SlideShare a Scribd company logo
1 of 26
Download to read offline
「さくらのクラウド」における
   Vyattaの活用事例


  さくらインターネット(株)
   研究所 大久保 修一
   ohkubo@sakura.ad.jp
さくらのクラウドとは?
IaaSの基本的なリソースを提供

    ネットワーク

    サーバ

    ストレージ

    ロードバランサ   NEW
ウェブサイト http://cloud.sakura.ad.jp/
さくらのクラウド最近のアップデート
• 新規ユーザ募集再開(2012/11/1~)
• SSDストレージ提供開始(2012/11/1~)
• ネットワーク広帯域プラン(2012/11/7~)
    – 100Mbpsに加え、500Mbps、1Gbpsに対応
•   API追加(2013/1/23~)
•   コンパネリニューアル(2013/2/4~)
•   パケットフィルタ機能提供開始(2013/2/4~)
•   ロードバランサ機能提供開始(2013/03/12~)
Vyatta Coreを標準提供
させていただいてます。
Vyatta Core 6.5R1 32bit (6rd対応)
お題その1

Amazon VPC的な環境を作りたい!




    Vyattaならできます。
3つのネットワークタイプ
共有セグメント           ルータ+スイッチ
                  (専用セグメント)
  インターネット
                      インターネット

                                /28 or /27
/32         /32




       プライベートL2スイッチ
プライベートアドレス+NAT環境
                              インターネット
                             ルータ+スイッチ
                                                   133.242.78.160/27


            eth0: 133.242.78.164            133.242.78.165      1:1NAT


                     eth2                   eth1

10.103.XX.0/24                                             10.103.1.0/24


                                   10.103.1.2
材料
• ルータ+スイッチ
 – IPアドレスが1つでもよければ共有回線でもOK
• Vyattaを動かすVM × 1
• スイッチ(ローカル側)
• ローカル側に設置するサーバ × N
基本設定
set   interfaces ethernet eth0 address    133.242.78.164/27
set   interfaces ethernet eth0 address    133.242.78.165/32            1:1NAT用
set   interfaces ethernet eth1 address    10.103.1.1/24
set   protocols static route 0.0.0.0/0    next-hop 133.242.78.161

set   nat   destination   rule 10 destination address 133.242.78.165
set   nat   destination   rule 10 inbound-interface eth0
set   nat   destination   rule 10 translation address 10.103.1.2       1:1NAT
set   nat   source rule   10 outbound-interface eth0
set   nat   source rule   10 source address 10.103.1.2
set   nat   source rule   10 translation address 133.242.78.165

set nat source rule 999 outbound-interface eth0                        Forward
set nat source rule 999 translation address masquerade                 NAT

set system conntrack expect-table-size 2048
                                                                       セッション
set system conntrack hash-size 16384
                                                                       数を増加
set system conntrack table-size 1048576
DHCPでプライベートアドレス配布
edit service dhcp-server   shared-network-name michonet-private
set subnet 10.103.1.0/24   default-router 10.103.1.1
set subnet 10.103.1.0/24   dns-server 133.242.0.3
set subnet 10.103.1.0/24   dns-server 133.242.0.4
set subnet 10.103.1.0/24   start 10.103.1.100 stop 10.103.1.199


                             動的IPアドレスの設定

set subnet 10.103.1.0/24 static-mapping host1 ip-address 10.103.1.2
set subnet 10.103.1.0/24 static-mapping host1 mac-address 9C:A3:BA:25:19:C7


                             固定IPアドレスの設定
お題その2

 IPv6アドレスも設定したい!




残念ながらネイティブ対応できて
 いませんが、6rdを使えます。
6rdとは?                    IPv6に対応していない
                                     サービスでも自動トンネル
                                     によるIPv6の疎通が可能
• さくらの6rd(トライアル)
• http://research.sakura.ad.jp/6rd-trial/
6rd対応Vyattaを用いた構成例
                      IPv6インターネット

                                    61.211.224.125
   6rd Border Relay
                                    2001:e41:3dd3:e07d::1


                 IPv4インターネット


eth0   133.242.78.164
                                    eth1    2001:e41:85f2:4ea4::/64
6rd設定例
set   interfaces tunnel tun0 6rd-prefix 2001:e41::/32
set                                            85f2:4ea4::1/32
      interfaces tunnel tun0 address 2001:e41:85f2:4ea4
                                               85f2:4ea4
set   interfaces tunnel tun0 encapsulation sit                      トンネル
set   interfaces tunnel tun0 local-ip 133.242.78.164                の設定
set   interfaces tunnel tun0 mtu 1280
set   protocols static route6 ::/0 next-hop 2001:e41:3dd3:e07d::1

edit interfaces ethernet eth1
set address 2001:e41:85f2:4ea4
                     85f2:4ea4::1/64
                     85f2:4ea4
set ipv6 router-advert managed-flag true
                       managed-                                     LAN側
set ipv6 router-advert other-config-flag true                       IFの設定
set ipv6 router-advert prefix 2001:e41:85f2:4ea4::/64

edit service dhcpv6-server shared-network-name michonet-private ¥
  subnet 2001:e41:85f2:4ea4::/64
set address-range start 2001:e41:85f2:4ea4:ffff:0:0:0 ¥             DHCPに
  stop 2001:e41:85f2:4ea4:ffff:ffff:ffff:ffff                       よるアド
set name-server 2403:3a00::1                                        レス配布
set name-server 2403:3a00::2
お題その3

 リモートアクセスVPNしたい!




 VyattaはPPTP、L2TP/IPsec、
OpenVPNに対応していますが、
 L2TP/IPsecがオススメです。
リモートアクセスVPN構成例



             IPv4インターネット



                                      L2TP用
eth0 133.242.78.164
                                      10.103.1.200~209
                             eth1


                      10.103.1.0/24
L2TP/IPsec設定例
set vpn ipsec ipsec-interfaces interface eth0
set vpn ipsec nat-networks allowed-network 0.0.0.0/0
set vpn ipsec nat-traversal enable

edit vpn l2tp remote-access
set authentication local-users username micho password aaabbb
set authentication mode local
set client-ip-pool start 10.103.1.200
set client-ip-pool stop 10.103.1.209
set dns-servers server-1 133.242.0.3
set dns-servers server-2 133.242.0.4
set ipsec-settings authentication mode pre-shared-secret
set ipsec-settings authentication pre-shared-secret cccddd
set mtu 1280
set outside-address 133.242.78.164
set outside-nexthop 133.242.78.161
                                              4つのパラメータ
iPhone、iPadからも接続可能
お題その4

プライベートクラウドとつなぎたい!



      IPsecもありますが、
  site-to-siteモードOpenVPN
        がオススメです。
インタークラウド構成例
サイトA(西新宿、プライベートクラウド)

                        10.103.4.0/24

                               eth1
  eth0 59.106.69.117              vtun1 10.103.3.1/24


                インターネット

                                  vtun1 10.103.3.2/24
  eth0 133.242.78.164
                               eth1


                        10.103.1.0/24


サイトB(石狩、パブリッククラウド)
サイトA設定例
鍵の生成
$ generate openvpn key /config/auth/secret
$ sudo scp /config/auth/secret vyatta@133.242.78.164:/config/auth/

OpenVPNの設定
set interfaces openvpn vtun1   local-address 10.103.3.1 ¥
  subnet-mask 255.255.255.0
set interfaces openvpn vtun1   mode site-to-site
set interfaces openvpn vtun1   remote-address 10.103.3.2
set interfaces openvpn vtun1   remote-host 133.242.78.164
set interfaces openvpn vtun1   shared-secret-key-file /config/auth/secret

経路の設定
set protocols static interface-route 10.103.1.0/24 ¥
  next-hop-interface vtun1
サイトB設定例
OpenVPNの設定
set interfaces openvpn vtun1   local-address 10.103.3.2 ¥
  subnet-mask 255.255.255.0
set interfaces openvpn vtun1   mode site-to-site
set interfaces openvpn vtun1   remote-address 10.103.3.1
set interfaces openvpn vtun1   remote-host 59.106.69.117
set interfaces openvpn vtun1   shared-secret-key-file /config/auth/secret

経路の設定
set protocols static interface-route 10.103.4.0/24 ¥
  next-hop-interface vtun1
おまけ:経路設定をOSPFでやる
OSPFの設定
set                                             point-to-
      interfaces openvpn vtun1 ip ospf network point-to-point
set   protocols ospf area 0 network 10.103.3.0/24
set   protocols ospf area 0 network 10.103.4.0/24
set   protocols ospf passive-interface eth1

※対向も同様に

vyatta@vc65-6rd-2# run show ip ospf route
============ OSPF network routing table ============
N    10.103.1.0/24         [20] area: 0.0.0.0
                           via 10.103.3.2, vtun1
N    10.103.3.2/32         [10] area: 0.0.0.0
                           directly attached to vtun1
N    10.103.4.0/24         [10] area: 0.0.0.0
                           directly attached to eth1
まとめ
• Vyattaを使って以下の環境を作る設定を紹介
  しました。
 – Virtual Private Cloud
 – IPv6
 – リモートアクセス
 – インタークラウド

More Related Content

What's hot

ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会Tomoya Hibi
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentNaoto MATSUMOTO
 
LagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDKLagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDKTomoya Hibi
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストールYasuhiro Arai
 
Bird in show_net
Bird in show_netBird in show_net
Bird in show_netTomoya Hibi
 
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf)
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf) Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf)
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf) VirtualTech Japan Inc.
 
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...VirtualTech Japan Inc.
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)Kentaro Ebisawa
 
君にもできる! にゅーとろん君になってみよー!! 「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...
君にもできる! にゅーとろん君になってみよー!!  「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...君にもできる! にゅーとろん君になってみよー!!  「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...
君にもできる! にゅーとろん君になってみよー!! 「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...VirtualTech Japan Inc.
 
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVRToru Makabe
 
Linux packet-forwarding
Linux packet-forwardingLinux packet-forwarding
Linux packet-forwardingMasakazu Asama
 
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)さくらインターネット株式会社
 
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~npsg
 
Ethernetの受信処理
Ethernetの受信処理Ethernetの受信処理
Ethernetの受信処理Takuya ASADA
 
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化Shigeru Tsubota
 
仮想化環境での利用者公平性
仮想化環境での利用者公平性仮想化環境での利用者公平性
仮想化環境での利用者公平性Takuya ASADA
 
Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いMasakazu Asama
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線Motonori Shindo
 

What's hot (20)

ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会
 
Vyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing EnviromentVyatta: The Virtual Router for Cloud Computing Enviroment
Vyatta: The Virtual Router for Cloud Computing Enviroment
 
LagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDKLagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDK
 
osoljp 2011.08
osoljp 2011.08osoljp 2011.08
osoljp 2011.08
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
 
Bird in show_net
Bird in show_netBird in show_net
Bird in show_net
 
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf)
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf) Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf)
Havana版 RDO-QuickStart-4 (140421-Havana-RDO-QuickStart-4.pdf)
 
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...
OpenStack Kilo with 6Wind VA High-Performance Networking Using DPDK - OpenSta...
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
 
君にもできる! にゅーとろん君になってみよー!! 「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...
君にもできる! にゅーとろん君になってみよー!!  「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...君にもできる! にゅーとろん君になってみよー!!  「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...
君にもできる! にゅーとろん君になってみよー!! 「Neutronになって理解するOpenStack Net - OpenStack最新情報セミナー ...
 
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
 
Wireguard 実践入門
Wireguard 実践入門Wireguard 実践入門
Wireguard 実践入門
 
Linux packet-forwarding
Linux packet-forwardingLinux packet-forwarding
Linux packet-forwarding
 
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
 
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
WAN SDN 実践入門! ~ OpenDayLightのPCEP/BGPに触れてみる ~
 
Ethernetの受信処理
Ethernetの受信処理Ethernetの受信処理
Ethernetの受信処理
 
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化
GNS3上の仮想アプライアンス+GitLabRunner+BDDによるテスト自動化
 
仮想化環境での利用者公平性
仮想化環境での利用者公平性仮想化環境での利用者公平性
仮想化環境での利用者公平性
 
Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違い
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
 

Viewers also liked

VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~
VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~
VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~Masaomi Kudo
 
"OpenStack in Japan", from OpenStack Days Taiwan 2016
"OpenStack in Japan", from OpenStack Days Taiwan 2016"OpenStack in Japan", from OpenStack Days Taiwan 2016
"OpenStack in Japan", from OpenStack Days Taiwan 2016shintaro mizuno
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5PRAGMA PROGETTI
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jpshintaro mizuno
 
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Diveほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep DiveYasuhiro Araki, Ph.D
 
VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールymita
 
OpenStack Quantum - Past, Present & Future
OpenStack Quantum - Past, Present & FutureOpenStack Quantum - Past, Present & Future
OpenStack Quantum - Past, Present & FutureSomik Behera
 
VMware的インフラ仮想化の世界
VMware的インフラ仮想化の世界VMware的インフラ仮想化の世界
VMware的インフラ仮想化の世界Takahiro HAGIWARA
 
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개Ian Choi
 
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)Amazon Web Services
 
vRealize Network Insight 3.3
vRealize Network Insight 3.3vRealize Network Insight 3.3
vRealize Network Insight 3.3VMware
 
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업OpenStack Korea Community
 
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화OpenStack Korea Community
 
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링OpenStack Korea Community
 
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...OpenStack Korea Community
 
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack PlatformOpenStack Korea Community
 

Viewers also liked (19)

VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~
VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~
VMwareユーザのためのdocker入門 ~Re:Virtualization Night #1~
 
Quantum Hands-On Lab.pdf
Quantum Hands-On Lab.pdfQuantum Hands-On Lab.pdf
Quantum Hands-On Lab.pdf
 
"OpenStack in Japan", from OpenStack Days Taiwan 2016
"OpenStack in Japan", from OpenStack Days Taiwan 2016"OpenStack in Japan", from OpenStack Days Taiwan 2016
"OpenStack in Japan", from OpenStack Days Taiwan 2016
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Osaka-Meetup-Sep2016
Osaka-Meetup-Sep2016Osaka-Meetup-Sep2016
Osaka-Meetup-Sep2016
 
Open stack development in sicr2jp
Open stack development in sicr2jpOpen stack development in sicr2jp
Open stack development in sicr2jp
 
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Diveほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
 
VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォール
 
OpenStack Quantum - Past, Present & Future
OpenStack Quantum - Past, Present & FutureOpenStack Quantum - Past, Present & Future
OpenStack Quantum - Past, Present & Future
 
VMware的インフラ仮想化の世界
VMware的インフラ仮想化の世界VMware的インフラ仮想化の世界
VMware的インフラ仮想化の世界
 
Open stack ptg-forum
Open stack ptg-forumOpen stack ptg-forum
Open stack ptg-forum
 
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개
2016 상반기 오픈스택 한국 커뮤니티 개발팀 활동 소개
 
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)
AWS re:Invent 2016: VMware and AWS Together - VMware Cloud on AWS (ENT317)
 
vRealize Network Insight 3.3
vRealize Network Insight 3.3vRealize Network Insight 3.3
vRealize Network Insight 3.3
 
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업
[OpenStack Days Korea 2016] Track2 - 가상화 네트워크와 클라우드간 협업
 
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화
[OpenStack Days Korea 2016] Track1 - All flash CEPH 구성 및 최적화
 
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링
[OpenStack Days Korea 2016] Track1 - Monasca를 이용한 Cloud 모니터링
 
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...
[OpenStack Days Korea 2016] Track1 - Mellanox CloudX - Acceleration for Cloud...
 
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform
[OpenStack Days Korea 2016] Track1 - Red Hat enterprise Linux OpenStack Platform
 

Similar to 「さくらのクラウド」におけるVyattaの活用事例

Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyattajem 3
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始めtetsusat
 
VPP事始め
VPP事始めVPP事始め
VPP事始めnpsg
 
VlanManagerを使ってみた
VlanManagerを使ってみたVlanManagerを使ってみた
VlanManagerを使ってみたHiroki Ishikawa
 
「Photon OS + Docker」VLAN 環境の構築
「Photon OS + Docker」VLAN 環境の構築「Photon OS + Docker」VLAN 環境の構築
「Photon OS + Docker」VLAN 環境の構築Fuva Brain
 
Redunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCRedunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCMasaaki HIROSE
 
Trema での Open vSwitch
Trema での Open vSwitchTrema での Open vSwitch
Trema での Open vSwitchkazuyas
 
Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Daisuke Nakajima
 
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編Amazon Web Services Japan
 
openstack_neutron-ovs_osc2014tf_20141019
openstack_neutron-ovs_osc2014tf_20141019openstack_neutron-ovs_osc2014tf_20141019
openstack_neutron-ovs_osc2014tf_20141019Takehiro Kudou
 
クックパッドでのVPC移行について
クックパッドでのVPC移行についてクックパッドでのVPC移行について
クックパッドでのVPC移行についてSugawara Genki
 
LinAction Theme LPICの問題を解いてみる~ネットワーク編~
LinAction Theme LPICの問題を解いてみる~ネットワーク編~LinAction Theme LPICの問題を解いてみる~ネットワーク編~
LinAction Theme LPICの問題を解いてみる~ネットワーク編~cyberblack28 Ichikawa
 
Lagopus as open flow hybrid switch 実践編
Lagopus as open flow hybrid switch 実践編Lagopus as open flow hybrid switch 実践編
Lagopus as open flow hybrid switch 実践編Masaru Oki
 
Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)Yasuhiro Arai
 

Similar to 「さくらのクラウド」におけるVyattaの活用事例 (20)

Nsegソフトウェアルータvyatta
NsegソフトウェアルータvyattaNsegソフトウェアルータvyatta
Nsegソフトウェアルータvyatta
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
 
VPP事始め
VPP事始めVPP事始め
VPP事始め
 
VlanManagerを使ってみた
VlanManagerを使ってみたVlanManagerを使ってみた
VlanManagerを使ってみた
 
OpenStack構築手順書 Juno版
OpenStack構築手順書 Juno版OpenStack構築手順書 Juno版
OpenStack構築手順書 Juno版
 
「Photon OS + Docker」VLAN 環境の構築
「Photon OS + Docker」VLAN 環境の構築「Photon OS + Docker」VLAN 環境の構築
「Photon OS + Docker」VLAN 環境の構築
 
Ansible npstudy-shtsuchi
Ansible npstudy-shtsuchiAnsible npstudy-shtsuchi
Ansible npstudy-shtsuchi
 
Redunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCRedunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPC
 
Trema での Open vSwitch
Trema での Open vSwitchTrema での Open vSwitch
Trema での Open vSwitch
 
Openvswitch vps 20120429資料
Openvswitch vps 20120429資料Openvswitch vps 20120429資料
Openvswitch vps 20120429資料
 
P2Pって何?
P2Pって何?P2Pって何?
P2Pって何?
 
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
 
OpenStack構築手順書 Kilo版
OpenStack構築手順書 Kilo版OpenStack構築手順書 Kilo版
OpenStack構築手順書 Kilo版
 
openstack_neutron-ovs_osc2014tf_20141019
openstack_neutron-ovs_osc2014tf_20141019openstack_neutron-ovs_osc2014tf_20141019
openstack_neutron-ovs_osc2014tf_20141019
 
クックパッドでのVPC移行について
クックパッドでのVPC移行についてクックパッドでのVPC移行について
クックパッドでのVPC移行について
 
LinAction Theme LPICの問題を解いてみる~ネットワーク編~
LinAction Theme LPICの問題を解いてみる~ネットワーク編~LinAction Theme LPICの問題を解いてみる~ネットワーク編~
LinAction Theme LPICの問題を解いてみる~ネットワーク編~
 
Lagopus as open flow hybrid switch 実践編
Lagopus as open flow hybrid switch 実践編Lagopus as open flow hybrid switch 実践編
Lagopus as open flow hybrid switch 実践編
 
Openstack+Ceph設定ガイド
Openstack+Ceph設定ガイドOpenstack+Ceph設定ガイド
Openstack+Ceph設定ガイド
 
Hadoop on LXC
Hadoop on LXCHadoop on LXC
Hadoop on LXC
 
Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)
 

「さくらのクラウド」におけるVyattaの活用事例

  • 1. 「さくらのクラウド」における Vyattaの活用事例 さくらインターネット(株) 研究所 大久保 修一 ohkubo@sakura.ad.jp
  • 2. さくらのクラウドとは? IaaSの基本的なリソースを提供 ネットワーク サーバ ストレージ ロードバランサ NEW
  • 4. さくらのクラウド最近のアップデート • 新規ユーザ募集再開(2012/11/1~) • SSDストレージ提供開始(2012/11/1~) • ネットワーク広帯域プラン(2012/11/7~) – 100Mbpsに加え、500Mbps、1Gbpsに対応 • API追加(2013/1/23~) • コンパネリニューアル(2013/2/4~) • パケットフィルタ機能提供開始(2013/2/4~) • ロードバランサ機能提供開始(2013/03/12~)
  • 6. Vyatta Core 6.5R1 32bit (6rd対応)
  • 8. 3つのネットワークタイプ 共有セグメント ルータ+スイッチ (専用セグメント) インターネット インターネット /28 or /27 /32 /32 プライベートL2スイッチ
  • 9. プライベートアドレス+NAT環境 インターネット ルータ+スイッチ 133.242.78.160/27 eth0: 133.242.78.164 133.242.78.165 1:1NAT eth2 eth1 10.103.XX.0/24 10.103.1.0/24 10.103.1.2
  • 10. 材料 • ルータ+スイッチ – IPアドレスが1つでもよければ共有回線でもOK • Vyattaを動かすVM × 1 • スイッチ(ローカル側) • ローカル側に設置するサーバ × N
  • 11. 基本設定 set interfaces ethernet eth0 address 133.242.78.164/27 set interfaces ethernet eth0 address 133.242.78.165/32 1:1NAT用 set interfaces ethernet eth1 address 10.103.1.1/24 set protocols static route 0.0.0.0/0 next-hop 133.242.78.161 set nat destination rule 10 destination address 133.242.78.165 set nat destination rule 10 inbound-interface eth0 set nat destination rule 10 translation address 10.103.1.2 1:1NAT set nat source rule 10 outbound-interface eth0 set nat source rule 10 source address 10.103.1.2 set nat source rule 10 translation address 133.242.78.165 set nat source rule 999 outbound-interface eth0 Forward set nat source rule 999 translation address masquerade NAT set system conntrack expect-table-size 2048 セッション set system conntrack hash-size 16384 数を増加 set system conntrack table-size 1048576
  • 12. DHCPでプライベートアドレス配布 edit service dhcp-server shared-network-name michonet-private set subnet 10.103.1.0/24 default-router 10.103.1.1 set subnet 10.103.1.0/24 dns-server 133.242.0.3 set subnet 10.103.1.0/24 dns-server 133.242.0.4 set subnet 10.103.1.0/24 start 10.103.1.100 stop 10.103.1.199 動的IPアドレスの設定 set subnet 10.103.1.0/24 static-mapping host1 ip-address 10.103.1.2 set subnet 10.103.1.0/24 static-mapping host1 mac-address 9C:A3:BA:25:19:C7 固定IPアドレスの設定
  • 14. 6rdとは? IPv6に対応していない サービスでも自動トンネル によるIPv6の疎通が可能 • さくらの6rd(トライアル) • http://research.sakura.ad.jp/6rd-trial/
  • 15. 6rd対応Vyattaを用いた構成例 IPv6インターネット 61.211.224.125 6rd Border Relay 2001:e41:3dd3:e07d::1 IPv4インターネット eth0 133.242.78.164 eth1 2001:e41:85f2:4ea4::/64
  • 16. 6rd設定例 set interfaces tunnel tun0 6rd-prefix 2001:e41::/32 set 85f2:4ea4::1/32 interfaces tunnel tun0 address 2001:e41:85f2:4ea4 85f2:4ea4 set interfaces tunnel tun0 encapsulation sit トンネル set interfaces tunnel tun0 local-ip 133.242.78.164 の設定 set interfaces tunnel tun0 mtu 1280 set protocols static route6 ::/0 next-hop 2001:e41:3dd3:e07d::1 edit interfaces ethernet eth1 set address 2001:e41:85f2:4ea4 85f2:4ea4::1/64 85f2:4ea4 set ipv6 router-advert managed-flag true managed- LAN側 set ipv6 router-advert other-config-flag true IFの設定 set ipv6 router-advert prefix 2001:e41:85f2:4ea4::/64 edit service dhcpv6-server shared-network-name michonet-private ¥ subnet 2001:e41:85f2:4ea4::/64 set address-range start 2001:e41:85f2:4ea4:ffff:0:0:0 ¥ DHCPに stop 2001:e41:85f2:4ea4:ffff:ffff:ffff:ffff よるアド set name-server 2403:3a00::1 レス配布 set name-server 2403:3a00::2
  • 18. リモートアクセスVPN構成例 IPv4インターネット L2TP用 eth0 133.242.78.164 10.103.1.200~209 eth1 10.103.1.0/24
  • 19. L2TP/IPsec設定例 set vpn ipsec ipsec-interfaces interface eth0 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 set vpn ipsec nat-traversal enable edit vpn l2tp remote-access set authentication local-users username micho password aaabbb set authentication mode local set client-ip-pool start 10.103.1.200 set client-ip-pool stop 10.103.1.209 set dns-servers server-1 133.242.0.3 set dns-servers server-2 133.242.0.4 set ipsec-settings authentication mode pre-shared-secret set ipsec-settings authentication pre-shared-secret cccddd set mtu 1280 set outside-address 133.242.78.164 set outside-nexthop 133.242.78.161 4つのパラメータ
  • 21. お題その4 プライベートクラウドとつなぎたい! IPsecもありますが、 site-to-siteモードOpenVPN がオススメです。
  • 22. インタークラウド構成例 サイトA(西新宿、プライベートクラウド) 10.103.4.0/24 eth1 eth0 59.106.69.117 vtun1 10.103.3.1/24 インターネット vtun1 10.103.3.2/24 eth0 133.242.78.164 eth1 10.103.1.0/24 サイトB(石狩、パブリッククラウド)
  • 23. サイトA設定例 鍵の生成 $ generate openvpn key /config/auth/secret $ sudo scp /config/auth/secret vyatta@133.242.78.164:/config/auth/ OpenVPNの設定 set interfaces openvpn vtun1 local-address 10.103.3.1 ¥ subnet-mask 255.255.255.0 set interfaces openvpn vtun1 mode site-to-site set interfaces openvpn vtun1 remote-address 10.103.3.2 set interfaces openvpn vtun1 remote-host 133.242.78.164 set interfaces openvpn vtun1 shared-secret-key-file /config/auth/secret 経路の設定 set protocols static interface-route 10.103.1.0/24 ¥ next-hop-interface vtun1
  • 24. サイトB設定例 OpenVPNの設定 set interfaces openvpn vtun1 local-address 10.103.3.2 ¥ subnet-mask 255.255.255.0 set interfaces openvpn vtun1 mode site-to-site set interfaces openvpn vtun1 remote-address 10.103.3.1 set interfaces openvpn vtun1 remote-host 59.106.69.117 set interfaces openvpn vtun1 shared-secret-key-file /config/auth/secret 経路の設定 set protocols static interface-route 10.103.4.0/24 ¥ next-hop-interface vtun1
  • 25. おまけ:経路設定をOSPFでやる OSPFの設定 set point-to- interfaces openvpn vtun1 ip ospf network point-to-point set protocols ospf area 0 network 10.103.3.0/24 set protocols ospf area 0 network 10.103.4.0/24 set protocols ospf passive-interface eth1 ※対向も同様に vyatta@vc65-6rd-2# run show ip ospf route ============ OSPF network routing table ============ N 10.103.1.0/24 [20] area: 0.0.0.0 via 10.103.3.2, vtun1 N 10.103.3.2/32 [10] area: 0.0.0.0 directly attached to vtun1 N 10.103.4.0/24 [10] area: 0.0.0.0 directly attached to eth1
  • 26. まとめ • Vyattaを使って以下の環境を作る設定を紹介 しました。 – Virtual Private Cloud – IPv6 – リモートアクセス – インタークラウド