Tất cả tài liệu

VPN Site-to-Site

    Cấu hình VPN Site-to-Site với Vyos 1.5
    Cấu hình VPN Site-to-Site với Vyos 1.5
    Updated on 16 Sep 2025

    Bài viết này hướng dẫn build thiết bị Router để đấu nối VPN_S2S với dịch vụ VPN Site-to-Site của FPT Smart Cloud.

    Cần đảm bảo các điều kiện sau:

    • VPNAAS trên trang Portal
    • Vyos 1.5 đã được download và boot image trên cloud với tên: Vyos 1.5
    • Public IP, giảm độ phức tạp thì gắn trực tiếp vào VM, không dùng Floating IP
    • 1 VM Pfsense để phục vụ debug( Optional )

    Bước 1: Build Vyos1.5 for Cloud

    • Trên Horizon ta tiến hành tạo VM từ image với các thông số keypair của user và network provider {`IP PUBLIC`} bất kì.

    Bước 2: Cấu hình cho VPN Site-to-Site

    Truy cập và tạo VPN Site To Site trên trang https://console.fptcloud.com/ - Tạo Customer Gateway:

    • Remote private network: dãy Lan Subnet cần peering của Vyos
    • Remote IP public: IP public của Vyos
      - Tạo Customer Gateway:

    - Tạo VPN Connection:

    Thông số của VPN Connection sẽ bao gồm 3 mục chính:

    • General information (chứa các thông tin chung của kết nối VPN)
    • Remote VPN Information (chứa các thông tin mã hóa và thông tin của quý khách hàng)
    • Dead Peer Detection (số lần hệ thống tự động retry kết nối khi bị vấn đề)

    Phần 1: General information

    Lưu ý: Thông số Pre-shared-key cần lưu lại để kết nối với Vyos

    Phần 2: Remote VPN information

    Quý khách hàng lựa chọn Providers = “others" sau đó làm theo các bước sau:

    • Bước 1: Điền providers name = "Vyos"
    • Bước 2: Điền thông tin cho IKE và IPSec cụ thể như sau:

    Đối với IKE:

    • Authorization algorithm: sha256
    • Encryption algorithm: aes 256
    • IKE version: ikev2
    • DH group: group14
    • Lifetime: 3600 seconds
    • Phase1 negotiation mode: main

    Đối với IPsec:

    • Authorization algorithm: sha256
    • Encryption algorithm: aes 256
    • Encapsulation mode: tunnel
    • Transform protocol: esp
    • Perfect Forward Secrecy (PFS): group14
    • Lifetime: 3600 seconds

    Phần 3: Dead peer detection

    Điền thông số Delay và max failure và chọn khởi tạo VPN Connection

    Bước 3: Cấu hình cho Vyos

    - Đăng nhập ssh vào Vyos theo key đã tạo trên

    - Đăng nhập ssh theo địa chỉ IP: {`IP PUBLIC`} với user là: "vyos" . Minh họa: ssh vyos@{`IP PUBLIC`}

    Chạy các lệnh sau( thay các tham số vào):

    configure
    set interfaces ethernet eth0 address '{`IP Public Vyos`}'
    set interfaces ethernet eth1 vif 111 address '{`IP LAN Vyos`}/24'
    set protocols static route 0.0.0.0/0 next-hop {`IP-Remote`}
    set vpn ipsec authentication psk RIGHT id '{`IP Public Vyos`}'
    set vpn ipsec authentication psk RIGHT id {`IP-Remote`}
    set vpn ipsec authentication psk RIGHT secret ' {`Pre-Share-Key`}'
    set vpn ipsec esp-group ESP-GROUP mode 'tunnel'
    set vpn ipsec esp-group ESP-GROUP proposal 1 encryption 'aes256'
    set vpn ipsec esp-group ESP-GROUP proposal 1 hash 'sha256'
    set vpn ipsec ike-group IKE-GROUP key-exchange 'ikev2'
    set vpn ipsec ike-group IKE-GROUP proposal 1 dh-group '14'
    set vpn ipsec ike-group IKE-GROUP proposal 1 encryption 'aes256'
    set vpn ipsec ike-group IKE-GROUP proposal 1 hash 'sha256'
    set vpn ipsec interface 'eth0'
    set vpn ipsec site-to-site peer RIGHT authentication mode 'pre-shared-secret'
    set vpn ipsec site-to-site peer RIGHT connection-type 'initiate'
    set vpn ipsec site-to-site peer RIGHT default-esp-group 'ESP-GROUP'
    set vpn ipsec site-to-site peer RIGHT ike-group 'IKE-GROUP'
    set vpn ipsec site-to-site peer RIGHT local-address '{`IP Public Vyos`}'
    set vpn ipsec site-to-site peer RIGHT remote-address {`IP-Remote`}
    set vpn ipsec site-to-site peer RIGHT tunnel 0 local prefix '{`Sunet LAN Vyos`}/24'
    set vpn ipsec site-to-site peer RIGHT tunnel 0 remote prefix '{`Sunet LAN Remote`}/24'

    Save and commit

    commit
    save