Comments 37
downloads.vyos.io/?dir=rolling/current/amd64
Я так понимаю, что аналогичное ограничение распространяется на любой коробочный продукт. Тот же Mikrotik RouterOS не умеет несколько ovpn серверов одномоментно. Разруливается индивидуальными конфигурациями для разных клиентов...
Я так понимаю, что аналогичное ограничение распространяется на любой коробочный продуктВ pfSense без проблем
2 интерфейса во внешний мир от разных провайдеров, на одном из них 7 серверов oVPN для подключения удаленных филиалов (site-to-site) и один для удаленного подключения единичных пользователей. На втором пока только сервер для подключения пользователей (вобщем для себя, если вдруг основной канал упал)

Все никак не дойдут руки наподнимать кучу тоннелей (все возможные) между всеми объектами (практически на всех объектах по 2 провайдера) и поднять поверх этого BGP
Или Вы что то другое имели ввиду и я Вас не понял?
set interfaces openvpn vtun0
set interfaces openvpn vtun1
И ТД...
Спасибо за обзор… Но не нашел ни одной причины использовать описанный продукт. Что я неправильно понял? Может пропустил какую-то убер-фишку VyOS?
При прочих равных мне или проще плодить Mikrotik CHR, либо ВМ с Debian/Ubuntu/Centos и самому решать какое наполнение пакетами у ОС будет. Ну, и конфигурацию могу изменять стандартными способами (ansible, salt, puppet, etc).
Я уж не говорю про то, что в облачных провайдерах (или — виртуализированных средах) есть свои пограничные узлы, настраиваемые через их панели. Ну, например, vmware nsx
Касательно Site-to-Site в самом облаке — ну, к сожалению, реально иногда нет вариантов, кроме как воспользоваться их нативными возможностями (вроде cloud.google.com/hybrid-connectivity, но раньше было интереснее написано)
Но в чем киллер-фича? Отсутствие GUI = CLI. Что должно мне помешать гонять какую-нибудь линуксятню через bash и все это конфигурячить?
Т.е. для меня такой проект может быть хорошей тестовой площадкой, чтобы потом бекпортировать кастомные патчи в основные ветки использованного софта.
Свои идеи и запросы по фичам можно размещать на этом сайте phabricator.vyos.net в разделе «Submit Feature Request».
Vyatta/VyOS привлекают монолитным единообразным конфигом, похожим на конфиги Juniper.
Хотя, конечно, область применения довольно ограничена и при наличии конкурентов типа pfSense. Действительно проще взять полностью готовую коробочку Микротика.
Тем не менее на Vyatta не пожалел денег Brocade.
Два варианта вывода, в структурированном виде со скобками или построчно:
nat {
source {
rule 1 {
outbound-interface eth2
source {
address 10.10.10.10/32
}
translation {
address masquerade
}
}
Или так
set nat source rule 1 source address '10.10.10.10/32'
set nat source rule 1 translation address 'masquerade'
VyOS наверное не для масштабного применения.
А единичный маршрутизатор с точки зрения сетевого инженера удобнее с монолитным конфигом, а не голый линукс с настройкой всего вручную.
Опять же, тяжёлые маршрутизаторы Циско, Джунипер, Хуавей, Нокиа, все имеют монолитные конфиги. Попытки автоматизации их настроек есть, но именно что попытки, похожие на костыли.
Все равно хорошей идеей является делать мастер-копию конфига в git-репозитории (как минимум — потом не будет головной болью вернуться к опреденной версии). Как максимум — можно построить процедуры применения изменений на ключевых маршрутизаторах/роутерах с тестированием и откатом изменений.
Роутер можно установить на голое железо, кастомные образы (в планах):
Это предполагает использование ASIC на этих платформах и останется ли тогда проект open source? Для этих железок уже есть cumulus, который имеет открытые исходники для всего, кроме взаимодействия с ASIC. Есть подозрение, что открыть исходники этой части просто невозможно из-за ограничений со стороны вендора.
Советую тогда для офиса посмотреть тоже посмотреть https://www.nethserver.org/ там хоть DPI есть
VyOS OpenSource Router