NutaNice Xperience

主にNutanix製品を検証したり触ったりした結果をつづっています。※このブログの内容は個人の見識や見解をもとに作成しています。参考にされる場合は自己責任でご活用ください。実際に製品を使用される場合は、メーカードキュメントの手順に従い実施してください。

Flow Virtual NetworkingのネットワークゲートウェイをVyOSとVPN接続してみる①(NAT接続 - Static) 【AOS 7.0 AHV 10.0/pc.2024.3】

 ※この記事は「AOS 7.0 AHV10.0 Prism Central pc.2024.3」時点の情報をもとに作成しています。その後の機能アップデートについてはメーカーの公開情報をご確認ください。

NutanixのFlow Virtual Networkingの連載については以下の記事にリンクをまとめています。ほかの記事にもこちらからアクセス可能です。tomomartin.hateblo.jp

今回は、FVNでNutanixのネイティブ機能のVPNゲートウェイとVyOSをVPNで接続してみます。

目次

1.今回の環境

 AOS: 7.0.1
AHV: 10.0.1
Prism Central: pc.2024.3.1.1
VyOS: 2025.06.01-0024-rolling

▽今回の環境のイメージ図は以下の通りです。通常、サイト間のVPN接続では、物理ネットワーク機器をVPNゲートウェイとして使用することが一般的だと思いますので、今回紹介する機能はレアケースかもしれませんが、NutanixのVPNゲートウェイサードパーティ製品のVPNゲートウェイの接続を検証したものだと思ってください。

2. VPN接続の設定について

NAT接続でのNutanix側のVPNゲートウェイの作成については、以下の記事で紹介していますので、こちらをご参照ください。

tomomartin.hateblo.jp

3. VyOSでのVPN設定

▽VyOS側の設定方法は割愛しますが、設定した内容は以下の通りです。必要なさそうな部分は削っています。ただし、VyOSの専門家ではないので、お手柔らかに。

authenticationで事前共有鍵(PSK)の「id」あたりの設定がつまづきやすいので注意です。環境によって変わるかもしれませんが、今回は「site-to-site peer」の「authentication」で「local-id」だけを設定するとうまくつながりました。

vyos@vyos:~$ show configuration
interfaces {
    ethernet eth1 {
        address 172.22.7.5/24
        hw-id 50:6b:8d:84:b1:df
    }
    ethernet eth2 {
        address 10.10.5.1/24
        hw-id 50:6b:8d:e8:e4:15
    }
    loopback lo {
    }
    vti vti0 {
        address 10.20.20.5/30
    }
}
protocols {
    static {
        route 0.0.0.0/0 {
            next-hop 172.22.7.1 {
            }
        }
    }
}
vpn {
    ipsec {
        authentication {
            psk ntnx-vpn {
                id ntnx-vpn
                secret パスワード
            }
        }
        esp-group ESP-01 {
            lifetime 3600
            pfs dh-group14
            proposal 1 {
                encryption aes256
                hash sha256
            }
        }
        ike-group IKE-01 {
            dead-peer-detection {
                action restart
                interval 15
                timeout 30
            }
            ikev2-reauth
            key-exchange ikev2
            lifetime 3600
            proposal 1 {
                dh-group 14
                encryption aes256
                hash sha256
            }
        }
        interface eth1
        site-to-site {
            peer ntnx-vpn {
                authentication {
                    local-id ntnx-vpn
                    mode pre-shared-secret
                }
                force-udp-encapsulation
                ike-group IKE-01
                local-address 172.22.7.5
                remote-address 172.22.7.117
                vti {
                    bind vti0
                    esp-group ESP-01
                }
            }
        }
    }
}
vyos@vyos:~$

▽VyOSをリモートVPNゲートウェイとして、Prism Centralから登録します。Vendorで「VyOS」が選択できます。

▽リモートVPNゲートウェイとなるVyOSの登録が完了しました。

▽続いて、VPN Connectionを作成します。secretやVTIなどの値を揃えます。ハンドシェイクはVyOS側で指定していなければ、どちらを選択しても自動で合わせてくれるっぽいです。

▽設定がうまくいけば、以下のように「 Connected」と表示されます。

▽VyOS側でも以下のように、接続状態が確認できます。

▽あとはスタティックルートを追加すれば、VPNで接続した先のネットワーク間で疎通できます。以下のイメージです。

今回は以上です。次回はVyOSのBGPも試してみようかと思います。

参考
Virtual Private Network Connections
https://portal.nutanix.com/page/documents/details?targetId=Nutanix-Flow-Virtual-Networking-Guide-v5_0_0:ear-flow-nw-vpn-pc-c.html