SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
IoT基盤開発部デバイス技術課
⼤⽯ 恭弘
名前
⼤⽯ 恭弘(おおいし やすひろ)
所属
IoT基盤開発部デバイス技術課
2013年度 IIJ⼊社
SEILシリーズの開発に従事
仮想環境向けのソフトウェアルータ
2011/04 1st リリース
SEIL/Xシリーズとほぼ同等の機能を保持
IPsec, L2TPv3, L2TP/IPsec, Firewall, MACフィルタ…
提供形式 サポート状況
VMware形式 (OVF版を同梱) VMware ESXi 5.0
VMware ESXi 5.5
VMware ESXi 6.0
Hyper-V形式 Windows Server 2012 R2 Hyper-V
Windows Server 2008 R2 Hyper-V
Microsoft Hyper-V Server 2008 R2
KVM形式 CentOS 6.3などのOSで確認
ディスクイメージ形式 【実験的提供】
Vagrant box形式 【実験的提供】 Virtualbox⽤のみ
提供形式 サポート状況
VMware形式 (OVF版を同梱) VMware ESXi 5.0
VMware ESXi 5.5
VMware ESXi 6.0
Hyper-V形式 Windows Server 2012 R2 Hyper-V
Windows Server 2008 R2 Hyper-V
Microsoft Hyper-V Server 2008 R2
KVM形式 CentOS 6.3などのOSで確認
ディスクイメージ形式 【実験的提供】
Vagrant box形式 【実験的提供】 Virtualbox⽤のみ
SEIL/x86⽤ vagrant プラグイン
ライセンスキーの⾃動⼊⼒
専⽤プロバイダによるコンフィグ反映
導⼊
https://github.com/iij/vagrant-seil
$ vagrant plugin install vagrant-seil
⾃宅の余ったPCをルータにする
ちょっとまってね
Cient
(CentOS7)
⾃宅やクラウド環境へ接続する
環境
OS : OSX El Captian 10.11.6
virtual-box : 5.2.8 r121009 (Qt5.6.3)
vagrant : 2.0.2
vagrant-seil : 1.0.0
seilx86-box : 5.92
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network "private_network",:auto_config => false, virtualbox__intnet:
"technightnw"
# config parameter
server_address = <SERVER IPaddress>
presharedkey = "SecretKey"
userid = "technight"
password = "PASSWORD"
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
~ snip ~
interface lan1 add 192.168.0.1/24
EOM
end
end
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network "private_network",:auto_config => false, virtualbox__intnet:
"technightnw"
# config parameter
server_address = <SERVER IPaddress>
presharedkey = "SecretKey"
userid = "technight"
password = "PASSWORD"
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
~ snip ~
interface lan1 add 192.168.0.1/24
EOM
end
end
ネットワークの追加
• LAN0はSSH⽤に作成されるため、LAN1以降のネットワークを定義
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network "private_network",:auto_config => false, virtualbox__intnet:
"technightnw"
# config parameter
server_address = <SERVER IPaddress>
presharedkey = "SecretKey"
userid = "technight"
password = "PASSWORD"
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
~ snip ~
interface lan1 add 192.168.0.1/24
EOM
end
end
ライセンスキー設定
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network "private_network",:auto_config => false, virtualbox__intnet:
"technightnw"
# config parameter
server_address = <SERVER IPaddress>
presharedkey = "SecretKey"
userid = "technight"
password = "PASSWORD"
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
~ snip ~
interface lan1 add 192.168.0.1/24
EOM
end
end
コンフィグ設定
• lan0のdhcpとsshdを除いた設定
• Rubyの⽂法で変数定義
SEIL/x86のサポート状況
ESXi 6.0 でも動くよ
vagrant-seilの紹介
帰ったら “vagrant plugin install vagrant-seil”
みなさまが快適なSEILライフを過ごされるこ
と願っております
ご清聴ありがとうございます
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw"
# config parameter
server_address = <SERVER IPaddress>
presharedkey = "SecretKey"
userid = "technight"
password = "PASSWORD"
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
dialup-network l2tp-dn0 connect-to #{server_address} ipsec-preshared-key #{presharedkey}
ppp add DUN ipcp enable keepalive 30 ipcp-address on authentication-method mschapv2 identifier #{userid} passphrase
#{password}
interface ppp0 over l2tp-dn0
interface ppp0 ppp-configuration DUN
route add #{server_address}/32 dhcp
route add 192.168.100.0/24 ppp0
nat napt add private 192.168.0.0-192.168.0.255 interface ppp0
interface lan1 add 192.168.0.1/24
EOM
end
end
必要最低限の設定です
DHCPのアドレス配布やパケットフィルタの設定を適宜追加してください
Vagrant.configure("2") do |config|
config.vm.box = "seilx86-592"
config.vm.network :public_network, :auto_config => false, bridge: “<WAN側 interface名>”
config.vm.network :public_network, :auto_config => false, bridge: ”<LAN側 interface名>”
# config parameter
userid = “<PPPoE Account>”
password = ”<PPPoE Password>”
config.vm.provision :seil do |seil|
seil.starter_key = File.read("starterkey.txt")
seil.function_key = File.read("functionkey.txt")
seil.config = <<-EOM
hostname technight01
ppp add PPP1 keepalive 30 ipcp enable ipv6cp disable ipcp-address on ipcp-dns on authentication-method auto identifier
#{userid} passphrase #{password} tcp-mss auto
interface lan2 add 192.168.0.1/24
interface pppoe0 over lan1
interface pppoe0 ppp-configuration PPP1
interface pppoe0 unnumbered on lan2
route add default pppoe0
nat napt add private 192.168.0.0-192.168.0.255 interface pppoe0
EOM
end
end
こちらも必要最低限の設定です
DHCPのアドレス配布やパケットフィルタの設定を適宜追加してください

Mais conteúdo relacionado

Mais procurados

仮想化環境におけるパケットフォワーディング
仮想化環境におけるパケットフォワーディング仮想化環境におけるパケットフォワーディング
仮想化環境におけるパケットフォワーディング
Takuya ASADA
 

Mais procurados (20)

Docker volume基礎/Project Longhorn紹介
Docker volume基礎/Project Longhorn紹介Docker volume基礎/Project Longhorn紹介
Docker volume基礎/Project Longhorn紹介
 
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
 
自宅インフラの育て方 第2回
自宅インフラの育て方 第2回自宅インフラの育て方 第2回
自宅インフラの育て方 第2回
 
CXL_説明_公開用.pdf
CXL_説明_公開用.pdfCXL_説明_公開用.pdf
CXL_説明_公開用.pdf
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌大規模サービスを支えるネットワークインフラの全貌
大規模サービスを支えるネットワークインフラの全貌
 
Data Factory V2 新機能徹底活用入門
Data Factory V2 新機能徹底活用入門Data Factory V2 新機能徹底活用入門
Data Factory V2 新機能徹底活用入門
 
実践イカパケット解析
実践イカパケット解析実践イカパケット解析
実践イカパケット解析
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
 
コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門
 
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
Docker と ECS と WebSocket で最強のマルチプレイ・ゲームサーバを構築
 
ネットワークでなぜ遅延が生じるのか
ネットワークでなぜ遅延が生じるのかネットワークでなぜ遅延が生じるのか
ネットワークでなぜ遅延が生じるのか
 
Microsoft Azureを使ったバックアップの基礎
Microsoft Azureを使ったバックアップの基礎Microsoft Azureを使ったバックアップの基礎
Microsoft Azureを使ったバックアップの基礎
 
iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方
 
20180704 AWS Black Belt Online Seminar Amazon Elastic File System (Amazon EFS...
20180704 AWS Black Belt Online Seminar Amazon Elastic File System (Amazon EFS...20180704 AWS Black Belt Online Seminar Amazon Elastic File System (Amazon EFS...
20180704 AWS Black Belt Online Seminar Amazon Elastic File System (Amazon EFS...
 
講演資料: コスト最適なプライベートCDNを「NGINX」で実現するWeb最適化セミナー
講演資料: コスト最適なプライベートCDNを「NGINX」で実現するWeb最適化セミナー講演資料: コスト最適なプライベートCDNを「NGINX」で実現するWeb最適化セミナー
講演資料: コスト最適なプライベートCDNを「NGINX」で実現するWeb最適化セミナー
 
ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
 
仮想化環境におけるパケットフォワーディング
仮想化環境におけるパケットフォワーディング仮想化環境におけるパケットフォワーディング
仮想化環境におけるパケットフォワーディング
 
アーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーションアーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーション
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 

Semelhante a 余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」

クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
Daisuke Ikeda
 
20121217 jawsug-yokohama
20121217 jawsug-yokohama20121217 jawsug-yokohama
20121217 jawsug-yokohama
Tetsuya Chiba
 
東京Node学園#3 Domains & Isolates
東京Node学園#3 Domains & Isolates東京Node学園#3 Domains & Isolates
東京Node学園#3 Domains & Isolates
koichik
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
Yasuhiro Arai
 

Semelhante a 余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」 (20)

第6回「VMware vSphere 5」(2011/08/11 on しすなま!)
第6回「VMware vSphere 5」(2011/08/11 on しすなま!)第6回「VMware vSphere 5」(2011/08/11 on しすなま!)
第6回「VMware vSphere 5」(2011/08/11 on しすなま!)
 
Jetson x Azure ハンズオン DeepStream With Azure IoT
Jetson x Azure ハンズオン DeepStream With Azure IoTJetson x Azure ハンズオン DeepStream With Azure IoT
Jetson x Azure ハンズオン DeepStream With Azure IoT
 
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
 
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
 
ホスティッドプライベートクラウド勉強会 ~Azure Pack on SoftLayer ~
ホスティッドプライベートクラウド勉強会 ~Azure Pack on SoftLayer ~ホスティッドプライベートクラウド勉強会 ~Azure Pack on SoftLayer ~
ホスティッドプライベートクラウド勉強会 ~Azure Pack on SoftLayer ~
 
VIOPS04: Intel VT ~仮想化を支える基礎技術~
VIOPS04: Intel VT ~仮想化を支える基礎技術~VIOPS04: Intel VT ~仮想化を支える基礎技術~
VIOPS04: Intel VT ~仮想化を支える基礎技術~
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
20121217 jawsug-yokohama
20121217 jawsug-yokohama20121217 jawsug-yokohama
20121217 jawsug-yokohama
 
PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理PowerShellを使用したWindows Serverの管理
PowerShellを使用したWindows Serverの管理
 
SCUGJ第19回勉強会:RASGWとなにかでつないでみた
SCUGJ第19回勉強会:RASGWとなにかでつないでみたSCUGJ第19回勉強会:RASGWとなにかでつないでみた
SCUGJ第19回勉強会:RASGWとなにかでつないでみた
 
SCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだSCUGJ第18回勉強会:よろしい、ならばVMMだ
SCUGJ第18回勉強会:よろしい、ならばVMMだ
 
東京Node学園#3 Domains & Isolates
東京Node学園#3 Domains & Isolates東京Node学園#3 Domains & Isolates
東京Node学園#3 Domains & Isolates
 
Jetson x Azure ハンズオン DeepStream With Azure IoT 事前準備
Jetson x Azure ハンズオン DeepStream With Azure IoT 事前準備Jetson x Azure ハンズオン DeepStream With Azure IoT 事前準備
Jetson x Azure ハンズオン DeepStream With Azure IoT 事前準備
 
Openstack SPICE console (icehouse) verification
Openstack SPICE console (icehouse) verificationOpenstack SPICE console (icehouse) verification
Openstack SPICE console (icehouse) verification
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
 
DEV-001_オープンソース エディタ Visual Studio Code の極意
DEV-001_オープンソース エディタ Visual Studio Code の極意DEV-001_オープンソース エディタ Visual Studio Code の極意
DEV-001_オープンソース エディタ Visual Studio Code の極意
 
Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)
 
VIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCIVIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCI
 
Cld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプCld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプ
 

Mais de IIJ

Mais de IIJ (20)

プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
プロダクトオーナーと開発者が別会社・別組織でも前のめりなチームを生み出す取り組み事例
 
IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料IIJ_デジタルワークプレース事業紹介資料
IIJ_デジタルワークプレース事業紹介資料
 
監視 Overview
監視 Overview監視 Overview
監視 Overview
 
HTTPを理解する
HTTPを理解するHTTPを理解する
HTTPを理解する
 
DevOps Overview
DevOps OverviewDevOps Overview
DevOps Overview
 
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学びただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
ただいま三河。あれから1年、チームNOCKncokが開発しないスクラムで成果を出した経験から得た学び
 
上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと上っ面スクラムチームにならないために気を付けたいこと
上っ面スクラムチームにならないために気を付けたいこと
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
チームみを大切にした 私たちの“受託アジャイル・スクラム”体験談
 
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
【解説】IKE(IIJ Kubernetes Engine):= Vanilla Kubernetes + 何?
 
コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策コロナ禍での白井データセンターキャンパスの運用施策
コロナ禍での白井データセンターキャンパスの運用施策
 
コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装コロナ禍の開発勉強会~社内教育ツールの開発と実装
コロナ禍の開発勉強会~社内教育ツールの開発と実装
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情バックボーン運用から見るインターネットの実情
バックボーン運用から見るインターネットの実情
 
データセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組みデータセンターのエネルギーコントロールの仕組み
データセンターのエネルギーコントロールの仕組み
 
世界のインターネット事情
世界のインターネット事情世界のインターネット事情
世界のインターネット事情
 
フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性フロントからバックエンドまで - WebAssemblyで広がる可能性
フロントからバックエンドまで - WebAssemblyで広がる可能性
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっていますIIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
IIJ Technical DAY 2019 ~ IIJのサーバインフラはここまでやっています
 

余ったPCをルータに変える、ソフトウェアルータ「SEIL/x86」

  • 4. 提供形式 サポート状況 VMware形式 (OVF版を同梱) VMware ESXi 5.0 VMware ESXi 5.5 VMware ESXi 6.0 Hyper-V形式 Windows Server 2012 R2 Hyper-V Windows Server 2008 R2 Hyper-V Microsoft Hyper-V Server 2008 R2 KVM形式 CentOS 6.3などのOSで確認 ディスクイメージ形式 【実験的提供】 Vagrant box形式 【実験的提供】 Virtualbox⽤のみ
  • 5. 提供形式 サポート状況 VMware形式 (OVF版を同梱) VMware ESXi 5.0 VMware ESXi 5.5 VMware ESXi 6.0 Hyper-V形式 Windows Server 2012 R2 Hyper-V Windows Server 2008 R2 Hyper-V Microsoft Hyper-V Server 2008 R2 KVM形式 CentOS 6.3などのOSで確認 ディスクイメージ形式 【実験的提供】 Vagrant box形式 【実験的提供】 Virtualbox⽤のみ
  • 9. Cient (CentOS7) ⾃宅やクラウド環境へ接続する 環境 OS : OSX El Captian 10.11.6 virtual-box : 5.2.8 r121009 (Qt5.6.3) vagrant : 2.0.2 vagrant-seil : 1.0.0 seilx86-box : 5.92
  • 10. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw" # config parameter server_address = <SERVER IPaddress> presharedkey = "SecretKey" userid = "technight" password = "PASSWORD" config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 ~ snip ~ interface lan1 add 192.168.0.1/24 EOM end end
  • 11. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw" # config parameter server_address = <SERVER IPaddress> presharedkey = "SecretKey" userid = "technight" password = "PASSWORD" config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 ~ snip ~ interface lan1 add 192.168.0.1/24 EOM end end ネットワークの追加 • LAN0はSSH⽤に作成されるため、LAN1以降のネットワークを定義
  • 12. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw" # config parameter server_address = <SERVER IPaddress> presharedkey = "SecretKey" userid = "technight" password = "PASSWORD" config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 ~ snip ~ interface lan1 add 192.168.0.1/24 EOM end end ライセンスキー設定
  • 13. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw" # config parameter server_address = <SERVER IPaddress> presharedkey = "SecretKey" userid = "technight" password = "PASSWORD" config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 ~ snip ~ interface lan1 add 192.168.0.1/24 EOM end end コンフィグ設定 • lan0のdhcpとsshdを除いた設定 • Rubyの⽂法で変数定義
  • 14. SEIL/x86のサポート状況 ESXi 6.0 でも動くよ vagrant-seilの紹介 帰ったら “vagrant plugin install vagrant-seil” みなさまが快適なSEILライフを過ごされるこ と願っております
  • 16. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network "private_network",:auto_config => false, virtualbox__intnet: "technightnw" # config parameter server_address = <SERVER IPaddress> presharedkey = "SecretKey" userid = "technight" password = "PASSWORD" config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 dialup-network l2tp-dn0 connect-to #{server_address} ipsec-preshared-key #{presharedkey} ppp add DUN ipcp enable keepalive 30 ipcp-address on authentication-method mschapv2 identifier #{userid} passphrase #{password} interface ppp0 over l2tp-dn0 interface ppp0 ppp-configuration DUN route add #{server_address}/32 dhcp route add 192.168.100.0/24 ppp0 nat napt add private 192.168.0.0-192.168.0.255 interface ppp0 interface lan1 add 192.168.0.1/24 EOM end end 必要最低限の設定です DHCPのアドレス配布やパケットフィルタの設定を適宜追加してください
  • 17. Vagrant.configure("2") do |config| config.vm.box = "seilx86-592" config.vm.network :public_network, :auto_config => false, bridge: “<WAN側 interface名>” config.vm.network :public_network, :auto_config => false, bridge: ”<LAN側 interface名>” # config parameter userid = “<PPPoE Account>” password = ”<PPPoE Password>” config.vm.provision :seil do |seil| seil.starter_key = File.read("starterkey.txt") seil.function_key = File.read("functionkey.txt") seil.config = <<-EOM hostname technight01 ppp add PPP1 keepalive 30 ipcp enable ipv6cp disable ipcp-address on ipcp-dns on authentication-method auto identifier #{userid} passphrase #{password} tcp-mss auto interface lan2 add 192.168.0.1/24 interface pppoe0 over lan1 interface pppoe0 ppp-configuration PPP1 interface pppoe0 unnumbered on lan2 route add default pppoe0 nat napt add private 192.168.0.0-192.168.0.255 interface pppoe0 EOM end end こちらも必要最低限の設定です DHCPのアドレス配布やパケットフィルタの設定を適宜追加してください