小型/堅牢/メンテナンスフリー OpenBlockS 600の限界に挑戦

第6回 UT-VPN/OpenVPN で作るL2-VPN ルータ(後編)

この記事を読むのに必要な時間:およそ 2 分

はじめに

前回の前編では,OpenVPNを利用したVPNルータの構築を行いました。今回の後編では,別のソフトウェア候補としてUT-VPNの導入と設定を行い,最後にOpenVPN/UT-VPNそれぞれのパフォーマンス測定の結果をご紹介します。

なお,前回との違いは利用するソフトウェアだけであり,構築するネットワーク構成は同一です図1)⁠重複する部分についての詳細な解説は,前編を参照してください。

図1 ネットワーク構成図

図1 ネットワーク構成図

UT-VPN

最初にUT-VPNについて,おさらいと補足説明をします。公開は2010年6月からと日が浅いですが,その実態はソフトイーサ㈱が開発/販売している「PacketiX VPN」をオープンソース化したものであり,商用ソフトウェア相当の高い品質を持ったソフトウェアと言えます。

ただし,PacketiX VPNの完全なオープンソースというわけではなく,法人向けのいくつかの機能が除去されています。機能としてはOpenVPNで可能な内容がほぼ網羅され,さらにIPv6への完全対応や充実したフィルタリング機能など,VPNソフトウェアとして本格的な機能が多数搭載されています。また,設定用のGUIが提供されており,初めてのVPN導入においても非常に使いやすいものになっています。

UT-VPNでは,Ethernet上の各種デバイスをソフトウェア的に実現することでVPNを実現しており,仮想HUB(スイッチングHUB)⁠VPNセッション(LANケーブル)⁠仮想レイヤ3スイッチ(L3スイッチ)等の機能を持っています。GUI設定ツールにより,これらを自在に組み合わせることができ,柔軟なネットワークを構成することが可能です。

UT-VPNの導入と設定

構築するネットワークは,2つの拠点間を同一のEthernetセグメントとして接続する,ブリッジ方式です(図1)⁠

OpenBlockSの基本設定

OpenBlockS 600にルータとしての機能も担わせるため,PPPoEの設定を行います。また,直接インターネットに接続する装置になるため,ファイアウォール設定もあわせて実施します。

ネットワーク

Webインターフェースを開き,ネットワークの基本設定図2を表示してください。図1のネットワーク構成図に従い,Ether-0をPPPoEクライアントとして設定します。Ether-1については,それぞれ静的割り当てで設定をします。

今回は2つの拠点を同一のEthernetセグメントとして接続しますので,両拠点LAN側のIPアドレスは重複してはなりません。そのため,OpenBlockS 600に割り当てるホストアドレスは,サーバ側を192.168.0.1,ブリッジ側を192.168.0.2に設定します。

図2 PPPoEの設定

図2 PPPoEの設定

ファイアウォール

同じくWebインターフェースでファイアウォールの基本設定図3を表示してください。対象のネットワークI/Fに⁠PPPoE⁠を選択し,TCP Port443だけを⁠許可⁠に設定します。

PPPoE,ファイアウォールの設定が完了したら,画面の指示に従って再起動を行い,設定どおりに動作していることを確認してください。

図3 ファイアウォールの設定

図3 ファイアウォールの設定

UT-VPNの導入

導入はWebインターフェース上のアプリケーションマネージャを利用します。リストの上に表示されているファイル名のフィールドに⁠utvpn⁠と入力することで,絞り込み表示が可能です図4)⁠表示されたutvpnのインストールボタンの押下で導入が行えます。

図4 utvpnのインストール

図4 utvpnのインストール

コメント

コメントの記入