701 # set vpn ipsec ipsec-interfaces interface eth0 # commit

VyOS R1 L2TPv3の 設 定 # set interfaces l2tpv3 l2tpeth0 # set interfaces l2tpv3 l2tpeth0 encapsulation udp # set interfaces l2tpv3 l2tpeth0 source-port 1701 # set interfaces l2tpv3 l2tpeth0 destination-port 1701 # set interfaces l2tpv3 l2tpeth0 local-ip 10.254.30.1 # set interfaces l2tpv3 l2tpeth0 remote-ip 10.254.20.2 # set interfaces l2tpv3 l2tpeth0 tunnel-id 3000 # set interfaces l2tpv3 l2tpeth0 peer-tunnel-id 4000 # set interfaces l2tpv3 l2tpeth0 session-id 1000 # set interfaces l2tpv3 l2tpeth0 peer-session-id 2000 # set interfaces bridge br0 # set interfaces l2tpv3 l2tpeth0 bridge-group brigde br0 # commit # save

VyOS R2 基 本 設 定 $ configure # set interfaces ethernet eth0 address 10.254.20.2/24 # set system gateway-address 10.254.20.254 # set interfaces ethernet eth1 bridge-group bridge br0 # commit # save

VyOS R2 IPsecの 設 定 1 # set vpn ipsec ike-group IKE-1 # set vpn ipsec ike-group IKE-1 proposal 1 encryption aes256 # set vpn ipsec ike-group IKE-1 proposal 1 hash sha1 # set vpn ipsec ike-group IKE-1 proposal 1 hd-group 5 # set vpn ipsec ike-group IKE-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 # set vpn ipsec esp-group ESP-1 mode transport # set vpn ipsec esp-group ESP-1 pfs enable # set vpn ipsec esp-group ESP-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 proposal 1 encryption aes256 # set vpn ipsec esp-group ESP-1 proposal 1 hash sha1

VyOS R2 IPsecの 設 定 2 # set vpn ipsec site-to-site peer 10.254.30.1 # set vpn ipsec site-to-site peer 10.254.30.1 authentication mode pre-shared-secret # set vpn ipsec site-to-site peer 10.254.30.1 authentication pre-shared-secret secret123 # set vpn ipsec site-to-site peer 10.254.30.1 ike-group IKE-1 # set vpn ipsec site-to-site peer 10.254.30.1 local-address 10.254.20.2 # set vpn ipsec site-to-site peer 10.254.30.1 tunnel 1 esp-group ESP-1 # set vpn ipsec site-to-site peer 10.254.30.1 tunnel 1 local port 1701 # set vpn ipsec site-to-site peer 10.254.30.1 tunnel 1 remote port 1701 # set vpn ipsec ipsec-interfaces interface eth0 # commit

VyOS R2 L2TPv3の 設 定 # set interfaces l2tpv3 l2tpeth0 # set interfaces l2tpv3 l2tpeth0 encapsulation udp # set interfaces l2tpv3 l2tpeth0 source-port 1701 # set interfaces l2tpv3 l2tpeth0 destination-port 1701 # set interfaces l2tpv3 l2tpeth0 local-ip 10.254.20.2 # set interfaces l2tpv3 l2tpeth0 remote-ip 10.254.30.1 # set interfaces l2tpv3 l2tpeth0 tunnel-id 3000 # set interfaces l2tpv3 l2tpeth0 peer-tunnel-id 4000 # set interfaces l2tpv3 l2tpeth0 session-id 1000 # set interfaces l2tpv3 l2tpeth0 peer-session-id 2000 # set interfaces bridge br0 # set interfaces l2tpv3 l2tpeth0 bridge-group brigde br0 # commit # save

IPsecの 確 認 vyos@vyos:~$ show vpn ike sa Peer ID / IP Local ID / IP ------------ ------------- 10.254.30.1 10.254.20.2 State Encrypt Hash D-H Grp NAT-T A-Time L-Time ----- ------- ---- ------- ----- ------ ------ up aes256 sha1 5 no 2438 3600 vyos@vyos:~$ show vpn ipsec sa Peer ID / IP Local ID / IP ------------ ------------- 10.254.30.1 10.254.20.2 Tunnel State Bytes Out/In Encrypt Hash NAT-T A-Time L-Time Proto ------ ----- ------------- ------- ---- ----- ------ ------ ----- 1 up 0.0/0.0 aes256 sha1 no 1510 1800 ip

VyOS 以 外 とのL2TPv3/IPsec unmanaged L2TPv3で 必 要 なパラメータが 決 め 打 ちができるルータ(OS)であることが 必 要

Ciscoはできるらしい L2TPv3でmanualというモードを 使 う CiscoではencapsulationはIPのみ L2-Specific Sublayer headerがない L2-Specific Sublayerはoptionalなので 必 須 ではない Cisco 側 のcookieの 設 定 を 調 整 するとVyOS 側 がこれを 回 避 できる 参 考 : http://man7.org/linux/man-pages/man8/ip-l2tp.8.html http://www.spinics.net/lists/netdev/msg254630.html

CSR1000v - VyOS L2TPv3/IPsec

L2TPv3/IPsecの 設 定 概 要 L2TPv3 - encapsulationにipを 使 用 IPsec - 事 前 共 有 鍵 - IPのプロトコルタイプ115(l2tp)をIPsecする 条 件 として 設 定 - IKE aes256, sha1, hd-group 5 - ESP aes256, sha1, transport mode, pfs enable

CSR1000v R1 基 本 設 定 (config 抜 粋 ) interface GigabitEthernet2 ip address 10.254.30.1 255.255.255.0 ip route 0.0.0.0 0.0.0.0 10.254.30.254

CSR1000v R1 IPsecの 設 定 1 (config 抜 粋 ) crypto isakmp policy 1 encr aes 256 authentication pre-share group 5 lifetime 3600 crypto isakmp key secret123 address 10.254.20.2 crypto isakmp keepalive 30 periodic! crypto ipsec transform-set IPSEC esp-aes 256 esp-sha-hmac mode transport

CSR1000v R1 IPsecの 設 定 2 (config 抜 粋 ) crypto map L2TPv3-IPSEC_to_VyOS 1 ipsec-isakmp set peer 10.254.20.2 set transform-set IPSEC match address 100! access-list 100 permit 115 host 10.254.30.1 host 10.254.20.2

CSR1000v R1 L2TPv3の 設 定 (config 抜 粋 ) pseudowire-class PSE-L2TPv3 encapsulation l2tpv3 interworking ethernet protocol none ip local interface GigabitEthernet1 interface GigabitEthernet2 no ip address negotiation auto xconnect 10.254.20.2 1000 encapsulation l2tpv3 manual pw-class PSE-L2TPv3 l2tp id 4000 3000 l2tp cookie local 4 0 l2tp cookie remote 4 0

VyOS R2 基 本 設 定 $ configure # set interfaces ethernet eth0 address 10.254.20.2/24 # set system gateway-address 10.254.20.254 # set interfaces ethernet eth1 bridge-group bridge br0 # commit # save

VyOS R2 IPsecの 設 定 1 # set vpn ipsec ike-group IKE-1 # set vpn ipsec ike-group IKE-1 proposal 1 encryption aes256 # set vpn ipsec ike-group IKE-1 proposal 1 hash sha1 # set vpn ipsec ike-group IKE-1 proposal 1 hd-group 5 # set vpn ipsec ike-group IKE-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 # set vpn ipsec esp-group ESP-1 mode transport # set vpn ipsec esp-group ESP-1 pfs enable # set vpn ipsec esp-group ESP-1 lifetime 3600 # set vpn ipsec esp-group ESP-1 proposal 1 encryption aes256 # set vpn ipsec esp-group ESP-1 proposal 1 hash sha1

VyOS R2 IPsecの 設 定 2 # set vpn ipsec site-to-site peer 10.254.30.1 # set vpn ipsec site-to-site peer 10.254.30.1 authentication mode pre-shared-secret # set vpn ipsec site-to-site peer 10.254.30.1 authentication pre-shared-secret secret123 # set vpn ipsec site-to-site peer 10.254.30.1 ike-group IKE-1 # set vpn ipsec site-to-site peer 10.254.30.1 local-address 10.254.20.2 # set vpn ipsec site-to-site peer 10.254.30.1 tunnel 1 esp-group ESP-1 # set vpn ipsec site-to-site peer 10.254.30.1 tunnel 1 protocol l2tp # set vpn ipsec ipsec-interfaces interface eth0 # commit

VyOS R2 L2TPv3の 設 定 # set interfaces l2tpv3 l2tpeth0 # set interfaces l2tpv3 l2tpeth0 encapsulation ip # set interfaces l2tpv3 l2tpeth0 local-ip 10.254.20.2 # set interfaces l2tpv3 l2tpeth0 remote-ip 10.254.30.1 # set interfaces l2tpv3 l2tpeth0 tunnel-id 1000 # set interfaces l2tpv3 l2tpeth0 peer-tunnel-id peer 1000 # set interfaces l2tpv3 l2tpeth0 session-id 3000 # set interfaces l2tpv3 l2tpeth0 peer-session-id 4000 # set interfaces l2tpv3 l2tpeth0 bridge-group brigde br0 # commit

既 知 の 問 題 的 な 何 か L2tpv3/IPsecで 疎 通 できた 後 に IPsecの 設 定 を 変 更 したりすると 疎 通 できなくなることがある peer ipが 疎 通 状 態 にない 場 合 にコマンドがエラーになる 特 に 両 端 のVyOSを 再 起 動 する 時 はよく 起 こる IPv6かつencupにipを 指 定 した 場 合 に 必 要 モジュールが ロードされない IPv6の 問 題 については 指 摘 すればすぐ 修 正 されるかも

Q-in-Qとか Wikiに 設 定 例 があるから 見 てね (2014/8 時 点 ) 設 定 例 はMTU 未 調 整 なので 注 意 参 考 : http://vyos.net/wiki/1.1.0/release_notes

次 次 期 Ver VyOSについて Ver 1.2 - ベースをsqueeze から wheezyに 更 新

心 配? 少 ないメンバーで 果 たして 無 事 にwheezy 更 新 できるか?

EdgeOSについて

次 期 バージョン1.1(Helium) Kernelの 更 新 と 幾 つかの 機 能 追 加 とバグ 修 正 がありました kernel 3.13(iproute2も 合 わせて) 802.3ad QinQ VLAN stacking Unmanaged L2TPv3 Event handler IGMP proxy (pulled from EdgeOS). これ Dummy interfaces (same functionality to multiple loopbacks). IPsecがIKEv2 hash256 SHA2をサポート etc... 参 考 : http://vyos.net/wiki/1.1.0/release_notes

EdgeOSとは Ubiquiti NetworksのEdgeRouterというル ータ 製 品 に 乗 っているOS

参 考 :EdgeRouter Lite こんなの

参 考 :EdgeRouter Lite CPU:Cavium OCTEON+ RAM:512MB RAM ストレージ:USB 2.0 2GBフラッシュ NIC:1GbE x 3 port(eth0 - eth2) コンソール:RJ45シリアルポート(CiscoのでOK) 性 能 : 100 万 PPS 価 格 : 日 本 円 で1 万 円 ちょい( 個 人 輸 入 )

EdgeOSとは Vyatta Core6.3からFork EdgeRouterに 搭 載 されているMIPSで 動 作 するこ とを 想 定 されている EdgeOSコミュニティもあってそこから 意 見 も 取 り 入 れて 開 発 されている( 参 加 ユーザ 数 はVyOSよ り 多 い) 企 業 のバックがある

基 本 部 分 は 同 じ configure commit saveは 同 じ bashに 入 ることもできる

EdgeOSとVyOSの 関 係 EdgeOSの 成 果 が 一 部 取 り 込 まれたりする 交 流 はあるが 上 下 関 係 ではないらしい None of the systems commits to closely follow the other, i.e. EdgeOS is not the upstream for VyOS or vice versa. ( 略 ) In a nutshell, it s much like FreeBSD and OpenBSD. They exchange patches when it s reasonable to achieve common goals, but they are independent and each is going in its own direction. 参 考 :http://blog.vyos.net/post/71030817586/relationship-with-edgeos

VyOSと 共 通 の 追 加 / 修 正 例 : IGMP Proxy Task scheduler (cron) CLI Command Scripting IPv4 BGP peer groupsのバグfix DHCPv6 relayのバグfix

EdgeOS 固 有 の 機 能 など 例 EdgeOS 最 新 版 v1.5の 場 合 (2014/8 時 点 ): 6RD UPnP? Linux kernel 3.4.27 WebUIの 強 化 参 考 : https://community.ubnt.com/t5/edgemax-updates-blog/edgemax-software-release-v1-5-0/ba-p/888586

参 考 : EdgeOSのWebUI

EdgeOS v1.6(alpha2 時 点 ) New kernel (3.10-based) Change base system to Debian wheezy basic DHCPv6 PD support alpha1 Release Notes: http://community.ubnt.com/t5/edgemax/alpha-software-release-v1-6-0alpha1-now-available-in-the-beta/mp/949025#u949025 alpha2 Release notes: http://community.ubnt.com/t5/edgemax-beta/alpha-release-v1-6-0alpha2/m-p/973015#u973015

その 他 実 装 が 試 されている 機 能 VRF fq_codel/htb (Bufferbloat 対 策 )

Linuxの 送 信 側 イメージ 参 考 : http://www.coverfire.com/articles/queueing-in-the-linux-network-stack/

[ftoyama@localhost ]$ ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 192.168.1.xxx/24 brd 192.168.1.255 scope global eth0 valid_lft forever preferred_lft forever

Bufferbloatについて ここらへんを 参 考 にしてください Bufferbloat: http://www.slideshare.net/kazuhitoohkawa/bufferbloat http://events.linuxfoundation.jp/events/linuxcon-japan/program/slides のBufferbloat: are we there yet? By stephen hemminger FQ_CoDel(Fair Queue Controlled Delay): https://www.bufferbloat.net/projects/codel/wiki/technical_description_of_fq_codel http://manpages.ubuntu.com/manpages/raring/man8/tc-fq_codel.8.html HTB(Hierarchical Token Bucket): http://linuxjf.sourceforge.jp/jfdocs/adv-routing-howto/lartc.qdisc.classful.html http://luxik.cdi.cz/~devik/qos/htb/

参 考 : /usr/share/doc/ubnt-platform-e100/fqcodel-example をそのまま 実 行 すると 投 入 されるtcコマンド #WAN upload traffic /sbin/tc qdisc add dev eth1 root handle 1: htb default 10 /sbin/tc class add dev eth1 parent 1: classid 1:1 htb quantum 1500 rate 8000000 ceil 8000000 /sbin/tc class add dev eth1 8000000 parent 1:1 classid 1:10 htb quantum 1500 rate 8000000 ceil /sbin/tc qdisc add dev eth1 parent 1:10 handle 100: fq_codel quantum 300 target 5ms #WAN download traffic /sbin/tc qdisc add dev ifb_eth1 root handle 1: htb default 10 /sbin/tc class add dev ifb_eth1 parent 1: classid 1:1 htb quantum 1500 rate 10000000 ceil 10000000 /sbin/tc class add dev ifb_eth1 parent 1:1 classid 1:10 htb quantum 1500 rate 10000000 ceil 10000000 /sbin/tc qdisc add dev ifb_eth1 parent 1:10 handle 100: fq_codel quantum 300 target 5ms /sbin/ip link set ifb_eth1 up /sbin/tc qdisc add dev eth1 handle ffff: ingress # download traffic /sbin/tc filter add dev eth1 parent ffff: protocol all prio 10 u32 match u32 0 0 flowid 1:1 action mirred egress redirect dev ifb_eth1

CSR1000vも 良 いけどVyOSも 使 ってみよう (コワクナイヨー) まとめ unmanaged L2TPv3は control message の 実 装 がされていないのでその 前 提 で 使 うこと EdgeOSが 存 続 する 限 り VyOSは 現 状 の 少 ないメンバーでも 続 いてくれそうかも?

おわり