メインコンテンツまでスキップ

設定事例集

このセクションは、小さく写経しやすい router 構成パターンを集めたものです。 設計ドキュメントというより、機器ベンダーの設定事例集に近い形式にしています。 各ページは構成図から始め、現在 routerd が管理できる範囲を明示し、そのあとで 最小限の YAML を示します。

ここにある設定は出発点です。本番投入前に、interface 名、アドレス範囲、ISP 固有値、 管理アクセスの経路を必ず自分の環境に合わせてください。

読み方

各事例は同じ流れで読めるようにしています。

  1. 構成図: 物理構成または論理構成。
  2. 図の対応表: 図の番号が何を表すか。
  3. 設定例: 完全な YAML は examples/ に置き、ページ内では番号付きで要点を抜粋。
  4. 適用手順: 先に実行する validate、plan、dry-run。
  5. 確認方法: 収束したことを確認するコマンド。

構成図の [1] と YAML comment の # [1] は同じ対象を指します。 図を見ながら、どの resource がどの場所を管理するのか追えるようにしています。

すぐ試せる事例

事例状態使う場面
基本的な IPv4 NAT ルーター現在の実装で利用可能WAN は DHCPv4、LAN は private IPv4 と DHCPv4 で構成する。
LAN DHCP とローカル DNS現在の実装で利用可能1 つの LAN で DHCPv4、ローカル DNS zone、DHCP 由来の名前を配りたい。
DS-Lite ホームルーターISP 固有値を入れれば現在の実装で利用可能IPv6 を主回線として使い、IPv4 は DS-Lite tunnel に通す。
PPPoE IPv4 NAT ルーターISP 認証情報を入れれば現在の実装で利用可能Ethernet の WAN 上に PPPoE session を張って IPv4 internet に出る。
内部 Web server への port forwardWAN address が分かっていれば現在の実装で利用可能内部の HTTPS server を 1 つ公開し、LAN からも同じ公開名で到達したい。
BGP 付き Kubernetes API VIPFRR と keepalived が入っていれば現在の実装で利用可能Kubernetes API VIP を routerd が保持し、control plane を health check し、Service prefix を BGP で受けたい。
Guest / IoT client の分離Linux nftables で利用可能一部の MAC address だけ internet 可、LAN と管理網は不可にしたい。
Firewall rate limit と ICMP ruleLinux nftables で利用可能複数 port の service opening、ICMP type match、SSH brute-force 緩和を使いたい。
Multi-WAN IPv4 failover現在の実装で利用可能。health check は慎重に調整複数の IPv4 出口から正常な default route を選びたい。
Public DNS を local resolver に redirectLinux nftables で利用可能LAN client が平文 DNS を外へ直接投げるのを router の DNS に集約したい。
Tailscale subnet / exit nodeTailscale が利用できる環境で利用可能LAN route や exit node を tailnet に広告したい。
WireGuard hub-and-spoke template鍵と peer route を置き換える templaterouted WireGuard hub の出発点が欲しい。
OTLP collector への telemetry exportcollector があれば利用可能routerd の logs、metrics、traces を観測基盤へ送りたい。

まだ ready-to-run とは書かない事例

初めて触る人には重要ですが、対応する renderer や運用指針が揃うまで そのまま適用できる YAML としては出さないものです。

パターン現状
MAP-E / v6plus 系 IPv4 over IPv6まだ一級 resource としては未実装です。
OSPF など FRR BGP 以外の動的 routing未実装です。Kubernetes 風の Service prefix import には FRR 経由の BGP を利用できます。
IPsec site-to-site cookbookIPsec の土台はありますが、本番 renderer の parity を完了済みとは書いていません。

安全チェック

実利用中の router に適用する前に、必ず次を確認してください。

  • console または hypervisor から入れる経路を残す。
  • 管理通信がどの interface を通っているか把握する。
  • routerd validaterouterd plan、dry-run apply を先に実行する。
  • plan が管理 interface の address、route、firewall opening を消さないことを確認する。
  • router 上にインストールした release binary で apply し、別の開発 tree から実行しない。
routerd validate --config router.yaml
routerd plan --config router.yaml
routerd apply --config router.yaml --once --dry-run
routerd apply --config router.yaml --once
routerctl status

関連ページ