このブログを検索

この記事の内容は、個人の見解、検証の範囲のものであり、誤りがある可能性があります。
個人の責任において情報活用をお願いします。


2017年9月13日水曜日

【VMUG】VMwareのユーザー会 VMUG


VMwareのユーザー会、VMUG。
私が知っているのはアメリカのVMUGと日本のVMUG。同じVMUGでも内容は違います。

アメリカのVMUGの特徴。無料会員と有料会員がある。
<無料会員>
  • Web登録可能。
  • オンラインセミナーを不定期開催。登録しておけば録画も見られる。
  • オンラインイベントを年数回実施。
  • ローカルミーティングも開催している。
<有料会員:VMUG Advantage>
有料会員になると下記特典を得られる。
  • 365日のEVALライセンス
    • 利用可能なEVALライセンス ~
    • VMware vCenter Server v6.x Standard
    • VMware vSphere® ESXi Enterprise Plus with Operations Management™ (6 CPU licenses)
    • VMware vCloud Suite® Standard
    • VMware vRealize Operations™
    • VMware vRealize Log Insight™
    • VMware vRealize Operations for Horizon®
    • VMware Horizon® Advanced Edition
    • VMware vSAN™
    • VMware Workstation Pro 12.5
    • VMware Fusion Pro 8.5
    • VMware NSX Enterprise Edition (6 CPU licenses)
    • VMware vRealize Network Insight
    • VMware vRealize Automation 7.3 Enterprise
    • - VMware Training Classes 20%オフ
  • VMware 認定試験 20%オフ
  • その他、VMWorldの割引、トレーニング費用の割引など
すべて英語なのですが、VMwareや関連製品の情報収集したい人には無料なので良いと思います。
VMware User Group
https://www.vmug.com/Join
<日本のVMUG>

  •  無料
  •  有償の企業向けVMware製品を利用しているユーザー限定。
  •  デスクトップ、クラウド、中小企業、関西などの部会が定期的に開催されている。
  •  年に1度総会が開催される。
  •  今後は中間合同部会も開催される。
  •  不定期で関連製品のセミナーやWebセミナーが開催される。

日本のVMUGの場合、部会に参加した方がおもしろそうです。
Facebookのグループでたまにアップされています。
VMUG事務局
http://www.vmware-usergroup.jp/contact.html

2017年8月28日月曜日

【VyOS】VyOSでWebプロキシサーバーを設定してみた その1


検証やっているとWeb プロキシサーバーが欲しくなる場合があります。
LinuxでSquidでもいいと思いますが、VyOSでも簡単に設定できます。
しかも、コマンド操作で簡単。

VyOSをインストールしたら、下記コマンドを実行するだけです。


  set service webproxy listen-address [vyos-lan-ip-address] port '3128'

※ポート番号も任意の値に変更可


URLごとの制御もできるので、それはまた次回で。

現時点でのConfig
※FWまわりはあまり確認してません、、、


vyos@vyos:~$ show configuration commands
  set firewall all-ping 'enable'
  set firewall broadcast-ping 'disable'
  set firewall config-trap 'disable'
  set firewall group network-group Inside-Grp-1 network '192.168.201.0/24'
  set firewall ipv6-receive-redirects 'disable'
  set firewall ipv6-src-route 'disable'
  set firewall ip-src-route 'disable'
  set firewall log-martians 'enable'
  set firewall name WebProxy default-action 'drop'
  set firewall name WebProxy 'enable-default-log'
  set firewall name WebProxy rule 1 action 'accept'
  set firewall name WebProxy rule 1 destination address '192.168.201.254'
  set firewall name WebProxy rule 1 destination port '3128'
  set firewall name WebProxy rule 1 log 'enable'
  set firewall name WebProxy rule 1 protocol 'tcp'
  set firewall name WebProxy rule 1 source group network-group 'Inside-Grp-1'
  set firewall name WebProxy rule 1 state established 'enable'
  set firewall name WebProxy rule 1 state new 'enable'
  set firewall name WebProxy rule 1 state related 'enable'
  set firewall name WebProxy rule 2 action 'accept'
  set firewall name WebProxy rule 2 destination port '53'
  set firewall name WebProxy rule 2 log 'enable'
  set firewall name WebProxy rule 2 protocol 'tcp_udp'
  set firewall name WebProxy rule 2 source group network-group 'Inside-Grp-1'
  set firewall name WebProxy rule 2 state established 'enable'
  set firewall name WebProxy rule 2 state new 'enable'
  set firewall name WebProxy rule 2 state related 'enable'
  set firewall name WebProxy rule 3 action 'accept'
  set firewall name WebProxy rule 3 destination port '123'
  set firewall name WebProxy rule 3 log 'enable'
  set firewall name WebProxy rule 3 protocol 'udp'
  set firewall name WebProxy rule 3 source group network-group 'Inside-Grp-1'
  set firewall name WebProxy rule 3 state established 'enable'
  set firewall name WebProxy rule 3 state new 'enable'
  set firewall name WebProxy rule 3 state related 'enable'
  set firewall name WebProxy rule 998 action 'accept'
  set firewall name WebProxy rule 998 'destination'
  set firewall name WebProxy rule 998 icmp type-name 'any'
  set firewall name WebProxy rule 998 log 'disable'
  set firewall name WebProxy rule 998 protocol 'icmp'
  set firewall name WebProxy rule 998 source group network-group 'Inside-Grp-1'
  set firewall name WebProxy rule 999 action 'drop'
  set firewall name WebProxy rule 999 'destination'
  set firewall name WebProxy rule 999 log 'enable'
  set firewall name WebProxy rule 999 protocol 'all'
  set firewall name WebProxy rule 999 source group network-group 'Inside-Grp-1'
  set firewall receive-redirects 'enable'
  set firewall send-redirects 'enable'
  set firewall source-validation 'disable'
  set firewall state-policy established action 'accept'
  set firewall state-policy invalid action 'drop'
  set firewall state-policy related action 'accept'
  set firewall syn-cookies 'enable'
  set firewall twa-hazards-protection 'disable'
  set interfaces ethernet eth0 address 'dhcp'
  set interfaces ethernet eth0 duplex 'auto'
  set interfaces ethernet eth0 hw-id '00:0c:29:02:82:5f'
  set interfaces ethernet eth0 smp_affinity 'auto'
  set interfaces ethernet eth0 speed 'auto'
  set interfaces ethernet eth3 address '192.168.201.254/24'
  set interfaces ethernet eth3 duplex 'auto'
  set interfaces ethernet eth3 firewall 'in'
  set interfaces ethernet eth3 hw-id '00:0c:29:02:82:69'
  set interfaces ethernet eth3 smp_affinity 'auto'
  set interfaces ethernet eth3 speed 'auto'
  set interfaces loopback 'lo'
  set nat source rule 1 outbound-interface 'eth0'
  set nat source rule 1 source address '192.168.201.0/24'
  set nat source rule 1 translation address 'masquerade'
  set service dhcp-server disabled 'false'
  set service dhcp-server shared-network-name nw-1 authoritative 'disable'
  set service dhcp-server shared-network-name nw-1 description 'nw-1'
  set service dhcp-server shared-network-name nw-1 subnet 192.168.201.0/24 default-router '192.168.201.254'
  set service dhcp-server shared-network-name nw-1 subnet 192.168.201.0/24 dns-server '192.168.201.254'
  set service dhcp-server shared-network-name nw-1 subnet 192.168.201.0/24 lease '86400'
  set service dhcp-server shared-network-name nw-1 subnet 192.168.201.0/24 start 192.168.201.128 stop '192.168.201.223'
  set service dns forwarding cache-size '150'
  set service dns forwarding listen-on 'eth3'
  set service dns forwarding 'system'
  set service ssh port '22'
  set service webproxy cache-size '100'
  set service webproxy default-port '3128'
  set service webproxy listen-address 192.168.201.254 port '3128'
  set system config-management commit-revisions '20'
  set system console device ttyS0 speed '9600'
  set system host-name 'vyos'
  set system login user vyos authentication encrypted-password '$1$j2SQ0NtU$93940p5KV/f45IgGr3lqq.'
  set system login user vyos authentication plaintext-password ''
  set system login user vyos level 'admin'
  set system name-server '8.8.8.8'
  set system name-server '8.8.4.4'
  set system ntp server 'ntp.nict.jp'
  set system package auto-sync '1'
  set system package repository community components 'main'
  set system package repository community distribution 'helium'
  set system package repository community password ''
  set system package repository community url 'http://packages.vyos.net/vyos'
  set system package repository community username ''
  set system syslog global facility all level 'info'
  set system syslog global facility protocols level 'debug'
  set system time-zone 'Asia/Tokyo'
  set zone-policy zone Trust default-action 'drop'
  set zone-policy zone Trust interface 'eth3'
  set zone-policy zone Untrust default-action 'drop'
  set zone-policy zone Untrust from Trust firewall name 'WebProxy'
  set zone-policy zone Untrust interface 'eth0'
vyos@vyos:~$

2017年4月23日日曜日

データセンター作業の備忘録 その③ データセンター作業の時にあると便利なもの


データセンター作業時の注意点、あると便利なものなどの備忘録です。

データセンター作業の備忘録 その③
データセンター作業の時にあると便利なものなど

<機器操作用>
 必要に応じて持参
 ・作業PC
 ・USBシリアル
 ・コンソールケーブル各種
 ・LANケーブル

<配線用ケーブル>
 ・各種ケーブル
  ・市販のケーブルを利用する場合、当日、持参したケーブルが届かないと
   最悪なので、ついつい長めのケーブルを購入してしまいます。
   しかし、ケーブルの整線を考えると短い方がとても楽です、、、。
   ※本数が多いと特に。

<服装>
 ・上着持参
  ・データセンターによっては空調がとても効いているので持っていかないと
   作業中に具合が悪くなることもあります、、、。
  ・帯電しない素材のものを持っていく方が良い。

<工具類>
 ・ドライバー各種
  ・+ドライバー
   ・サイズ+2は必須、様々なサイズがあると良い。
   ・長さが長い方が楽な場合もあり。
   ・グリップが細いドライバーは避けた方が無難。
   ・ラックマウントする機器によってはラックマウントを固定するビスが
    小さいこともあるので対応できる道具を持っている方が安心。
   ・ラックから機器を外す場合、ネジ穴が潰れていることもあるので
    ビスブレーカードライバーを持っていると安心。
  ・-ドライバー
   ラック側に取り付けるナットの取り付け、取り外しや
   サーバーレールの取り付け、サーバー固定時に利用することがある。
 ・ゴムハンマー
  ネジ穴が潰れた場合にネジ穴を叩く場合などで利用。
 ・ラジオペンチ
  主にネジを外すときにあったら便利な場合あり。
 ・六角レンチ
  ラックのドアを外すなどでたまに必要になることがある。
 ・モンキーレンチ
  ナット固定時に利用することあり。
 ・ハサミ
何かと使うはず、、、。
 ・カッター
  開梱時に利用。他に代用できるものがあれば不要。
 ・ニッパー
  ハサミでもほとんど問題ないが、あった方が便利。
  ニッパーの刃はこのような形状のものが使いやすい。
  ※個人的な経験では100円ショップで売っているものはおすすめできない。

・ライト
 床下を見る、機器の隙間を確認するなどで利用。
・OAタップ
  ラックからしか電源を取れない場合で大人数で作業する場合は、
  長めのOAタップを持っていた方が良い。
 ・ネジリッコ
  ケーブル配線時の仮止め、ケーブル整線時にラックと固定する場合などで利用。
 ・インシュロック
  ケーブル整線で利用。
 ・ケーブルタイ
  ケーブル整線で利用。
  以下が便利。
  ・マジックバンド
   マジックテープになっており、付けたり外したりが簡単に何度もできることや
   好きなサイズにハサミでカットして利用できるのでとても便利。
 ・マーカータイ
  LANケーブルや電源ケーブルの識別タグとして利用。
  必ず付けておかないと運用時、特にトラブルの時に困る。
  下記のようなタイプが使いやすい(好みもあると思いますが)。
 ・テプラ
  機器のホスト名やマーカータイのラベルを作成する時に利用。
  基本的に事前に準備する。当日、イレギュラー対応用で持参した方が良い。
  テプラはPCから利用できるタイプが良い。
 ・ビニールテープ
  LANケーブル撤去の時に利用することが多い。
 ・メジャー
  あると便利なことがある。固めのメジャーの方が使いやすい。
 ・油性マジック、ガムテープ
  発送時などにあると便利。 

このくらいでしょうか、、、。
足りなかったらまた追加したいと思います。
それでは。

データセンター作業の備忘録 その② 事前確認


データセンター作業時の注意点、あると便利なものなどの備忘録です。

データセンター作業の備忘録 その②
事前準備

 【 入館申請 】 重要度:高
 ・データセンターへの入館申請に関する確認
  ・入館申請に必要な内容の確認
    データセンターによっては、入館者情報だけでなく
    作業PCの申請も必要な場合があります。

 ・データセンター入館時に必要な事柄の確認 
  ・ほとんどの場合は、写真付きの身分証明書が必要
   社員証、免許証、パスポートなど
  ・作業PCの申請が必要な場合、当日の申告/確認項目の有無
   PCの型番申請、ウィルスチェックなどの申告が必要な場合も。
  ・生体認証の登録有無
   生体認証の登録が必要なデータセンターの場合、
   時間帯によっては、入館時間に余裕を見た方が無難な場合も。
  ・夜間の入退館方法
   夜間の入退館方法は日中帯と変わる場合もあるので連絡先などを確認

 【 フロア内入退室のルール 】
 ・フロア内への入退室共に認証が必要なデータセンターの場合は特に注意
 ・データセンターによっては、大きな荷物を持ったままフロア内へ入れないことも。
  ※搬入口を開けてもらわないとダメなケースもある。

 【 空調環境(エアフローなど) 】
 ・基本的に設計時に考慮されているはずなので不要かと思います。
  エアフローによって廃棄熱を出す方向が決まる=設置向きが決まる。
 
 【 持ち込み機材のラックマウントに関する確認 】 重要度:高
 ・機器の搭載位置の確認
 ・電源の取得位置の確認
 ・ラックの奥行サイズ
  念の為、機器の奥行がラックサイズの奥行内に収まるか確認
  稀に奥行がギリギリ、または、足りないケースも、、、
  特に電源コードが刺さった状態で必要となる奥行の長さで事前に確認を。
 ・ラックマウントのビスの提供
  ラックマウントのビスはデータセンター側で提供されるケースが多いが、
  データセンターによっては持ち込みとなる場合もある
  利用者がビスを用意する場合、当日ラックマウントのビスを調達するのが
  困難なことが多いため、必ず確認する

 【 データセンターの貸し出し/提供資材に関する確認 】 優先度:低
・貸出機材の有無
  データセンターによっては、あったら便利なもの貸出してくれる場合あり
  事前に知っておくと現地で必要となった時に助かる
 ・提供資材の有無
  LANケーブルなど部材の販売がある、インシュロックなどが提供される、など

 【 データセンターへの荷物発送 】 優先度:中
 ・荷物の事前送付の可否
 ・荷物の事前送付が可能か確認
  データセンターによっては、事前受け取り不可の場合も。
 ・当日の搬入方法
  フロア内に物を入れる方法、搬入経路などの確認
 
 【 データセンターからの荷物発送 】 優先度:中
 ・荷物発送の可否、預かり可否
  荷物の発送に関する確認

 【 梱包資材の処理 】 優先度:中
 ・ゴミ処理の可否
  ゴミを処理してもらえるデータセンターの方が珍しい気がします。
  基本的に梱包資材にごみを詰めてデータセンターから自社へ発送することの方が
  多い気がします。

 【 写真撮影の可否 】 
 ・作業終了時の写真を残せると運用中に確認する時に便利です。
  可能であれば、データセンターのフロア内での写真撮影の可否を
  確認しておいた方が良いです。

データセンター作業の時にあると便利なものは、次回まとめようと思います。

それでは。

データセンター作業の備忘録 その①

先日、数年振りにラック内の機器の入れ替えのため、データセンターで作業しました。
データセンター作業時の注意点、あると便利なものなど今後の備忘録として
残したいと思います。足りない部分は、今後、修正したいと思います。

想定内容は以下とします。

############################################################

<想定内容>
 ・大人2~3名で42Uラックに新しい機器をラックマウントする
 ※作業フローの詳細やチェックリストは記載していません

############################################################

データセンターは運営会社によってサービス内容が大幅に異なるので
いろいろと確認が必要です。

・確認項目
 ・入館方法
 ・荷物の事前送付の可否、搬入方法
 ・フロア内入退室のルール
 ・空調環境(エアフローなど)
 ・ラックの奥行サイズ
 ・ラックマウントのビスの提供
 ・貸出機材の有無
 ・提供資材の有無
 ・ゴミ処理の可否
 ・荷物発送の可否、預かり可否
 ・夜間の入退館方法
 ・写真撮影の可否

データセンター作業の時にあると便利なものも別途まとめておこうと思います。
 ・工具類
 ・整線道具
 ・その他道具

それでは

2017年3月16日木曜日

VyOS間でIPIPトンネルの中にIPsecVPNを構成してみた

IDCFクラウドでIPIPトンネルの中にIPsecVPNを構築した時のConfigです。
参考まで。※構成図などのキャプチャデータが何らかの操作で消えてしまったようです、、


Config抜粋 
<VyOS Site A>
set interfaces ethernet eth0 address 'dhcp'
set interfaces ethernet eth0 duplex 'auto'
set interfaces ethernet eth0 smp_affinity 'auto'
set interfaces ethernet eth0 speed 'auto'
set interfaces tunnel tun0 address '172.16.0.1/30'
set interfaces tunnel tun0 encapsulation 'ipip'
set interfaces tunnel tun0 local-ip '10.13.0.100'
set interfaces tunnel tun0 multicast 'disable'
set interfaces tunnel tun0 remote-ip 'B.B.B.B'
set vpn ipsec esp-group ESP-G compression 'disable'
set vpn ipsec esp-group ESP-G lifetime '3600'
set vpn ipsec esp-group ESP-G mode 'tunnel'
set vpn ipsec esp-group ESP-G pfs 'dh-group2'
set vpn ipsec esp-group ESP-G proposal 1 encryption 'aes128'
set vpn ipsec esp-group ESP-G proposal 1 hash 'sha1'
set vpn ipsec ike-group IKE-G ikev2-reauth 'no'
set vpn ipsec ike-group IKE-G key-exchange 'ikev1'
set vpn ipsec ike-group IKE-G lifetime '28800'
set vpn ipsec ike-group IKE-G proposal 1 dh-group '2'
set vpn ipsec ike-group IKE-G proposal 1 encryption 'aes128'
set vpn ipsec ike-group IKE-G proposal 1 hash 'sha1'
set vpn ipsec ipsec-interfaces interface 'eth0'
set vpn ipsec nat-traversal 'enable'
set vpn ipsec site-to-site peer 172.16.0.2 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 172.16.0.2 authentication pre-shared-secret 'TestVPN1234567890'
set vpn ipsec site-to-site peer 172.16.0.2 connection-type 'initiate'
set vpn ipsec site-to-site peer 172.16.0.2 default-esp-group 'ESP-G'
set vpn ipsec site-to-site peer 172.16.0.2 ike-group 'IKE-G'
set vpn ipsec site-to-site peer 172.16.0.2 ikev2-reauth 'inherit'
set vpn ipsec site-to-site peer 172.16.0.2 local-address '172.16.0.1'
set vpn ipsec site-to-site peer 172.16.0.2 tunnel 1 allow-nat-networks 'disable'
set vpn ipsec site-to-site peer 172.16.0.2 tunnel 1 allow-public-networks 'disable'
set vpn ipsec site-to-site peer 172.16.0.2 tunnel 1 local prefix '10.13.0.0/21'
set vpn ipsec site-to-site peer 172.16.0.2 tunnel 1 remote prefix '10.11.0.0/21'

################################################

<VyOS Site B>
set interfaces ethernet eth0 address 'dhcp'
set interfaces ethernet eth0 duplex 'auto'
set interfaces ethernet eth0 smp_affinity 'auto'
set interfaces ethernet eth0 speed 'auto'
set interfaces tunnel tun0 address '172.16.0.2/30'
set interfaces tunnel tun0 encapsulation 'ipip'
set interfaces tunnel tun0 local-ip '10.11.0.100'
set interfaces tunnel tun0 multicast 'disable'
set interfaces tunnel tun0 remote-ip 'A.A.A.A'
set vpn ipsec esp-group ESP-G compression 'disable'
set vpn ipsec esp-group ESP-G lifetime '3600'
set vpn ipsec esp-group ESP-G mode 'tunnel'
set vpn ipsec esp-group ESP-G pfs 'dh-group2'
set vpn ipsec esp-group ESP-G proposal 1 encryption 'aes128'
set vpn ipsec esp-group ESP-G proposal 1 hash 'sha1'
set vpn ipsec ike-group IKE-G ikev2-reauth 'no'
set vpn ipsec ike-group IKE-G key-exchange 'ikev1'
set vpn ipsec ike-group IKE-G lifetime '28800'
set vpn ipsec ike-group IKE-G proposal 1 dh-group '2'
set vpn ipsec ike-group IKE-G proposal 1 encryption 'aes128'
set vpn ipsec ike-group IKE-G proposal 1 hash 'sha1'
set vpn ipsec ipsec-interfaces interface 'eth0'
set vpn ipsec nat-traversal 'enable'
set vpn ipsec site-to-site peer 172.16.0.1 authentication mode 'pre-shared-secret'
set vpn ipsec site-to-site peer 172.16.0.1 authentication pre-shared-secret 'TestVPN1234567890'
set vpn ipsec site-to-site peer 172.16.0.1 connection-type 'initiate'
set vpn ipsec site-to-site peer 172.16.0.1 default-esp-group 'ESP-G'
set vpn ipsec site-to-site peer 172.16.0.1 ike-group 'IKE-G'
set vpn ipsec site-to-site peer 172.16.0.1 ikev2-reauth 'inherit'
set vpn ipsec site-to-site peer 172.16.0.1 local-address '172.16.0.2'
set vpn ipsec site-to-site peer 172.16.0.1 tunnel 1 allow-nat-networks 'disable'
set vpn ipsec site-to-site peer 172.16.0.1 tunnel 1 allow-public-networks 'disable'
set vpn ipsec site-to-site peer 172.16.0.1 tunnel 1 local prefix '10.11.0.0/21'
set vpn ipsec site-to-site peer 172.16.0.1 tunnel 1 remote prefix '10.13.0.0/21'

##############################################

IPsec VPN確認

<radian VyOS>
vyos@vyos:~$ show vpn ike sa
Peer ID / IP                            Local ID / IP
------------                            -------------
172.16.0.2                              172.16.0.1

    State  Encrypt  Hash    D-H Grp  NAT-T  A-Time  L-Time
    -----  -------  ----    -------  -----  ------  ------
    up     aes128   sha1    2        no     1311    28800


vyos@vyos:~$ show vpn ipsec sa
Peer ID / IP                            Local ID / IP
------------                            -------------
172.16.0.2                              172.16.0.1

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    1       up     12.3K/8.0K     aes128   sha1    no     1315    3600    all
vyos@vyos:~$


<newton VyOS>
vyos@vyos:~$ show vpn ike sa
Peer ID / IP                            Local ID / IP
------------                            -------------
172.16.0.1                              172.16.0.2

    State  Encrypt  Hash    D-H Grp  NAT-T  A-Time  L-Time
    -----  -------  ----    -------  -----  ------  ------
    up     aes128   sha1    2        no     1785    28800


vyos@vyos:~$ show vpn ipsec sa
Peer ID / IP                            Local ID / IP
------------                            -------------
172.16.0.1                              172.16.0.2

    Tunnel  State  Bytes Out/In   Encrypt  Hash    NAT-T  A-Time  L-Time  Proto
    ------  -----  -------------  -------  ----    -----  ------  ------  -----
    1       up     8.0K/8.0K      aes128   sha1    no     1549    3600    all
vyos@vyos:~$

##############################################
Ping確認

<radian VyOS>
vyos@vyos:~$ ping 10.11.0.100 interface 10.13.0.100 count 4
PING 10.11.0.100 (10.11.0.100) from 10.13.0.100 : 56(84) bytes of data.
64 bytes from 10.11.0.100: icmp_req=1 ttl=64 time=0.915 ms
64 bytes from 10.11.0.100: icmp_req=2 ttl=64 time=1.13 ms
64 bytes from 10.11.0.100: icmp_req=3 ttl=64 time=0.962 ms
64 bytes from 10.11.0.100: icmp_req=4 ttl=64 time=0.911 ms

--- 10.11.0.100 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 0.911/0.980/1.133/0.093 ms
vyos@vyos:~$
vyos@vyos:~$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

S>* 0.0.0.0/0 [210/0] via 10.13.0.1, eth0
K>* 10.11.0.0/21 is directly connected, tun0
C>* 10.13.0.0/21 is directly connected, eth0
C>* 127.0.0.0/8 is directly connected, lo
C>* 172.16.0.0/30 is directly connected, tun0
vyos@vyos:~$

<newton VyOS>
vyos@vyos:~$ ping 10.13.0.100 interface 10.11.0.100 count 4
PING 10.13.0.100 (10.13.0.100) from 10.11.0.100 : 56(84) bytes of data.
64 bytes from 10.13.0.100: icmp_req=1 ttl=64 time=0.996 ms
64 bytes from 10.13.0.100: icmp_req=2 ttl=64 time=0.863 ms
64 bytes from 10.13.0.100: icmp_req=3 ttl=64 time=1.03 ms
64 bytes from 10.13.0.100: icmp_req=4 ttl=64 time=0.931 ms

--- 10.13.0.100 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3001ms
rtt min/avg/max/mdev = 0.863/0.956/1.035/0.068 ms
vyos@vyos:~$
vyos@vyos:~$ ip route
default via 10.11.0.1 dev eth0  proto zebra
10.11.0.0/21 dev eth0  proto kernel  scope link  src 10.11.0.100
10.13.0.0/21 dev tun0  scope link  src 10.11.0.100
127.0.0.0/8 dev lo  proto kernel  scope link  src 127.0.0.1
172.16.0.0/30 dev tun0  proto kernel  scope link  src 172.16.0.2
vyos@vyos:~$