[Network] Interlink ZOOT Nativeを使う

技術のお話し

ZOOT NATIVEを使ってみることに

この頃どうもネットワークの接続が遅いと感じることが多く、また、プロバイダ間接続におけるIPoE接続というのを経験したことがなく、実際どう接続していくのかを確認するべく、InterlinkのZOOT NATIVE接続に申し込みを行った。

そして、現行環境の制約上、機器はFujitsu Si-R G200で行うことになりました。

実態としてはIPIPトンネル張るだけ

まずはInterlinkのサイトページから、自身の会員IDとパスワードを用いてZOOT NATIVEに契約をします。その際、フレッツ契約を結んだ際に渡されるIDとセキュリティーキーを入力する必要がありますので、契約の控えなどを持っておくとマルかなと。
私の場合、クレジット支払いにしていたので、手続きは自動的に進められ、恐らくは1時間程度でInterlink側で必要となる作業は完了するようです。実はこの時、NGN側から渡されるPrefixが変更されるので注意が必要です。私のところではHomenocとの接続が切れてしまいました。これについては、Homenoc担当者さんへ連絡し、こちらの変更されたIPv6アドレスを伝えることで復旧しています。
さて、次に設定の話になるわけですが、YAMAHAのコンフィグサイトやIPoE接続をした人のブログ記事など色々参考にさせていただいたんだけど、結論としては「単純にIPIPトンネルを引くだけ」だったという。
残念ながら今回使用しているFujitsuルーターの直接的な参考になる情報はなかったため、若干の応用力は必要になりました。

今回の構成

Si-Rの設定

Si-R G200のコンフィグはSi-R第1世代の機種と比較してかなり癖が変わっているので、以前のSi-Rを使用している人には色々難を感じるところもあるかもしれないんだけど、慣れてみれば少し他社機種に寄せた動作をするところもあるのかなと感じていて、むしろ使いやすくなるんじゃないかなぁと言う気がする。

また、Si-Rで変わってる設定要素として、Bridge Groupと言う考え方がある。
L2フレームを直接渡せる範囲をグループ化できるのだけど、この考えは少々WindowsやMikroTik製品で使われるROSに似たところなんじゃないかなーと勝手に思っていたりする。

その他変わってるなぁと感じるところは

  • 基本的に1行で一気に書き上げる文法であり、コマンド階層はそんなにない
  • コマンド階層それ自体は恐らくYAMAHAルーターに似ている
  • 設定確定はCommitが必要。このあたりはJunosっぽい。
  • 未反映ConfigはCandidate-configとして確保されており、Running-configは反映後のコンフィグ。このあたりもなんだかjunosっぽい。

インタフェースの設定

インタフェースはG200の場合、1/1-2、2/1-8と言う形で大きく分けて2系統構成されている。
これに対してVLAN IDを割り当てる形で、インタフェースとVLANの対応付けを行う。

ether 1 1 vlan untag 784
ether 1 2 vlan untag 785
ether 2 1 vlan untag 788
ether 2 2 vlan untag 788

Si-R第1世代だとetherに直接IPアドレスを割り当てたり、Bridge Groupを割り当てたりするのだけど、G200では以下のようにVLANに対してBridge Groupを適用している。
もちろん、従来モデルと同様にSTPを動かすことも出来る。

stp mode stp
vlan 10 bridgegroup use on
vlan 10 bridgegroup group 2
vlan 785 bridgegroup use on
vlan 785 bridgegroup group 3
vlan 788 bridgegroup use on
vlan 788 bridgegroup group 1

lanインタフェースも同様で、etherに対して割り当てるのではなく、VLANに割り当てるようになってるみたい。
今回の構成では、NGN(ひかり電話なし)パターンを使用するため、ipv6の末尾部分を固定するため、ifid指定をlan0に対して行っている。

lan 0 ipv6 use on
lan 0 ipv6 ifid 0:0:0:2
lan 0 ipv6 address 0 auto
lan 0 ipv6 ra mode recv
lan 0 vlan 784

lan1はNGNでトンネルされたL2フレームを流すだけであるため、VLANの紐付けしか行っていない。
lan2及びlan3については、IPv4のみを通す想定で、IPアドレスの指定を行っている。 必要に応じて内部セグメントに対するルーティングを流す必要もあるが、ここでは割愛。
ルーティングは内部で転がすならIGP設定などを入れて動的制御するのも一つの手。

lan 1 vlan 788
lan 2 ip address <内部セグメントIP>/<サブネットPrefix長> 3
lan 2 vlan 10
lan 3 ip address /<サブネットPrefix長> 3
lan 3 vlan 785

IPoEトンネルの設定

今回、NGNを通じて追加するremoteインタフェースはいずれもIPoEであるため、トンネルを構成する形になる。

まずHomenocの堂島POPとの接続が以下の通り。
張ったトンネルはVLAN 788とバインドし、これをBridgeGroup 1に渡す形になっている。 こうすることで、同一ブリッジにつなげたフレームをVLAN788に流すことが出来るようになる。

remote 0 name homenoc
remote 0 ap 0 name doujima
remote 0 ap 0 datalink type ip
remote 0 ap 0 datalink bind vlan 788
remote 0 ap 0 keep connect
remote 0 ap 0 tunnel local <こちらのNGNアドレス>
remote 0 ap 0 tunnel remote <対向のNGNアドレス>
remote 0 ip msschange 1404
remote 0 ipv6 use on
remote 0 bridgegroup use on
remote 0 bridgegroup group 1

INTERLINK ZOOT NATIVE接続用トンネルが以下の通り。
EtherIPとIPIPトンネルの違いがいまいちわかってないんだけど、いずれにしてもL2フレームをトンネル経由で流す構成になる。VLAN 785にバインドし、Bridge Group3へ通すことにより、Homenocと同様に構成するに加えて、デフォルトゲートウェイ設定を入れることで、トンネルインタフェースをデフォルトゲートウェイに強制することが出来るようになる。

remote 1 name ilink
remote 1 ap 1 name mfeed
remote 1 ap 1 datalink type ip
remote 1 ap 1 datalink bind vlan 785
remote 1 ap 1 keep connect
remote 1 ap 1 tunnel local <こちらのNGNアドレス>
remote 1 ap 1 tunnel remote <対向のNGNアドレス>
remote 1 ip route 0 default 1 1
remote 1 ip msschange 1404
remote 1 ipv6 use on
remote 1 bridgegroup use on
remote 1 bridgegroup group 3

Bridge Groupルーティング設定

各Bridge GroupでIPv4/IPv6のルーティングを有効にするかどうかを設定する箇所。

bridgegroup 0 ip routing off
bridgegroup 1 ip routing off
bridgegroup 1 ipv6 routing off
bridgegroup 2 ipv6 routing off
bridgegroup 3 ipv6 routing off

ACL設定

今回、ACL設定はTELNETやHTTP/HTTPS/FTP等のサービスに対して仕掛ける。中継パケットに対してはとやかく言わない方針で組んでいる。

acl 0 ip <内部ネットワーク> any any any
acl 1 ipv6 <内部ネットワーク(IPv6)> any any any
acl 2 ip <内部ネットワーク> any any any
acl 3 ipv6 <外部許可ネットワーク1> any any any
serverinfo ftp filter 0 accept acl 0
serverinfo ftp filter 1 accept acl 1
serverinfo ftp filter 2 accept acl 2
serverinfo ftp filter default reject
serverinfo telnet filter 0 accept acl 0
serverinfo telnet filter 1 accept acl 1
serverinfo telnet filter 2 accept acl 2
serverinfo telnet filter default reject
serverinfo ssh filter 0 accept acl 0
serverinfo ssh filter 1 accept acl 1
serverinfo ssh filter 2 accept acl 2
serverinfo ssh filter default reject
serverinfo http filter 0 accept acl 0
serverinfo http filter 1 accept acl 1
serverinfo http filter 2 accept acl 2
serverinfo http filter default reject

SNMPサービスの設定箇所

snmp service enable
snmp agent sysname nigauri
snmp agent ip address <こちらのルーターアドレス>
snmp manager 0 <監視サーバA> v2c enable
snmp manager 1 <監視サーバB> v2c enable

Syslog転送設定

syslog server 0 address <ログサーバIP>
syslog server 0 pri error,warn,notice
syslog pri error,warn,notice
syslog facility 23
syslog source ip address <こちらのルーターアドレス>

時刻同期設定

time auto server  sntp
time auto interval 1h
time zone 0900

その他諸設定

resource system vlan 4084-4094
consoleinfo autologout 8h
telnetinfo autologout 5m
sysdown harderr fan yes
sysdown harderr thermal yes
sysname
terminal pager enable
terminal charset SJIS
alias history "show logging command brief"

実際速度はどうだったか?

仮想クライアントで速度計測を行いました。(物理クライアント端末だとWifiを通るので、その速度劣化が出てあんまり差が出ませんでした)

片方はPPPoE接続、もう片方はIPoE接続。IPoE接続により130Mbpsまで向上させることが出来るようになりました。
Sophos UTMでガッツリIPSなどを動かしている関係上、ある程度のオーバーヘッドが発生していることは推測されるのですが、それでも応答速度がpingベースで15msまで下がったのは感動でした。それも15msってのがGoogle Public DNS相手にってのがいいですね。

ただ、IPoEはCGNを必ず通る性質上、固定IPを取得することができないため、自宅サーバには向かず、あくまでクライアント端末向けのアクセス経路にはなります。とは言え、両方契約するのもありでしょうし、異なるプロバイダを採用するというのもありでしょうし、選択肢は広がったと言えるのではないでしょうか。

終わりに

PPPoEだとONUの許容するセッション数に依存するところが、IPoEですとルーターのTunnel対向数に依存する形になるので、そういう意味でも回線利用の幅が広がるのかなーと思いました。今までの接続方式(PPPoE)と比較するとちょっと「?」と感じるところもそれなりに出てくるんですが、そこはお勉強対象ということで、も少し深く学べばそれはそれで面白いんじゃないかとも。何にしても今回も良い勉強になったと思います。

Tags:

Comments are closed

PAGE TOP