【ネットワーク】GR2000 その4 導入、そしてNAT/NAPT 
しばらくGRにPPPoEを喋らせて様子を見てみたわけですが、正直不安定でした。結論から言うと、もうルータをIX2015にしてしまったので、詳しい数値などのログは残っていないのですが、とりあえず起きてしまった問題をまとめます。


【症状1】 速度が出ない


昔はRadish等で速度判定をしたときは60-70Mbpsはでていたのですが、GRでは15Mbps程度になってしまいました。前回速度が出なかったときは、GRがFullduplexになっていてもL2のリンクがAutoだとHalfduplexになってしまっていてCRCエラーが出てしまっていた、ということがありましたが、それに関してはもうProcurve 2524でDuplexを固定してあるので問題ないと思います。

現に、GRのNIF2-3を介してiperfを走らせてみても90-97Mbpsはコンスタントにでていました。

【考察】 PPPoEの設定がおかしい?


MTU,MSSに関しても一応設定を見てみたのですが、特に問題はなさそうでした。
試しにMTUとMSSを1400等の設定にしても速度が変化することはありませんでした。
認証方式が間違っているのかと思いCHAP,PAP両方で試しましたが、そもそも認証が通らなければPPPリンクは確立しないのでこれは見当違いだと判断し、他の設定を見ることにしました。

何度か速度ベンチをしている内に、あることに気がつきました。インターネットから転送しているとき、Telnetのヒストリのレス・amp;#124;ンスが若干遅くなるのです。

気になったのでshow rm cpu secとCPU使用率を確認してみると、WANから転送しているときに80-100%に達していました。


【考察2】 PPPoEがSW処理?


気になったのでググってみると、どうやら同じような問題を抱えている人がいたみたいです。
情報によると、GRはPPPoEは処理ASICを持っているらしいのですがNAT/NAPTがCPU処理のため、どうがんばっても1数Mbps程度らしいです。
確かに、WANへはNATを使って接続しているのでこれに該当します。

詳しい説明はWikiに投げますが、簡単にNAT/NAPTの説明をすると、「一つのグローバルIPでLAN全体のマシンを通信させる」という技術で、電気店に売っているブロードバンドルーターの主な役割はこれです。IPマスカレードとも呼ばれています。

要はこの技術が使えないと、複数のマシンを通信させることができないので一般家庭で使うのが難しくなります。もっとも、GR2000そのものはBGPやOSPF等を使うような規模のネットワークの処理をする機械なので、NATなんて使うことは想定されていないようなものなのですが。

【検証】NAT/NAPTの動き



一応、ローカルエリアでNAPTを使って実験をしてみました。

設定:テスト的にfe20を外部・amp;#124;ートとして、fe20からfe21にあるマシンに接続
nif2/0=fe20 ;192.168.1.0/24,nif-ip-addr=192.168.1.1
nif2/1=fe21; 192.168.2.0/24,nif-ip-addr=192.168.2.1
nif2/2=fe22;192.168.3.0/24,nif-ip-addr=192.168.3.1
nif2/3=fe23;192.168.4.0/24,nif-ip-addr=192.168.4.1
nat {
inside_interface fe21;
inside_interface fe22;
inside_interface fe23;
outside_interface fe20 {
static_napt auto 192.168.2.2/32 port 5001;
 napt 192.168.2.0/24 auto;
 napt 192.168.3.0/24 auto;
 napt 192.168.4.0/24 auto;
};



この設定は、内部(FE21-23)から外部(FE20)に繋ぎに行くときはFE20の192.168.1.1というIPを使い接続しに行き、外部から内部に入るにはFE20のアドレスである192.168.1.1に向かってアクセスし、そして・amp;#124;ート5001にアクセスがあるとFE21に繋がっている192.168.2.2に向かわせる、という設定です。

Iperfを使うと、ローカルであっても15Mbps程度しかでず、CPUの使用率は高いという状況になりました。この事から、やはりNAT/NAPTは使ってはいけないと言うことが分かりました。

もしGRをどうしても使いたいという場合、所有機器の中ではAlteon AD3がNAPTを使えそうな雰囲気がある?ので、AD3でIP変換をさせないといけないみたいです。カオスなネットワークは避けたいのですが…。



【症状2】 繋がらないサイトがある


次に起きてしまった問題は、家族のマシンからYahooは繋がるのに繋がらないサイトがでてしまう、ネトゲが動かない、等の問題が起きました。
IP割り振りに関してはGRでDHCPを吐かせているのですが、その線をX40に繋いでみると何故か自分のX40からはつながり、そのほかのVersaPro,その他家族マシンからは繋がらないという事態になりました。FW等もすべて切ってありましたが駄目でした。


自分の部屋からのマシンからはすべて繋がるので、Proxyを作ることによりごまかせましたが、この事態に関しては本当になんでこうなったのか不明のままです。


結論としては、やっぱりNAT/NAPTの処理はおまけで、その程度の規模のネットワークであれば他のルータ(RTXやらNetgenesisやら)を使え、ということだと思います。

[ 2 コメント ] ( 18380 回表示 )   |  このエントリーのURL  |  $star_image$star_image$star_image$star_image$star_image ( 2.9 / 1726 )  |  
【ネットワーク】GR2k その3 導入編 
今日、ようやくGR2kを本格導入しました。DHCP,DNSなどは想定通り動くようになりました。

…が、問題が起きています。問題は問題でもGR2kの仕様の問題です。。。

詳しくはまた後でまとめますが、さわりだけ言えば「NAPT問題」です…。

これはIX2015を使うべきか、GRの下にほとんど触っていないAD3をぶら下げるか(きわどすぎるネットワークになりますがw)しないと、はっきり言って昔よりパフォーマンスが落ちます。物事うまくいかないものですね。

ああ、悩ましい…。

[ コメントを書く ] ( 1163 回表示 )   |  このエントリーのURL  |  $star_image$star_image$star_image$star_image$star_image ( 2.9 / 1782 )  |  
【ネットワーク】GR2k その2 MCについて 
某所で大量にCompact flashが手に入ったので、GR2kで使えるかどうか試してみました。まぁGR2kで使うのが主な目的で手に入れたのですが。



手に入ったのはADTECというところの128MBのCFです。とりあえずGRの予備スロットに挿してShow mcをしてみました。

Slot0 : primary Slot , mc-enabled
HN-F9531-MC64 [BMC64] , GR2000 format , 001c0001
39,921kB used (user Area: 39,287kB , dump Area: 634kB)
17,039kB free (user Area: 11,571kB , dump Area: 5,468kB)
56,960kB total(user Area: 50,858kB , dump Area: 6,102kB)
Slot1 : secondary Slot , mc-enabled
unknown , no GR2000 format , 00070000
0kB used (user Area: 0kB , dump Area: 0kB)
0kB free (user Area: 0kB , dump Area: 0kB)
0kB total(user Area: 0kB , dump Area: 0kB)


一応認識はされているようなので、
cd /mc1
format mc
とやってみました。

しばらくアクセスランプがちかちかしたあと、再びプロンプトになったのでShow mcを実行してみました。

Slot0 : primary Slot , mc-enabled
HN-F9531-MC64 [BMC64] , GR2000 format , 001c0001
39,921kB used (user Area: 39,287kB , dump Area: 634kB)
17,039kB free (user Area: 11,571kB , dump Area: 5,468kB)
56,960kB total(user Area: 50,858kB , dump Area: 6,102kB)
Slot1 : secondary Slot , mc-enabled
unknown , GR2000 format , 00070000
1kB used (user Area: 1kB , dump Area: 0kB)
114,400kB free (user Area: 108,298kB , dump Area: 6,102kB)
114,401kB total(user Area: 108,299kB , dump Area: 6,102kB)



おお、無事にフォーマットできたようです。カードそのものは問題ないようなのでcopy mcでOSのバックアップをとろうとしたところ、

GR2B+> copy mc
Copy OK?(Primary MC -> Secondary MC) (y/n): y
mc: illegal parameter or Compact Flash size is unmatched.

と、「サイズが合わないんですけど」と言われてしまいました。

しかし、日立の運用コマンドリファレンスによると、ファイルサイズが違う場合はcopy mcのあとに file-unitと引数をつけてくれ、とのことでした。

GR2B+> copy mc file-unit
Copy OK?(Primary MC -> Secondary MC) (y/n): y
executing...........


とりあえずCopyはできたようです。さて、問題は立ち上がるのか、ということ。

結論は…………動きました。特に問題ないようです。
今度はMC充ですね。

[ コメントを書く ] ( 1261 回表示 )   |  このエントリーのURL  |  $star_image$star_image$star_image$star_image$star_image ( 3 / 1773 )  |  
【ネットワーク】LANケーブルの再配線 
ルーターをGR2kにリプレースするとか言いながらも全く進んでいません。その理由の一つとして、LANケーブルの再配線があるのです…。

今、家ではフレッツのハイパーファミリーを契約しているのですが、ONUが非常に厄介なところにあり、これをどうにかしたいとずいぶん前から考えていました。

家の環境を言うと、まず、ONUが階段下の物置スペースにあり、ここから自分の部屋と家族用にLANケーブルが伸びています。




GR2kをここに置いてしまえば、あとは線を使い回せばいいのでそれで済むのですが、夏場に40度を超える可能性があるのでそんなところにGRを置きたくないなぁという思いから部屋にGRを持って行くことにしました。まぁ、現状こんなところにONUがあるのもどうかと思いますが。

GRでPPPoEを喋るには今使っているONU兼ルーターに少し手を入れる必要があり、ONUのルーター機能を殺してMC(Media Converter)として使う必要があります。これだけで済めば話は早いのですが、問題は光電話を使っているので、こいつにも外部と繋がっている線を食わせる必要があるのです。




考えているプランとしては、適当に8・amp;#124;ートくらいのインテリジェントハブを夏に潰すつもりでここに置いて、・amp;#124;ート1をONUへ繋がる線にして、・amp;#124;ート2をIPフォンに食わせ、・amp;#124;ート3を2階へ持ってゆきGRに繋げてPPPoEを喋らせてGWにして、PPPoEに繋がった線をハブを隔てるかGRの・amp;#124;ート3を使うかなどしてまた1階へ持ってきて、物置のL2の・amp;#124;ート4につないで今家族の使っているネットワークを潰さないようにしようと思っています。VLAN1に・amp;#124;ート1-3、VLAN2に・amp;#124;ート4と設定しておけばストリームも起きない……はず。

まずここで線を2本部屋に引き込まないといけなくなるので物理的に面・amp;#124;です。
しかし、今日は時間があったので少し試してみようと2本目のケーブルを部屋に引き込んでみることにしました。



【プラン】まず物置側のケーブルの頭にひもを結んでおき、部屋までたぐり寄せたらそのひもにもう1本LANケーブルを結んで物置側から引っ張れば簡単にいけるんじゃね??



いざ実行

……LANケーブルたぐり寄せるのってこんなに力要りましたっけ…?

10分くらい格闘してどうにか部屋に持ってきたのですが


















ここにケーブルが2本とおらねええええええええ!!!!!111!


Get the Flash Player to see this player.



実際はもう力が果ててOTLな状態からしばらく動きたくなくなりましたけどね。
思いっきり詰め込んでひぎぃしようかとも思いましたがまず抜けなくなるのでやめておきました。

解決策:きしめんタイプのLANケーブルを使う、ケーブルをもっと細いファイバーケーブルにする、管を諦め階段を這わせる、ケーブルの頭を管を通したあとに圧着する(ただし頭をもがないと管から抜け出せない)等

とりあえずきしめんタイプのケーブルでも買ってきますかねぇ。



しかし、これではスマートではないような気がします。もしスマートにまとめるとすればIPとPPPoEセッションを2個持つようにして、家族用ネットワークはONUのルーター機能を使い、自分はまた新しく手に入れたIPをGRで受けるようにする事ですかね…。そうすれば引き込む線は1本で済むのですが。

でもそうなると、家族用ネットワークから自分のサーバにアクセスする必要ができた場合、一度WANにでないと繋がらないという素敵なことになりそうな気がw
ルーティングしても、結局はもう一本部屋に線を引き込まないといけないような…。

あれ、GRってPPPoEに使ってるNIFにIP持たせられましたっけ…?でもこれでIP持ってしまうとWAN側でそのIP使おうとしてしまう?それともPPPoEはまた新しく仮想NIFとして追加されるからそっちをいじらなければ特に問題ない?
この辺は要検証ですね…。

ああ、クリスマスはGRと過ごすことになりそうです。

[ コメントを書く ] ( 1228 回表示 )   |  このエントリーのURL  |  $star_image$star_image$star_image$star_image$star_image ( 2.9 / 1501 )  |  
【ネットワーク】CentreCOM 8724SL拾ってきた 


秋葉原でCentreCOM 8724SLが980円で売ってたから「L3で1000円って安くね?」と思って買ってみました。もっとも、ジャンクとこそ書いていなかったけど、この手のものはパスワードが不明でログインできませんよ、と言うものも結構あるので下手したらログインすらできないのではないかと思っていました。まぁ、それでも1000円ならそこらで飯食ったと思えば納得できますが。

帰宅してCiscoケーブルをコンソール・amp;#124;ートにつないでみると……なんとデフォルトパスワードでログインできるではありませんか。
一応・amp;#124;ート1つ1つにケーブルをさしてLink upするか確かめてみましたが、すべての・amp;#124;ートでPingが通るところまでは確認しました。すごく面・amp;#124;でしたがw

しかもadd ssh userでSSH接続もできたので、どうやらAT-FL-02もついてきている様子。


>AT-FL-02機能一覧

AT-FL-02 (販売終了)/
 AT-FL-02-B
対応製品: <AT-FL-02>
9606SX/SC, 9606T, 8748XL, 8724XL, 8748SL, 8724SL
<AT-FL-02-B>
8748SL, 8724SL V2, 8724SL
AT-FL-10 (販売終了) 対応製品:9812T, 9812T-LM, 9816GB, 9816GB-LM
AT-FL-02/AT-FL-02-B・AT-FL-10は、ファイアウォール機能、アドレス変換機能を追加するためのソフトウェアライセンスです。


1. Firewall (ステートフル・インスペクション)
通信開始から終了までの通信セッションを監視し、送受信パケットに矛盾がないかをチェックします。また、通信していないときは・amp;#124;ートをクローズしますので外部からのアクセスを受け付けません。パケットフィルタリングと同程度の高速処理を保ちながら、より強度なセキュリティーの確保を可能にします。
2. アクセス制御 (Firewall Policy Rule)
Firewall を設定することにより外部からのアクセスが不能になりますが、このアクセス制御を設定することにより、特定のユーザーのみ Firewall を通過して LAN 内のサーバーなどにアクセスすることが可能です。制御項目はプロトコルや・amp;#124;ート番号、IP アドレス等での制御のほか、日時などによる制御も可能で、特定のユーザー/アプリケーションに対して、決められた時間内のみのアクセス許可/禁止といった制御が可能です。
3. 攻撃検出機能
Firewallはネットワークを出入りするパケットのチェックを行いますが、それでも中には攻撃を防ぎ切れない場合もあります。そこで、Firewall を通過したパケットから不正アクセスを検出する攻撃検出機能を搭載しました。これにより、DoS(Denial of Service:サービス攻撃)などの攻撃を検出し、より安全なネットワーク環境を構築することが可能になります。
[ 検出可能な攻撃 ]

DOS_Attack、HOST_Scan、SMURF_Attack、TCP_Attack、PING of Death、UDP_Attack、FRAG_Attack、PORT_Scan、SYN_Attack、IP_Spoof、LAND
[ 攻撃検出後のアクション ]

攻撃検出で検知された攻撃に対し、一刻も早く管理者に通知する機能や防御する機能を備えています。
アラーム発信
外部からL3スイッチへの不正なアタックがあった場合、下記の方法でL3スイッチの状況を管理者などへ通知し、早急な対処を可能にします。

MANAGER : L3スイッチにLOGINしている端末へ警告表示。
SNMP : SNMP Trapを送信。
ダイナミック・コンフィグレーション・チェンジ
Trigge機能と組み合わせることで、攻撃を受けたら経路情報を変更したり、一定時間は外部へのアクセスを閉鎖したりと自動的に設定情報を変更しますので、繰り返される攻撃を回避することが可能です。

※Trigger機能
日時または曜日、あるいはインターフェースのLinkUpまたはDownなど、様々なイベントにトリガーを設定できます。例えば、ルーティング経路の変更設定で、指定した時間内のみ通信を可能にすることなどができます。
4. アドレス/・amp;#124;ート変換(NAT/ENAT)機能
NAT (Network Address Translation) とは、特定のプライベートアドレスを特定のグローバルアドレスに変換する技術です。この技術によってインターネット接続に必要なグローバルアドレス不足を解消します。また、TCP/UDP プロトコルの・amp;#124;ート番号を利用し、複数のプライベートアドレスを 1つのグローバルアドレスに変換する ENAT(Enhanced-NAT)機能により複数の端末で利用することが可能となります。
通常、ネットワーク管理部門から提供される IP アドレスは固定で少ないため、このアドレスが流出すると外部からの不正アクセス(盗聴・なりすましなど)の原因となります。
NAT/ENAT 機能を使用すると、外部から内部へのアクセスは行えなくなるため、セキュリティ上もこの機能でアドレス変換することが有効です。
5. SSHサーバー/クライアント
※対応製品:8748XL、8724XL、8724SL V2、8724SL
IPネットワーク上で安全なリモートログインを可能にするSecure Shell(SSH)に対応します。本製品をSSHバージョン1(1.5)のサーバー/クライアントとして動作させることができます(IPv4 のみ)。



…あれ、結構おもしろくね??w
しかも、こいつもPPPoEがしゃべれる様子。つまりルーターにできます。


まぁ、今はまずGRを極めよう(というよりは普通に使えるようになろう)と思うのでこいつは深くいじりませんが、暇があれば遊んでみようと思います。


【おまけ】



これが本当のスタックですね!
なんというか色々とひどいことになってきました。そのうち装備品一覧でもまとめよう…。



[ 1 コメント ] ( 4358 回表示 )   |  このエントリーのURL  |  $star_image$star_image$star_image$star_image$star_image ( 3 / 1950 )  |  

<<最初へ <戻る | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 進む> 最後へ>>