SoftLayerのゲートウェイをVyOSで操作する
VyOSへのアップデート
次にVyOSへアップデートしてみたいと思います。先ほどの情報を元に接続をしてみます。
これでRebootすれば、無事にVyOSの利用が可能になります。再起動後、Show VerコマンドでVyOSになっていれば成功です。
さて、ここまでくればあとは存分にVyOSを利用することができます。
VyOSの活用
手軽にVyOSを利用する方法の1つとして、L2TPを利用したリモート接続を紹介します。
L2TP/IPsecは、WindowsやMacOSの標準機能で利用可能なので、手軽にVyOSとセキュアな通信を確立し、その背後のサーバーへアクセスすることができます。利用シーンとしては、SoftLayer上のサーバーメンテナンス目的でアクセスしたいケースや、移行時のデータ転送をセキュアに実施したい場合などに利用できます。
それでは設定方法を見ていきましょう。
VyOS上の設定
- コンフィグレーションモードに移行します。
- IPsecを確立するインターフェイスを定義します。
vyatta@vyos# set vpn ipsec ipsec-interfaces interface eth1【Enter】
- NATトラバーサルを有効にします。
vyatta@vyos# set vpn ipsec nat-traversal enable【Enter】
- L2TP/IPsecを許可するクライアント側のサブネットを定義します。
vyatta@vyos# set vpn ipsec nat-networks allowed-network 0.0.0.0/0【Enter】
- L2TPを終端するアドレスを定義します(VyosのPublic側)。
vyatta@vyos# set vpn l2tp remote-access outside-address 173.192.31.100【Enter】
- ネクストホップアドレスを定義します(Vyosから見たゲートウェイアドレス[FCR])。
vyatta@vyos# set vpn l2tp remote-access outside-nexthop 173.192.31.97【Enter】
- L2TP接続した際のクライアントに割り当てるアドレスプールを定義します。
vyatta@vyos# set vpn l2tp remote-access client-ip-pool start 192.168.100.1【Enter】 vyatta@vyos# set vpn l2tp remote-access client-ip-pool stop 192.168.100.10【Enter】
- IPsecの認証方法を定義します(ここではPre-sharedを選択)。
vyatta@vyos# set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret【Enter】
- Pre-sharedキーを設定します。
vyatta@vyos# set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret VyosL2TPconnection【Enter】
- L2TP接続の認証方法を定義します。ここではVyosで認証を実施します。
vyatta@vyos# set vpn l2tp remote-access authentication mode local【Enter】
- L2TP接続するユーザーのID、パスワードを定義します。
vyatta@vyos# set vpn l2tp remote-access authentication local-users username User01 password P@ssw0rd【Enter】 vyatta@vyos# set vpn l2tp remote-access authentication local-users username User02 password P@ssw0rd【Enter】
- 設定を保存します。
vyatta@vyos# commit【Enter】 vyatta@vyos# save【Enter】 Saving configuration to '/config/config.boot'... Done vyatta@vyos#
VyOSのFirewallの設定
L2TP/IPsecを確立するために、Vyos自身への着信パケットに対し、L2TP/IPsecでのアクセスポートを許可する必要があります(VyosにてL2TP/IPsecの終端を実施しているため)。利用するポートとして、IPsec通信全般のポートと、IKEを利用するUDP500番ポート、NATトラバーサル用のUDP4500番ポートを許可する設定を実施します。設定方法は、下のリストのようになります。設定完了後、Firewallポリシーを該当インターフェイスへ適用することにより、Firewall機能が動作します。
VyosへUpdate後は、OUTSIDE-LOCALという名前のFirewallポリシーがデフォルトで作成され、かつパブリックインターフェイス(eth1)にデフォルトで適用されています。
通信対象サーバーへのStaticRouteの追加
L2TP/IPsec接続でプールしたアドレスで、クライアントはサーバーへアクセスしてきますので、その戻りの経路をサーバーのルーティングテーブルに設定する必要があります。
クライアント側の設定
こちらについてはOSの設定を参照してください。
これらの作業によって、実際にVyOSを利用してVPN接続を試してみることができるようになりました。VyOSでは、VPN以外にもいろいろなことができます。ゲートウェイアプライアンスを利用することで、VyOSの機能を存分に利用してもらえるのではないかと思います。
Japan SoftLayer Summit 2015 | |
---|---|
東京データセンター開設!「IBM SoftLayer」日本初の技術カンファレンス「Japan SoftLayer Summit 2015」は、Japan SoftLayer Summit 2015実行委員が主催する、「IBM SoftLayer」最大級の技術カンファレンスです。 SoftLayerに関わるコミュニティ、あるいは、企業や団体、それらに所属する個人が一堂に会し、情報発信や交流を行うことで、日本におけるSoftLayerのプレゼンスの向上、ならびに更なるエコシステムの活性化を目的とします。 また、SoftLayerに興味をもつ新しいユーザーに対しても、情報発信を行い、SoftLayerについて学ぶ事ができる場を提供します。 |
連載バックナンバー
Think ITメルマガ会員登録受付中
全文検索エンジンによるおすすめ記事
- VMware NSXができること~ネットワーク仮想化編~
- PaaSもIaaSもオンプレミスもいいとこ取り!!Windows Azure Virtual Networksで合わせワザ一本!!
- VMware NSX 6.3の新機能と強化ポイント
- Keycloakのインストールと構築例
- VMware SD-WANのベストプラクティス
- VMware SD-WANの最新動向
- IIJ、「IIJ GIOリモートアクセスサービス」を提供開始
- OpenStack Kilo(RDO版)でのMidoNet構築手順(2)
- HTTPキャッシュと出力キャッシュ
- IBMのSoftLayerで最新のDrupal 8を試してみよう!