Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über www.dnb.de abrufbar.
© 2017 Markus Stubbig
Herstellung und Verlag: BoD – Books on Demand GmbH, Norderstedt
1. Auflage 2017
ISBN: 978-3-7460-8301-8 (Paperback)
Das Werk, einschließlich seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung ist ohne Zustimmung des Verlages und des Autors unzulässig. Dies gilt insbesondere für die elektronische oder sonstige Vervielfältigung, Übersetzung, Verbreitung und öffentliche Zugänglichmachung.
VyOS? Nie gehört!
Das ist die übliche Reaktion. Dennoch halten Sie dieses Buch in der Hand. Recherche? Schnäppchen?
Oder einfach nur neugierig? Wenn VyOS so toll ist, dass es ein ganzes Buch füllen kann, warum wird es dann nicht überall eingesetzt und in den Fachzeitschriften besungen?
Berechtigte Frage, denn grundsätzlich kann VyOS alles! Die kleinen Fehler tauchen erst im Lauf der Kapitel auf. Wenn Sie dieses Buch tatsächlich ganz oder teilweise durcharbeiten, werden Sie merken, ob VyOS zu Ihnen passt und in Ihrem Umfeld Aufgaben übernehmen darf.
Allzu häufig gehört der persönliche Geschmack mit zu den Entscheidungskriterien. Wer kauft schon Cisco, wenn er für diese Firma nichts übrig hat? VyOS macht da keinen Unterschied, also bitte: Gehen Sie neutral an die Sache heran. Und wenn Sie nur Aufgrund von Neugierde durchblättern, haben Sie die besten Voraussetzungen.
VyOS kam mir bei einer Recherche unter die Finger: Ich brauchte ein offenes Router-Betriebssystem, dass ich um Dynamic Multipoint–VPN erweitern wollte. Kandidaten gab es viele und mit fast allen war dieses Vorhaben möglich, wenn auch mit unterschiedlich hohem Aufwand. Die alphabetische Vorgehensweise brachte VyOS ans Ende der Liste. Die Evaluierung ist immer gleich: Distro installieren, Paketsystem untersuchen, Software kompilieren, Konfiguration in vorhandene GUI/CLI einbauen. Bei VyOS kam die Überraschung: DMVPN war bereits integriert und vollständig nutzbar. Recherche beendet.
In meinen Fingern lebt die Kommandostruktur eines Cisco-Routers, daher war die Bedienung von VyOS erst mal anders und blöd. Aber der Rest hat mich überzeugt. Und hier liegt diese Überzeugung gebunden oder als E-Book vor Ihnen.
Viel Spaß beim Ausprobieren, Staunen und Fluchen.
Teil 1, Für Einsteiger, beginnt mit dem Aufbau der Netzwerk-Umgebung mit physikalischen Geräten oder auf einer virtuellen Plattform. Die erstellten Maschinen erhalten ihr Betriebssystem und eine erste Konfiguration. Anschließend gesellen sich die grundlegenden Funktionen Routing und Logging dazu.
In Teil 2, Für Fortgeschrittene, bekommen die Router ernsthafte Aufgaben, die in jedem Netzwerk unabhängig von seiner Größe, erfüllt sein müssen. Neben dem Einsatz als Firewall und Adressumsetzer, zeigt VyOS seine Fähigkeiten bei IPv6 und als Webproxy.
Teil 3, Für Experten, taucht in Enterprise-Themen ein und baut standortverbindende VPN-Tunnel und Router-Cluster zur Verfügbarkeitssteigerung. Ein Kompatibilitätstest zeigt die Zusammenarbeit mit Routern von Cisco Systems.
Softwareentwickler kommen in Teil 4, Für Entwickler, auf ihre Kosten. VyOS bringt viele Methoden mit, um eigene Kommandos zu bauen oder Konfigurationsabläufe zu automatisieren. Ein einfaches Managementframework ermöglicht Massenänderungen auf Basis von Python und SSH.
Außerhalb der Laborumgebung macht VyOS in Teil 5, Für Praktiker, eine gute Figur als DSL-Router und Lastverteiler für mehrere Internetleitungen.
Teil 6, Für Trickser, zeigt Möglichkeiten zur Leistungssteigerung und viele kleine Handgriffe, die die tägliche Arbeit mit VyOS reibungsfreier gestalten. Zuletzt wandert die Konfigurationsdatei in die Cloud und landet revisionssicher bei Dropbox oder Google-Drive.
https://vyos.io
Die Homepage von VyOS liefert einen guten Einstieg ins Thema und verlinkt zum Wiki, Forum, Download-Bereich und zu Video-Anleitungen.
http://blog.vyos.net
Hier verkünden die Entwickler Neuigkeiten oder machen Ankündigungen für Änderungen und Aufrufe an die Community.
http://www.vyatta4people.org
Inoffizielle Verbesserungen, kleine Helper-Tools aus der Community und eigene Softwareentwicklungen sammeln sich auf dieser Webseite. Viele der Angaben beziehen sich auf Vyatta, funktionieren aber auch unter VyOS.
https://dl.networklinx.com/vyatta/
http://www.osvx.net/downloads/docs/vyatta/
Die Handbücher von Vyatta sind hervorragende Nachschlagewerke zur Syntax und Verwendung von einzelnen Kommandos.
Nichtproportionalschrift
zeigt die erzeugte Ausgabe eines Kommandos.
Schreibmaschinenschrift wird für Konfigurationen und Schlüsselwörter benutzt, die buchstabengetreu eingetippt werden müssen.
Nichtproportionalschrift Fett
zeigt Befehle, die eine Ausgabe erwarten.
Hervorhebungen
weisen auf besondere Wörter oder Zeilen innerhalb von Kommandos oder Bildschirmausgaben hin.
ein-sehr-langer-kommando-aufruf --mit --sehr \ --vielen "Optionen"
Kommandos mit vielen Argumenten können länger als eine Zeile sein. Für die bessere Übersicht werden diese Kommandos mehrzeilig abgedruckt und um zwei Zeichen eingerückt. Am Ende jeder Zeile steht der Backslash als Hinweis darauf, dass es in der nächsten Zeile weitergeht.
Warennamen und Bezeichnungen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Es ist davon auszugehen, dass viele der Warennamen gleichzeitig eingetragene Warenzeichnen oder als solche zu betrachten sind.
Bei der Zusammenstellung von Texten, Bildern und Daten wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Der Autor lehnt daher jede juristische Verantwortung oder Haftung ab. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Verfasser dankbar.
VyOS ist ein quelloffenes Netzwerk-Betriebssystem für Router und Firewalls. Es basiert auf Debian-Linux und vereint Applikationen wie Quagga, Netfilter, StrongSwan und OpenVPN unter einem einheitlichen Kommandozeileninterface. VyOS läuft als physikalische Hardware, virtuelle Maschine oder in der Cloud.
Zu den bekannten Namen gehört VyOS noch nicht. Eher unbekannt punktet es in den Bereichen Funktionalität und Bedienung. Denn VyOS hat das Herz von Linux und das Aussehen von Juniper mit der Budgetanforderung eines Freibiers.
VyOS ist:
Unvollkommen. Und das ist positiv gemeint. Da ist noch genug Raum zum Wachsen. Auch die Implementierung von Features ist teilweise eigenartig: Das moderne, und auf besondere Anwendungsfälle spezialisierte VXLAN ist dabei. Bei IPv6 fehlt allerdings noch sehr viel.
Open Source. Der Vorteil einer quelloffenen Lösung ist nicht immer sein Preis. Denn wirklich umsonst ist Open-Source–Software auch nicht! Lizenzgebühren fallen nicht an, aber die Zeit der IT-Abteilung zum Einrichten einer wenig dokumentierten Software ohne Herstellersupport darf nicht unterschätzt werden.
Bis heute stehen die unbewiesenen Vermutungen im Raum, dass der US-Geheimdienst NSA Hintertüren in die Sicherheitssoftware von namhaften Herstellern einbauen lässt. Als Endkunde lässt sich das nicht überprüfen, aber es bleibt eine Spur von Zweifel, wenn diese Geräte im eigenen Netz zum Einsatz kommen.
In Open-Source–Produkten können sich Sicherheitsexperten austoben und haben eine realistische Chance, den Schadcode zu finden. Andersherum ist es für Hersteller auch deutlich schwieriger eine Hintertür im Quellcode zu verstecken, wenn dieser für jedermann offen zugänglich ist.
Try before Buy. Wie bei Shareware-Programmen kann (und sollte) VyOS vor dem Einsatz getestet werden, bevor irgendwelche Investitionen in die Infrastruktur beginnen. Und wer freut sich über eingeschränkten Funktionsumfang, eine Evaluierungslizenz oder einen 30-Tage-Zeitraum? In diesem Zusammenhang steht Try für Ausprobieren mit Beispielszenarien und Buy für den Einsatz in der eigenen Umgebung.
Hardware-frei. VyOS ist Software. Diese Software braucht Hardware. Aber die Wahl der Hardware oder einer virtuellen Umgebung bleibt offen. Das macht eine sichere Kaufentscheidung schwierig. Welche Komponenten sind notwendig, um beispielsweise eine 34 Mbit/s–Leitung mit einem VPN-Tunnel und starker Verschlüsselung zu sättigen?
In der Vergangenheit gab es viele limitierende Gründe, warum eine softwarebasierte Lösung für Netzwerkinfrastruktur nicht an die Leistung der physikalischen Geräte herankam. Der Hauptgrund war das suboptimale Zusammenspiel von Software und Treiber mit der darunterliegenden Hardware. Bei der immens großen Auswahl von Netzwerkkarten, Mainboards, Prozessoren und Memory ist es für eine Software schwierig auf jede Kombination der Komponenten optimal vorbereitet zu sein.
Heutzutage sind normale Server oder eingebettete Systeme überraschend performant, sodass auch eine nicht-optimierte Software bei kleiner Paketgröße Bandbreiten jenseits der 100 Mbit/s durchbrechen kann.
Die Hardware-Frage klärt das Unternehmen Ubiquiti, die ihre EdgeRouter mit einem modifizierten VyOS betreiben. Anpassung, Optimierung und Weiterentwicklung machen daraus mittlerweile das unabhängige EdgeOS. Es gibt immer noch viele Parallelen zwischen EdgeOS und VyOS. EdgeOS kommt in vielen Kapiteln unter die Lupe und zeigt seine Stärken und Schwächen.
Linux. Unter VyOS läuft ein angepasstes Debian. Der Zugriff aufs Betriebssystem ist nicht gesperrt oder passwortgeschützt. Mit einem einfachen sudo bash liegt der Zugang offen.
Das bringt Möglichkeiten zum Anpassen, Verbessern und Nachinstallieren von Tools. Dagegen steht die Gefahr, dass die eigene Änderung ungewollte Instabilität mitbringt.
Best Of. VyOS erfindet das Rad nicht neu und bedient sich für seine Features an den vertrauten Linux-Diensten, die nach Jahren der Entwicklung eine hohe Stabilität erreicht haben. Die Daemons der Routingprotokolle stammen von Quagga. Der SSH-Server gehört zu OpenSSH und für die Umsetzung der Firewallregeln helfen netfilter bzw. iptables.
Diebstahl? Keineswegs! Eher ein Nachweis, dass Open-Source funktioniert. Solange Lizenzbedingungen eingehalten werden, darf Fremdsoftware beigemischt werden. Gerade im Security-Umfeld ist es höchst erwünscht, dass Anwendungsentwickler keine eigenen Implementierungen stricken, sondern sich an den freien und stabilen Bibliotheken bedienen.
Die Historie von VyOS ist eng verbunden mit Vyatta und Brocade. Angefangen hat es mit der Vyatta Corporation, die 2006 als Abspaltung von Debian eine eigene Firewalldistribution sein wollte. Das war auch relativ erfolgreich, denn in den darauffolgenden Jahren bis 2010 wurde eine Version nach der anderen veröffentlicht.
Mitte 2011 hat Ubiquiti aus der Vyatta-Version 6.3 ein eigenes EdgeOS gebaut und für seine Produkte EdgeRouter optimiert.
Ende 2012 kam der Paradigmenwechsel: Die Firma hinter der kostenfreien und quelloffenen Software verkaufte an den Netzwerkausrüster Brocade. Wenig überraschend erschien kurz darauf das letzte freie Release 6.6 Anfang 2013. Vyatta war kommerzialisiert.
Eine kleine Projektgruppe wollte Vyatta weiterführen und begann mit VyOS als eine Abspaltung von Vyatta. Das im Dezember 2013 veröffentlichte VyOS 1.0 ist also nichts anderes als Vyatta 6.6 mit Änderungen im Namen und beim Logo. Die Entwicklung von VyOS beginnt.
2014 erschien ein kurzlebiger Fork von VyOS unter dem Namen VX/OS. Die Versprechungen der Roadmap waren vielseitig, aber das Projekt ist kurz darauf eingeschlafen.
Mitte 2014 macht Brocade Ernst und entfernt jede Webseite bezogen auf Vyatta aus seinem Angebot. Vyatta heißt jetzt Brocade vRouter 5400. Die Bedienung und Versionierung ist unverändert, aber für die Nutzung werden Lizenzgebühren fällig.
Parallel dazu geht die Entwicklung an VyOS weiter. Ende 2014 gibts bereits VyOS 1.1.0 und Anfang 2016 kommt die aktuelle Version 1.1.7 auf den Markt.
Den kommerziellen Routern von Ubiquiti [1] kommt eine besondere Bedeutung zu, denn sie nutzen ein weiterentwickeltes Vyatta auf performanter und gleichzeitig günstiger Hardware. Das Ergebnis ist ein VyOS-ähnliches Betriebssystem, bei dem die Hardware-Frage bereits beantwortet ist.
Andersherum gibt es das Betriebssystem der EdgeRouter nicht als virtuelle Variante. Das liegt hauptsächlich an der Produktpolitik von Ubiquiti. Außerdem ist es schwierig, das Betriebssystem für die MIPS64-Architektur so zu optimieren, dass es auf der eigenen Hardware und in einer virtuellen Umgebung leistungsstark arbeitet. Beides ist möglich, bedeutet aber Entwicklungsaufwand seitens des Herstellers.
Zur Begriffsklärung: Ubiquiti ist der Hersteller. Die Produktserie rund um Routing und Switching heißt EdgeMAX. Als EdgeRouter bietet Ubiquiti verschiedene Routermodelle mit drei bis acht Ethernet-Ports an. Das angepasste Vyatta läuft unter der Bezeichnung EdgeOS und ist das Betriebssystem der EdgeRouter. Ubiquiti hat zum Entwicklungsbeginn bei Versionsnummer 1.0 gestartet und ist bisher (2017) bei Version 1.9.1 angekommen.
Für eine Webrecherche ist das Schlagwort „edgerouter“ am aussagestärksten.
In den meisten Kapiteln wird der Vergleich von VyOS zu den EdgeRoutern von Ubiquiti gezogen. Ausnahmen bilden Features, die es unter EdgeOS schlichtweg nicht gibt, weil Vyatta sie nicht implementiert hat oder weil sie unter der Leitung von Ubiquiti nicht als relevant eingestuft sind.
Ein einzelner VyOS-Router ohne umgebendes Netzwerk ist wenig beeindruckend. Für den praxisnahen Einstieg erwacht VyOS in einem konstruierten Labornetz zum Leben. In dieser Umgebung kann VyOS Kapitel für Kapitel mit seinen Fähigkeiten glänzen. Vor dem Einstieg in den Umgang mit VyOS steht der Aufbau des Labornetzwerks.
Alle Themen der Kapitel haben einen praktischen Hintergrund. Theoretische Grundlagen werden nur am Anfang eines Kapitels angesprochen um Verständnis aufzubauen oder angestaubtes Wissen aufzufrischen. Die Beispiele und Übungen sind zum Nachspielen konzipiert.
Die Kapitel basieren alle auf demselben Netzaufbau. Es stellt ein kleines Firmennetz mit drei Standorten und redundanten WAN-Verbindungen dar. Je nach Komplexität eines Themas reicht ein Teil des Labornetzwerks aus, um die Kernaussage zu beschreiben.
Wenn ein Kapitel einen gesonderten Aufbau benötigt oder ein weiteres Gerät untersucht werden soll, gibts am Anfang der Lektion einen entsprechenden Hinweis mit Erklärung.
Der stets unveränderte Aufbau des Labornetzes hat den charmanten Vorteil, dass zwischen den Kapiteln nicht umgebaut werden muss. Kein Umverkabeln der Geräte oder Umkonfigurieren der virtuellen Umgebung. Das spart Zeit und verhindert Fehler. Und nach ein paar Kapiteln wird das Labornetz zum vertrauten Begleiter, denn die Namen der Router, Clients, Netzschnittstellen und IP-Adressen bleiben gleich.
Das vollständige Labornetz ist als Netzdiagramm in Abbildung 1.1 dargestellt. In den folgenden Kapiteln werden meist nur Teile dieses Netzwerks zur Untersuchung benutzt.
Da ein händischer Eingriff nach dem ersten Aufbau nicht mehr notwendig ist, kann das Lab auch „aus der Ferne“ betrieben werden - Remotezugriff vorausgesetzt.
Die offiziellen Angaben für Arbeitsspeicher und Festplattengröße sind nicht die Mindestausstattungen – aber nah dran. Damit ist es möglich, das Lab auf dem eigenen Laptop zu starten oder preisgünstig in Hardware nachzubauen. Beispielsweise nutzt ein VyOS-Router gerade mal 256 MB Arbeitsspeicher mit einer 2 Gigabytes großen Festplatte.
Manche Kapitel arbeiten isoliert; andere benötigen Internetzugriff. Der Zugang zum Internet läuft stets über den Core-Router, der hinter seiner Netzkarte eth0 das Internet erwartet. Ganz praktisch passiert das in einer virtuellen Umgebung über eine NAT-Schnittstelle. In Hardware reicht ein Uplink zum DSL-Router. Hierbei ist alles möglich, was letztendlich ins Internet führt.
Alle Geräte im Lab können vollständig virtualisiert werden. Der einzige Hardwarerouter wird dann durch einen VyOS-Router ersetzt, weil EdgeOS keine virtuelle Plattform unterstützt. Auch ein Mischbetrieb mit physikalischen Geräten ist möglich.
Jeder Router im Labornetz ist dann eine eigene virtuelle Maschine (VM) mit virtuellen Netzwerkkabeln zu den benachbarten VMs. Die Verbindungsnetze zwischen den VMs sind VMnetX (bei VMware) und vboxnetX (bei VirtualBox). Eine physikalische Netzwerkkarte im Hostsystem ist nötig, wenn mit echter Hardware gemischt wird.
Abbildung 1.1: Das Labornetzwerk als Vorlage für alle Kapitel
Welches Routerinterface in welchem virtuellen Netz zuhause ist, zeigt Tabelle 1.1.
Router | Interface | VMnet/vboxnet | IPv4 | IPv6 |
RT-1 | eth0
eth1 eth2 eth3 eth4 |
VMnet1
VMnet6 VMnet4 Management VMnet7 |
10.1.1.1
192.0.2.1 10.4.1.1 10.5.1.1 198.51.100.1 |
fd00:1::1
2001:db8:2::1 fd00:4::1 fd00:5::1 2001:db8:1::1 |
RT-2 | eth0
eth1 eth2 eth3 |
VMnet1
VMnet7 VMnet4 Management |
10.1.1.2
198.51.100.2 10.4.1.2 10.5.1.2 |
fd00:1::2
2001:db8:1::2 fd00:4::2 fd00:5::2 |
RT-3 | eth0
eth1 eth2 |
VMnet2
VMnet6 Management |
10.2.1.3
192.0.2.3 10.5.1.3 |
fd00:2::3
2001:db8:2::3 fd00:5::3 |
RT-4 | eth0
eth1 eth2 |
VMnet2
VMnet7 Management |
10.2.1.4
198.51.100.4 10.5.1.4 |
fd00:2::4
2001:db8:1::4 fd00:5::4 |
RT-5 | eth0
eth1 eth2 eth3 |
VMnet3
VMnet6 VMnet7 Management |
10.3.1.5
192.0.2.5 198.51.100.5 10.5.1.5 |
fd00:3::5
2001:db8:2::5 2001:db8:1::5 fd00:5::5 |
RT-core | eth0
eth1 eth2 |
Management
VMnet6 VMnet7 |
10.5.1.6
192.0.2.6 198.51.100.6 |
fd00:5::6
2001:db8:2::6 2001:db8:1::6 |
labsrv | eth0
eth1 |
Management
VMnet4 |
10.5.1.7
10.4.1.7 |
fd00:5::7
fd00:4::7 |
Tabelle 1.1: Alle Router mit Interface und VMnet/vboxnet
Technisch nicht erforderlich, aber hilfreich zum Auswerten: Die Netzwerkkarten der VMs verwenden vordefinierte MAC-Adressen. Damit sind alle Geräte in den Kommandoausgaben eindeutig erkennbar und mit den Beispielen im Buch vergleichbar.
Getestet und geprüft sind die Labs mit VMware Workstation 10, VMware ESXi 6 und VirtualBox 5.0.
VyOS läuft grundsätzlich auf Geräten mit i386- oder x86_64-Prozessor. Auch der Typ der Netzwerkkarte ist unwichtig, da das Labor-Netz Verständnis bieten soll und nicht Höchstleistung. Bei Unsicherheit über passende Hardware lohnt sich ein Blick in die Kompatibilitätsmatrix von Debian [2].
Die Netze zwischen den Routern basieren auf Ethernet. Jedes Teilnetz ist eine eigene Broadcast-Domäne. Bei der Verkabelung ist es also wichtig, dass sich die Kabel verschiedener Netzsegmente nicht vermischen. Für die korrekte Trennung gibt es zwei gängige Methoden:
Trennung mit Switchen Jedes Netzsegment hat seinen eigenen Switch oder Hub. Die Switche sind untereinander nicht verbunden. Da die Subnetze eher klein sind, reichen 5-Port-Geräte aus. Ein beliebiger Switch ist dafür passend.
Trennung mit VLANs Alle Kabel führen zum selben Switch. Kabel bzw. Switchports, die zum selben Netzsegment gehören, landen in einem gemeinsamen virtuellen LAN (VLAN). So erhalten beispielsweise alle Switchports zum/vom hellgrauen Kernnetz die Zuordnung zu VLAN 6.
Da alle Router mit allen Anschlüssen mit diesem Switch verkabelt sind, muss es ein Modell mit ausreichend vielen Ports sein. Der Switch muss kein Routing zwischen den VLANs beherrschen. Ein VLAN-fähiger Layer-2 Switch ist ausreichend.
Ein Mischbetrieb ist ebenfalls möglich: Beispielsweise terminieren die WAN-Segmente auf einen Switch und die Standort-Netze auf einen anderen Switch. Die Anforderung an die Geräte entspricht der Methode Trennung mit VLANs.
Die VyOS-Router verwenden die aktuelle stabile VyOS-Version 1.1.7 und teilweise zum Reinschnuppern und Vergleichen die Vorab-Version 1.2.0 als 64-bit-Image. Der einzige Ubiquiti-Router läuft auf der aktuellen EdgeOS-Version 1.9.1. Wenn zusätzliche Versionen oder Geräte anderer Hersteller mitspielen, wird das entsprechende Gerät ersetzt oder der Laboraufbau ergänzt.
Jeder Router hat eine zusätzliche Netzwerkkarte für den Konsolenzugriff. Darüber erreicht der SSH-Client sein Ziel, wenn eine Konfigurationsänderung mal schiefgeht. Dieses Management-Interface kann auch weggelassen werden, wenn die Hardware nicht genug Schnittstellen bietet.
Die Labor-Router sind von eins bis sechs durchnummeriert. Diese Router-Nummer findet sich in den IPv4-, IPv6- und MAC-Adressen wieder. Damit sind Adressen in einer Kommandoausgabe leichter dem passenden Gerät zuzuordnen.
Der Name der Netzkarte ist stets am Routersymbol angeschlagen. Die vollständige IPv4-Adresse ist unterhalb davon abgedruckt. Die Angaben zum IPv4-Netz und IPv6-Präfix stehen unweit davon an der Subnetz-Linie.
Der Core-Router benutzt schon VyOS in der neueren Betaversion. Das hat weniger mit Mut zu tun, als mit der Verfügbarkeit von Features: Erst VyOS 1.2.0-beta1 bietet einen PPPoE-Server, der im Laboraufbau von Kapitel 12 benötigt wird.
Die Kompatibilität zu EdgeOS wird an Router 5 getestet: Ein kleiner Ubiquiti EdgeRouter-X nimmt im Lab Platz und bietet fünf Gigabit-Ports. EdgeRouter gibts nur in Hardware. Wenn EdgeOS uninteressant ist, kann dieser Teil des Netzwerks ausgelassen oder durch VyOS ersetzt werden.
Die Netze der imaginären Außenstellen bauen auf private IPv4-Adressen bzw. Unique-Local IPv6-Adressen. In jedem Standort gibt es einen symbolischen Client, der nur zum Prüfen von Features oder zum Erzeugen von Datenverkehr benutzt wird. Mehr als ping, traceroute, netstat oder einen Webbrowser wird nicht gefordert. Das Betriebssystem ist relativ egal; Im Demo-Lab finden aus Popularitätsgründen Debian und Windows 7 Verwendung.
Die zwei standortverbindenden Netze stellen das zentrale Kernnetz dar. Zur besseren Unterscheidung der IP-Adressen bedienen sich die Geräte aus den Adressblöcken für Dokumentation (RFC 5737): 192.0.2.0/24 und 198.51.100.0/24. Die IPv6-Adressen stammen ebenfalls aus unterschiedlichen Bereichen, um eine Unterscheidung optisch zu vereinfachen; die Standort-LANs benutzen fd00::/16 und das Kernnetz bedient sich aus dem Präfix 2001:db8::/32.
Die Adressen sind genau dafür vorgesehen und kollidieren nicht mit einem öffentlichen Bereich. Weiterhin ist die Adressierung bewusst einfach gehalten: Die Adressbereiche sind einheitlich strukturiert und haben nur „normale“ Netzmasken von /24 (IPv4) oder /64 (IPv6). Erst die Kapitel rund um Routing und OSPF führen zu Trickserei mit Masken, Sub- und Supernetting.
Zusammengefasst zeigt Tabelle 1.2 die IPv4- und IPv6-Bereiche, die sich hinter den VMnet-Netzen verstecken. Zusätzlich benötigte Adressen (z. B. für PPPoE, Tunnel, VRRP) stammen aus denselben Bereichen.
VM/vboxnet | Funktion | IPv4 | IPv6 |
VMnet1
VMnet2 VMnet3 VMnet4 VMnet5 VMnet6 VMnet7 |
Standort 1
Standort 2 Standort 3 DMZ Management VPN WAN hellgrau WAN dunkelgrau VPN/OSPF |
10.1.1.0/24
10.2.1.0/24 10.3.1.0/24 10.4.1.0/24 10.5.1.0/24 10.6.0.0/16 192.0.2.0/24 198.51.100.0/24 203.0.113.0/24 |
fd00:1::/64
fd00:2::/64 fd00:3::/64 fd00:4::/64 fd00:5::/64 fd00:6::/64 2001:db8:2::/64 2001:db8:1::/64 2001:db8:3::/64 |
Tabelle 1.2: Alle virtuellen Netze mit IP-Bereichen
Alle zentralen Funktionen übernimmt der Labor-Server, der ebenfalls physikalisch oder virtuell integriert wird. Wenn der VyOS-Router auf ein Client-Server-Protokoll getestet wird, übernimmt der Labserver stets die Rolle des Gegenstücks. Er akzeptiert von den Routern Anfragen zu NTP, DNS, Syslog, FTP/TFTP, NetFlow und HTTP.
Der eingesetzte Labserver setzt auf CentOS 7, um das Lab etwas weniger Debian-lastig zu gestalten.
Jedes Kapitel verwendet nur einen Teil des Labornetzwerks. Weniger Geräte ermöglichen eine bessere Kontrolle, wenn es an die Beispiele und Kommandoausgaben geht. Diese Limitierung dient nur der Übersicht – gerne dürfen weitere Router zugeschaltet werden, um Features intensiver zu testen.
Die IP-Adressen bleiben stets dieselben, wenn auch mit anderer Bedeutung.
Im nächsten Schritt geht es an die Verwirklichung des Labors. Es beginnt mit der Erstellung oder Beschaffung der Geräte, gefolgt von der Installation und zuletzt mit der Vernetzung.
Wie in Kapitel 1 schon angedeutet, kann das Lab auf physikalischer Hardware laufen oder komplett in einer virtuellen Umgebung sein Zuhause finden. Für den Aufbau macht das einen großen Unterschied – für die Beispielszenarien der folgenden Kapitel ist es unentscheidend.
Die Vorgehensweise bei allen Methoden ist einheitlich: Es beginnt mit dem Anlegen der virtuellen Netze, deren Trennung entweder mit einem virtuellen Switch oder einer Portgruppe erfolgt. Danach gehts ans Erstellen der virtuellen Maschinen (VM) und zuletzt erhalten die neuen VMs ihre Netzadapter in den beheimateten VM-Netzen.
Die Wahl der Virtualisierungssoftware hängt von den persönlichen Vorzügen ab. Die folgenden Erklärungen beziehen sich auf VMware ESXi, Workstation und Player, sowie auf VirtualBox.
Dieses Kapitel kann kein Fachbuch über VMware oder VirtualBox ersetzen! Die Installation der VMs setzt Grundwissen in den jeweiligen Produkten voraus. Die Beschreibungen behandeln nur den Aufbau der neuen VM und nicht, warum die einzelnen Schritte notwendig oder vorteilhaft sind.
Die Installation von VyOS startet von einem Live-Image im ISO-Format. Die Webseite von VyOS [3] bietet stets das aktuelle Release zum Download an. Für das vorgestellte Labor kommt Version 1.1.7 mit dem ISO-Image
vyos-1.1.7-amd64.iso
zum Einsatz. Zum Reinschnuppern und Testen werfen wir auch einen Blick auf das nächste Release 1.2.0-beta1 mit dem Namen
vyos-1.2.0-beta1-amd64.iso
Die verwendeten Images sind stets die 64-bit-Versionen von VyOS.
Bei einem Hardware-Lab muss die ISO-Datei vorab auf eine CD gebrannt werden, von der der Server oder das Laptop gestartet wird. Geräte mit 32-bit-Prozessor sind ebenfalls willkommen, benötigen dann aber das entsprechende 32-bit-Image mit i586 oder i686 im Namen.
Die Produktpalette von VMware ist groß, aber für das Lab eignen sich hauptsächlich ESXi, Player und Workstation. Die Einrichtung beginnt bei den virtuellen Netzen.
Workstation VMwareWorkstation ist eine englischsprachige Softwareanwendung für Windows und Linux, die virtuelle Maschinen trägt.
Die Konfiguration findet im Virtual Network Editor statt. Falls nicht schon vorhanden, werden dort die virtuellen Netze VMnet1 bis VMnet7 angelegt. Alle sind vom Typ Host-Only und verwenden kein DHCP. Die Subnetz-IP ist unbedeutend, da sie im Lab nicht angesprochen wird.
Danach werden die virtuellen Maschinen erstellt. Der Ablauf ist stets derselbe:
Location: egal
Number of cores per processor: 1
2 Store virtual disk as a single file
Anschließend wird die frisch erstelle Maschine erst mal entschlackt: Floppylaufwerk, Soundkarte, USB-Controller und Druckeranschluss braucht der Router nicht. Dafür mehr Netzwerkkarten.
Über VM → Settings gibt es Einblick in die Seele der virtuellen Maschine. Hier wird gelöscht und hinzugefügt, bis die Einstellungen passen. Neue Netzwerkadapter sind stets vom Typ Custom mit einer Zuordnung zum entsprechenden VMnet. Die feste MAC-Adresse versteckt sich bei Network Adapter hinter dem Advanced. . .–Button.
Die verwendete Version ist VMware Workstation 10.0.3 unter Windows.
Player Der VMware Workstation Player ist eine funktionsreduzierte Version der VMwareWorkstation. Für die nicht-kommerzielle Nutzung ist der Einsatz kostenfrei.
Dialoge und Vorgehensweise ähneln sich, daher gelten die Einstellungen des vorherigen Abschnitts auch hier.
Die Eigenschaften der virtuellen Netze können zwar nicht verändert werden, aber die Voreinstellung ist akzeptabel.
Die Erstellung einer VM startet mit dem Button Create a New Virtual Machine. Danach kommen die Fragen nach dem Installer-Image, Namen und Speicherort der VM und zuletzt die Größe der Festplatte.
Alle weiteren Details werden außerhalb des Wizards angepasst. Auch hier gelten dieselben Parameter wie bei VMware Workstation.
Die Linux-Version des VMware-Players ist für das Demo-Lab ungeeignet, weil das Dialogfenster die Auswahl der VMnet-Netze verschweigt. Alle hostonly-Netzwerkadapter der VyOS-Router sind im selben Netz. Händisches Nachrüsten von VMnet-Netzen und Anpassungen in der .vmx-Datei einer VM bringen keine Besserung.
Die beste Alternative unter Linux ist VirtualBox (siehe Abschnitt VirtualBox ab Seite →).
Die verwendete Version ist VMware Workstation Player 12.5.1 unter Windows.
ESXiVMware ESXi ist ein Typ-1–Hypervisor. Damit läuft er nicht als Anwendung auf einem Betriebssystem, sondern arbeitet direkt auf der physikalischen Hardware. Ein grafischer Webclient erstellt und verwaltet die virtuellen Netze und Maschinen. Intern kommunizieren die virtuellen Router über virtuelle Switche miteinander, wie Diagramm 2.1 veranschaulicht [4].
Zuerst wird ein Switch innerhalb der ESXi-Welt angelegt. Dieser Switch trägt später die virtuellen Netze mit einer Segmentierung über VLANs. Das Prinzip entspricht der physikalischen Umgebung aus dem Abschnitt Hardware in virtueller Form.
Die virtuelle Netzwerkumgebung beginnt im Navigator des Webclients unter Netzwerk im Register Virtuelle Switche. Wenn das Lab gekapselt innerhalb des ESXi arbeiten soll, ist kein physikalischer Netzadapter nötig. Für alles andere erwartet die folgende Konfiguration die ungenutzte Netzwerkkarte eth1, die bei ESXi als vmnic1 geführt wird.
Diagramm 2.2: Das Zusammenspiel der virtuellen Komponenten
Uplink 1: vmnic1 (das ist der unbenutzte Netzadapter im Server. Das Feld kann auch leer gelassen werden, wenn das Lab nicht mit der Außenwelt kommunizieren soll)
Kurz darauf ist der neue Switch vSwitch1 erstellt, hat aber noch keine VLANs oder Ports. VLANs heißen bei ESXi Portgruppe und werden beim Register Portgruppen erstellt und zugewiesen. Mit dem Button Portgruppe hinzufügen beginnt die Show. Die VLAN-Nummer ist wichtig, wenn die VMs später mit einem physikalischen Netz kommunizieren sollen. Für das Demo-Lab dienen die VLANs 1401 bis 1407.
Dieser Schritt ist für die weiteren Netze VMnet2 bis VMnet7 identisch. Anschließend ist die virtuelle Netzlandschaft fertig und sollte der Aufstellung in Abbildung 2.2 ähneln.
Abbildung 2.2: Portgruppen unterteilen die VM-Netze
Für das Anlegen der virtuellen Maschinen bietet das VyOS-Repository [5] ein signiertes Maschinen-Template als . ova-Datei an. Mit dieser Vorlagendatei gestaltet sich das Anlegen einer VM einfacher, weil viele Werte schon vorkonfiguriert und im Dialog ausgeblendet sind. Natürlich funktioniert auch der herkömmliche Weg, bei der die virtuelle Maschine angelegt und mit CPU, RAM, Festplatte und Netzadapter ausgestattet wird.
Beide Szenarien beginnen im Navigator unter Virtuelle Maschinen. Der Button VM erstellen/registrieren startet den Wizard. Mit der OVA-Datei ist der Ablauf übersichtlich:
OVA-Datei mit der Maus in die bereitgestellte Fläche ziehen
Anschließend wird die OVA-Datei hochgeladen und verarbeitet. Das sollte nicht länger als 30 Sekunden dauern
Die OVA-Datei beinhaltet ein Festplattenimage mit vorinstalliertem VyOS. Ein Installationsmedium ist nicht mehr nötig.
Aber ohne OVA-Datei geht es auch. Der Wizard stellt zwar mehr Fragen, aber das Ergebnis ist identisch:
Name: RT-1
Gastbetriebssystemfamilie: Linux
Version des Gastbetriebssystems: Debian GNU/Linux (64-Bit)
CPU: 1
Arbeitsspeicher: 512 MB
Festplatte 1: 2 GB
SCSI-Controller 1: LSI Logic Parallel
USB-Controller 1: (entfernen)
Netzwerkadapter 1: VM Network
CD/DVD-Laufwerk 1: Clientgerät
Da VyOS insgesamt sechsmal installiert wird, ist es ratsam, die ISO-Datei zuerst in den Datastore des ESXi-Servers zu kopieren und davon zu mounten. Beim CD/DVD-Laufwerk der virtuellen Maschine Datenspeicher-ISO-Datei auswählen und über den Dateibrowser die . iso-Datei hochladen und anschließend auswählen. Die neue VM startet dann von diesem CD-Image. Gebootet wird das Live-System, die Installation folgt in Kapitel 3.
Der fertig gebackenen VM fehlen noch ein paar Netzwerkkarten. Über die Eigenschaften der VM werden diese hinzugefügt und im richtigen VMnet platziert. Tabelle 1.1 auf Seite → listet die Zugehörigkeit von Router-Interface zu virtuellem Netzwerk.
Der Aufbau der virtuellen Ports und Maschinen funktioniert auch mit dem vSphere Client, allerdings unterscheiden sich die Arbeitsschritte vom Ablauf im Webclient.
Die verwendete Version ist VMware ESXi 6.0U2.
VirtualBox ist eine Applikation für Windows, Linux und macOS, mit der virtuelle Maschinen erstellt und gehostet werden.
Bei VirtualBox ist die Produktwelt übersichtlich. VirtualBox hat zwar nicht mehrere Virtualisierungsprodukte im Angebot, aber dafür mehrere Konfigurationsmethoden. Bei der normalen Installation ist der Oracle VM VirtualBox Manager mit im Boot. Er ist leicht zu bedienen, verlangt aber nach einer X11-Oberfläche. Alternativ (oder ergänzend) hilft phpVirtualBox [6], ein webbasierter Manager, der das Look-and-Feel des Oracle-Managers als Webseite bereitstellt.
Fans der Kommandozeile bekommen ebenfalls etwas geboten, denn der Laboraufbau lässt sich unter VirtualBox komplett skripten.
Auch hier beginnt die Reise beim Anlegen der virtuellen Netze vboxnet1 bis vboxnet7.
Oracle VM VirtualBox Manager Bei VirtualBox wird die Konfiguration der VMs und der Netze vom selben Programm gesteuert.
phpVirtualBox Der Anspruch von phpVirtualBox ist die identische Bedienung der VirtualBox-Umgebung. Daher unterscheidet sich die Einrichtung der virtuellen Netze nicht vom Oracle-Manager des vorherigen Abschnitts.
CLI Für den einmaligen Einsatz erwartet die Kommandozeile viel Tipparbeit.
VBoxManage hostonlyif create
Ob die virtuellen Netze korrekt angelegt sind, kann erst später praktisch überprüft werden.
Jetzt gehts ans Erstellen der virtuellen Maschinen. Der Ablauf ist für alle VMs ähnlich, daher zeigen die Beispiele nur die Schritte von ersten Router.
Oracle VM VirtualBox Manager Die Einrichtung in der Verwaltungssoftware von VirtualBox erfolgt über einen Wizard. Die folgende Beschreibung passt auch auf phpVirtualBox.
vboxnetX
CLI Die Einrichtung per Kommandozeile erwartet Befehle, welche den Mausklicks der GUI entsprechen.
VBoxManage createvm --name "RT-1" --register
VBoxManage modifyvm RT-1 --memory 512
VBoxManage modifyvm RT-1 --ostype "Debian_64"
Abbildung 2.3: Netzwerkeigenschaften von Router RT-1 bei VirtualBox
VBoxManage storagectl RT-1 --name "IDE Controller" --add ide
VBoxManage storageattach RT-1 --storagectl "IDE Controller" \
--port 0 --device 1 --type dvddrive \
--medium /data/vmware/images/vyos-1.1.7-amd64.iso
VBoxManage storagectl RT-1 --name "SATA Controller" --add sata
VBoxManage createhd --filename "RT-1/RT-1.vdi" --size 2048 \
--format VDI --variant Fixed
VBoxManage storageattach RT-1 --storagectl "SATA Controller" \
--medium "RT-1/RT-1 .vdi" --port 0 --type hdd
VBoxManage modifyvm RT-1 --nic5 hostonly
VBoxManage modifyvm RT-1 --hostonlyadapter5 "vboxnet7"
VBoxManage modifyvm RT-1 --nictype5 virtio
VBoxManage modifyvm RT-1 --macaddress5 0022b0010701
Damit ist der erste virtuelle Router erstellt und verkabelt. Der Ablauf für die restlichen Geräte ist identisch, mit Ausnahme der Netzadapter. Ob alles richtig verbunden ist, wird sich zeigen, sobald die Router in Kapitel 4 ihre IP-Adressen erhalten.
Die verwendete Version ist VirtualBox 5.0.
Für die Netze zwischen den Routern ist eine strikte Trennung nötig, denn Routingprotokolle suchen sich selbstständig den besten Weg. Und der verläuft – vor allem mit IPv6 – bei unsauberer Vernetzung ungeahnte Pfade. Der Netzwerkadapter eines Routers ist stets mit einer einfarbigen Linie im Lab-Diagramm verbunden. Jedes Netzsegment ist ein eigener Switch oder ein VLAN auf einem gemeinsamen Switch, wie in Kapitel 1 beschrieben. Die praktische Umsetzung am Beispiel des Netzsegments mit dem IPv4-Bereich 192.0.2.0/24 umfasst die Netzwerkadapter der Geräte von
Die Adapter sind per Kabel mit einem 5-Port–Switch verbunden. Der Switch hat keine weitere Verbindung oder Uplink.
Bei der Variante mit VLAN-Tagging sind die Kabel der genannten Geräte verbunden mit einem verwalteten Switch, beispielsweise auf den Ports 1 bis 4. Die Konfiguration für einen Cisco Catalyst-Switch ist in Listing 2.1 abgedruckt. Die VyOS-Router bemerken diese VLAN-Zuordnung nicht. Ob die Verkabelung korrekt ist, kann erst später überprüft werden. Sobald in Kapitel 4 die Interfaces der Router mit IP-Adressen bestückt sind, hilft das ping-Kommando beim Aufspüren von Fehlern.
VyOS basiert zwar auf Debian, wird aber nur für Intel x86 und AMD64 kompiliert angeboten. Images für andere Plattformen, wie z. B. ARM oder MIPS, sind nicht in Planung.
vlan 1406
name WAN-Hellgrau-192.0. 2
!
interface range GigabitEthernet1/0/1 - 4
switchport mode access
switchport access vlan 1406
Listing 2.1: Netztrennung mit Switchports und VLANs
Bei einem normalen PC oder Server mit Tastatur, Bildschirm und CD-Laufwerk ist der Startvorgang einfach: CD einlegen und booten. Die Installation beginnt in Kapitel 3.
Schwieriger wirds bei eingebetteter Hardware, da es keine allgemeingültige Anleitung gibt, weil die Installation stark von den Komponenten abhängt. Geräte der Embedded-Klasse sind minimalistisch und daher entfallen meist CD-Laufwerk, Monitor-Anschluss und gespeichert wird auf einem Flash-Medium.
Als Beispiel ziehen wir das APU 1D4-Board [7] des Schweizer Herstellers PC-Engines heran. Ausgestattet ist es mit 3x GBit-Netzwerk, SD-Karte, serieller Konsole und 2x USB-Anschluss.
Da die VyOS-Repositories kein fertiges Flash-Image bereitstellen, muss das APU-Board von einem Bootmedium gestartet werden, welches die Installation beginnt und auf die SD-Karte schreibt.
Starting vyos-intfwatchd: vyos-intfwatchd
schaltet VyOS die Geschwindigkeit der seriellen Verbindung auf 9600 bps herunter und über den Bildschirm huschen nur noch wilde Zeichen. Ändern Sie im Konsolenprogramm die Baudrate ebenfalls auf 9600.
Damit ist VyOS gestartet, aber noch nicht installiert. Für die Installation in Kapitel 3 ist die Angabe der Installationsquelle und des -ziels wichtig, da beide Medien beschreibbar und damit löschbar sind. Ein Verwechseln von Quelle und Ziel überschreibt den USB-Stick und lässt die SD-Karte unberührt.
Nach dem ersten Login (vgl. Kap. 3) und dem Kommando
sudo fdisk -l
zeigt VyOS die verbundenen Medien mit der Bezeichnung sda oder sdb an. Mithilfe von
sudo df /live/image
Filesystem |
1K-blocks |
Used |
Available |
Use% Mounted on |
/dev/sda1 |
3905512 |
256440 |
3649072 |
7% /live/image |
lässt Linux erkennen, von welchem Medium gebootet wurde; das ist der USB-Stick (hier sda). Weiter gehts per Ausschlussverfahren, denn die SD-Karte ist einfach das andere Medium (hier sdb).
Achtung
Der VyOS-Installer empfiehlt bei zwei Speichermedien ein Software-RAID. Das macht in diesem Fall keinen Sinn, da der USB-Stick nach der Installation entfernt wird. Das RAID würde dann dauerhaft nur aus einem Medium bestehen.
Die EdgeRouter werden mit dem Betriebssystem EdgeOS vorinstalliert geliefert. Eine eigene Vorbereitung ist nur angesagt, wenn der Router einen älteren Versionsstand mitbringt. Das Update läuft über die Web-GUI. Im unteren Bereich gibt es die Schaltfläche System, hinter der sich der Button Upload system image verbirgt. Das folgende Dialogfeld erwartet die tar–Datei, die Ubiquiti auf seiner Webseite kostenlos anbietet. Ein abschließender Neustart des Routers beendet die Softwareaktualisierung.
Das Update über die Kommandozeile behandelt Kapitel 15.
Die virtuellen Netze sind erstellt und die Maschinen sind startklar. Aber genau wie bei einem normalen Computer muss anfangs ein Betriebssystem installiert werden. Und das geschieht bei VyOS noch ganz klassisch: Von CD booten und Installer starten.
Dieses Kapitel beschäftigt sich mit der Installation von VyOS auf der (virtuellen) Maschine, sowie einer minimalen Konfiguration für Netzkonnektivität.
Die CD bootet und irgendwann meldet vyos login den abgeschlossenen Startvorgang des Livesystems. Mit dem leicht zu merkenden, aber höchst unsicheren Anmeldenamen nebst Passwort vyos ist der Zugriff möglich. Diese Zugangsdaten vertragen sich schlecht mit einer deutschen Tastatur, denn Z und Y sind hierzulande vertauscht.
Bisher hat die Live-CD noch nichts installiert, sondern einfach nur ein VyOS-System von CD gebootet. Die Installation startet erst mit dem Kommando
install image
Nun folgen die üblichen Fragen eines Installers: Welche Festplatte darf das Betriebssystem tragen und wie groß soll die Partition werden? Und darf es ein stärkeres Passwort für die Anmeldung sein?
Die meisten Fragen können mit der Voreinstellung beantwortet werden. Nur die finale Bestätigung muss der Anwender durch die Zeichenfolge yes selber geben. Wenn die virtuelle Maschine den Empfehlungen aus Kapitel 2 entspricht, findet der VyOS-Installer eine 2 GB–Festplatte, die als sda im System auftaucht.
Im folgenden sind die Schritte der Installation beschrieben, die vom Standard abweichen könnten:
Ein RAID aus zwei Festplatten ist sehr beliebt, um Ausfälle einer einzelnen Platte abzufangen. Wenn der VyOS-Installer zwei Medien findet, bietet er direkt ein RAID 1 an, bei dem der Datenbestand stets auf beide Platten geschrieben wird.
You have two disk drives:
sda 2147 MB
sdb 2147 MB
Would you like to configure RAID-1 mirroring on them? (Yes/No): yes
Anschließend baut das Installationsskript das RAID-Laufwerk md0 zusammen.
Die Nutzung eines RAID-Laufwerks verbessert den Ausfallschutz natürlich nur, wenn es sich tatsächlich um zwei unterschiedliche Medien handelt. Bei virtuellen Maschinen sollten die bereitgestellten Festplatten nicht im selben Datastore liegen.
Die Frage nach dem RAID-Laufwerk kommt auch, wenn das System vom USB-Stick bootet, da Linux dem USB-Stick einen sdX-Laufwerksnamen verpasst. Für das Installationsskript gibt es dann ein sda (der USB-Stick) und ein sdb (die Festplatte oder SD-Karte) – also die technische Grundlage für ein RAID-Laufwerk. Für den späteren VyOS-Router darf auf das RAID getrost verzichtet werden, da der USB-Stick nach der Installation nicht im Router verbleibt.
What would you like to name this image? [1.1.7]:
Auf einer Festplatte können mehrere Images von VyOS installiert sein, von denen natürlich nur eins gleichzeitig gestartet ist. Jedes Image hat einen Namen, der aus der Versionsnummer besteht. Dieser Name kann hier verändert werden.
nicht