NEC UNIVERGE IX2000/IX3000 運用構築スレ Part9
■ このスレッドは過去ログ倉庫に格納されています
NEC UNIVERGE IX2000/IX3000シリーズに関するスレです 【公式サイト】 UNIVERGE IX2000/IX3000シリーズ: ネットワーク製品: 製品 | NEC https://jpn.nec.com/univerge/ix/ 関連スレ ・宅鯖に最適なルータは? @ ウィキ https://www39.atwiki.jp/takurouter/ ・NEC系装置勉強会(MM-Node,IP45,ATOMIS etc) https://mao.5ch.net/test/read.cgi/network/1013516441 ・宅鯖に最適なルータは? 4セッション目 (dat落ち、次スレなし) https://pc11.5ch.net/test/read.cgi/mysv/1199977508 前スレ:NEC UNIVERGE IX2000/IX3000 運用構築スレ Part8 https://mao.5ch.net/test/read.cgi/network/1437719808 v6プラス用のフレッツジョイントが配信されたHGWが有る場合、マップルールサーバーにアクセス出来ないって制限が有ったはずだけどIXのmap-e接続だと問題無く繋がるのかね? >>131 IX2105のLAN側I/F(GE1-I/F)にFortigate60Eを設置する場合ですが、 ご存じかと思いますが、FortigateをNATモードにてインターネット接続+DHCPサーバ設定する形になるかと思います。 想定ですが、IX2105(192.168.10.1/24、DHCP無効)→GE0-I/F(GE0.1-I/F、PPPOE-NAT、グローバルIP有・若しくはNetmeister-DDNS有) Fortigate60EをIX2105のGE1-I/Fへ接続(192.168.10.254/24、DHCP有効・192.168.10.2-192.168.10.200/24等) IX2105のProxyDNSにて、Fortigateの取得DNSとIX2105の取得DNSを双方設定するイメージになります。 IX2105のL2TP設定プロファイルに、 ipcp provide-remote-dns 192.168.10.254 と言った具合に設定する形になるかと思いますが。 >>132 確かに、NTT様のAUTO-Configサービス(フレッツジョイント)系の カスタム・ファーム適用のHGWが設置されている要件の場合には、 HGWの設定を解除して、デフォルト値に変更しないと、配下IXルーターよりのV6プラスの接続設定が出来ない 点は対応した事が有ります。 HGWのV6プラス有効化の設定機能ですと、IPV4-PPPOE接続設定やNAT設定、静的NATなどの設定が一切出来なくなっている 点が有りますが、 http://192.168.1.1:8888/t/ http://ntt.setup:8888/t/ http://192.168.1.1/t/ からHGWのIPV4アクセスとNAT関連の復帰が出来たかと思います。 上記のHGWのデフォルト値の復帰後に、IX2105のMAP-Eの設定と、 任意にてIPV4-PPPOEの設定にて、ポリシールーティングやIPSECなどのトンネル設定も 出来たかと思いますが。 勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。 >>132 補足です。 「勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。」 V6プラスのデフォルトゲートのみでしたらIX2105でOKですが、IPV4-PPPOE接続も併用する形でしたら、 IX2207若しくはIX2215 でないと無理かと思います。 久しぶりにこのスレ見たら、本物のプロも混じってスゴい盛り上がってますな。 結局、自分の構成は ONU→HUB→ix2215→PC →BBユニット→NVR500→電話機 に落ち着きましたわ。 ipv6は結局、ix2215で利用していません。勿体無いけど 将来的には、別の事務所とNVRのカスケード接続も検討したいんだが、このBBユニットが曲者で、こいつを契約すると新たにipv4とv6のアドレス貰えるけど、pppoeのパススルー等の設定出来ないのなorz スレ違いだかスマソ 連投ゴメンナサイ ixの下部にciscoのスイッチぶら下げて、タグvlan出来てる人居る?? 自分の環境では、ix2215とcisco2960のトランクモードでの通信は全く出来ない。 機器による相性みたいなのってやっぱりある? >>136 ある一面、すごい設定ですね。 Softbank光契約ですと解約の際、厄介でSoftbank光電話番号にMNP移行しました番号が、 損失する場合が想定されます。 Softbank光電話ですと、複数チャンネル契約する際の制約条件が有るので、個人的にはあまりお勧めしませんが。 >>137 ごく普通に出来るかと。 IXルーターを利用するのであれば、QX-L2スイッチの方が良いのでは? ※ Netmeister機能の関連。 >>138 マジですか?? どっか設定おかしいのかな?? >>139 本物のプロですな そうなんですよ〜 おっしゃるとおりソフバンの光電話は1番号のみ等の制約が多いですね ただ、ipv4コンテテンツでも接続可能なipv6ハイブリットがどうしても欲しくて仕方なく ソフバン使っておりますww ただ、BBユニットはver2.3でもpppoeパススル−設定が変更出来ないのは盲点でしたわ...涙 これどっか間違えてます?? スレチお許しを...汗 cisco2960側 vtp mode transparent ! vlan internal allocation policy ascending ! vlan 10 name main ! vlan 20 name sub ! interface GigabitEthernet1/0/1 switchport access vlan 10 switchport mode access ! interface GigabitEthernet1/0/10 switchport access vlan 20 switchport mode access ! interface GigabitEthernet1/0/15 switchport trunk native vlan 10 switchport trunk allowed vlan 10-100 switchport mode trunk switchport nonegotiate speed 1000 duplex full ! interface Vlan10 ip address 192.168.100.246 255.255.255.0 ! interface Vlan20 ip address 192.168.1.246 255.255.255.0 あと、これがix2215側です どっかおかしいとこありますか?? ip dhcp enable bridge irb enable ! ip dhcp profile lan assignable-range 192.168.100.1 192.168.100.254 default-gateway 192.168.100.1 dns-server 192.168.100.1 ! ip dhcp profile vlan2 assignable-range 192.168.1.1 192.168.1.200 default-gateway 192.168.1.1 dns-server 192.168.1.1 domain-name LAN2 ! device GigaEthernet0 ! device GigaEthernet1 speed 1000 duplex full ! interface GigaEthernet1.1 encapsulation dot1q 20 tpid 8100 auto-connect no ip address ip dhcp binding vlan2 ip filter a 10 out no shutdown interface GigaEthernet1.2 encapsulation dot1q 10 tpid 8100 auto-connect no ip address bridge-group 2 no shutdown !! interface BVI1 ip address 192.168.100.1/24 ip proxy-arp ip dhcp binding lan ip filter b 10 out bridge-group 2 no shutdown 連投スマソ.... IX2215のタグ付きI/Fの設定、おかしくないですか? interface GigaEthernet1.1 → interface GigaEthernet2.1 interface GigaEthernet1.2 → interface GigaEthernet2.2 interface BVI1 → interface GigaEthernet2.3(例えば) ブリッジポートに設定しているI/Fのグループがinterface GigaEthernet2.A〜2.H と言う具合に物理I/Fに対してスイッチのトランクポートとブリッジさせるのでしたら、 理解出来ますが。 interface GigaEthernet2.2 〜2.3をブリッジインターフェイスに変更してみては如何でしょうか? bviが片方しかない、各々必要 DHCPのassignaddressとデフォゲのaddressが被ってる >>145 お返事あざます 行数制限でカキコミ出来なかったので削除していますが、実はinterface Gigaethernet2.0側では、ブリッジの設定をしております。 ix2215のinterface Gigaethernet1.0側でタグvlanを設定し、ここからcisco2960のinterface GigabitEthernet1/0/15に接続しております。 上位ルータをciscoルータ891jにすれば、問題なく繋がります(泣) 反対にIXの下部をネットギアのvlanスイッチに交換すれば通信できます(泣) うーん、どこがおかしいのか迷宮入りですわ interface GigabitEthernet1/0/15 switchport trunk native vlan 10 ←ナンデヤネン GE2-I/F側がブリッジ設定のみの運用、BVI-I/Fを利用、GigaEthernet1.2 →encapsulation dot1q 10 tpid 8100 と言うことは、タグVLANとネィティブVLAN(タグ無し)が確認出来ますが。 タグVLANの設定をL2スイッチ側での設定では無く、ルーターのスイッチ側でのタグの設定をするしか無いのでは? タグVLANの設定をルーター側へ設定すると言うことは、ルーターの物理ポートでVLANグループの設定をするしか無いですが。 >>148 いろいろと試行錯誤してやってたら、もうめちゃくちゃになってきたよw >>149 なるほど ご返信ありがとうございます。 私の環境は、IXから下部側は建物の構造の問題で、Lanケーブルが一本しか張れなかったんです。 最初はnetgeerのvlanスイッチぶら下げて、そこから2つのセグメントを分岐させていたのですが、どーもこのスイッチが動作不安定なので、ciscoを導入しました。 もう一度、このカキコミを参考に試行錯誤してみます。 それか、QX-L2スイッチを検討してみます。 ありがとう 何ができていて、何ができていないか 検証して力になってあげたいが、c2960を用意するのがハードル高い 経験上、あなたが思いもよらないところで、躓いてかもね タグvlan以外のところでミスってるとか >>152 う〜ん 確かに言う通りですな…orz たまたまc2960が手に入ってしまったのねん… たちが悪いのが、IXをciscoのルータに交換したら、ルータ側でトランクモード設定して、スイッチ側でトランクモードで受信出来ると言う… ありがとうございます。 ほか人は出来てるとの意見あるので、細かいとこ見直ししてみます IX2215側のネイティブVLANの併用ですが、「encapsulation dot1q 10 tpid 8100」 ではなく、「encapsulation dot1q 10」 では? 確かに!設定事例集にこう書いてあった。 しかも、再起動が必要らしい。(エ?) interface GigaEthernet1.1 encapsulation dot1q 10 サブインタフェース“GigaEthernet1.1”で VLAN タギングを有効化します。設定した値 10がVLANタグIDとして使用されます。有効化にはリスタートが必要です。 native vlan 10のところは気持ち悪い設定だな 少し難しくてわかりにくいけど、 ネイティブvlanでタグなしのフレームの扱い 普通は1から動かさない 設定が二重になっていて、動きはするけど動作が不安定になりそうだから消したい vlan 10 でix C2960で統一するか vlan 10は消して、c2960側のif をswitch port access vlan の設定は入れずに 要はネイティブvlan1で通信させたい vlan 1と 10 と 20 で通信してるけど、 ネイティブvlan 1か、 vlan10のどちらかだけで 通信すればいいんじゃない? ループして、ブロードキャストストームするような設定になっているよ。 サンプルコンフィギュレーションも 用意するね、 訂正 vlan 1 10 20 → vlan 10 20 もしくは、vlan 1 20 シスコ独自のプライベートVLANが、当初のやりたい事だったかと思います。 単一の物理ポートに対して、プライマリとセカンダリのVLAN割り当てですが、VLANの割り当てエントリーをどちらかに揃えるか、 若しくは、ポートベースVLANにてix2215 のGE1ポートとリンクさせて、ix2215 のアクセスリストにて通信制御させる、WAN回線によりルートマップ設定も必要かもしれません。 残念ながら、ix2215 側のGE1ポートは、タグvlan若しくはポートベースVLANのみしか、受付されないかと思います。 buffaloやNETGEARのL2スイッチですと、 特定のポートを物理トランクポートに限定して、他のVLANグループから共有ポートに出来たかと思いますが、あくまでもPVID、ポートベースVLANと同じレベルのポートリンクだったかと思います。 スイッチルートのマッピング機能や、スループットの事を考えると、L3スイッチをix2215 のGE1ポートに接続する方が、個人的には良いかと思います。 中々、低価格のL3スイッチは無い中で、価格だけで言うと、NEC QXスイッチ、若しくはヤマハのSWX3100-10Gなどを仲介する方法も有るかと思います。 1ポートで2つのVLANをタグで通したい、ってのとブリッジ組んで(←これが謎、意味不明)同じVLANをGiga2に通したい、ってんなら、IXもそうだし、Cat2960もコンフィグがただ間違ってるだけだなぁ Ciscoスイッチをどうしても利用されたい場合には、全てポートベースVLANで構築してみては如何でしょうか? ポートベースVLANで切って、後はIX2215のアクセスリストにてルーティング処理をする。 ポートベースVLAN同士の場合、ブリッジで処理するのでは無く、アクセスリストにて処理します。 WANルートを選択させる場合、ルートマップで処理します。 デフォルトゲートの選択も、複数有る場合、イコールコストマルチパス設定にするか、 distance設定にて、優先、副の設定をする。 ip multipath per-flow ip route default ******* ip route default ********* distance 100 仮にポートベースVLANで接続出来たとしても、ルーター配下からのVLAN処理はソフトウェア制御ですので、 情報の共有や転送自体は、あまり良くないかと思いますが。 接続端末台数によって、GE1-I/Fに L3スイッチを接続された方が良いかと思いますが。 確かにL2とL3で階が違うから、ケーブルは一本が良いって言っていた気がする。 あとプライベートvlanってどこから話が出てきたのかね なんかも関係ないはずの話も出てきて、カオス スタティックに重みつけてるのに、マルチパスにはならないよ? wanルートを選択するのは、ルートマップって、なんのこと? ルートマップのset next hopのことしか頭をよぎらないが、不要だろ。 デフォゲが2つあるって誰か言ったの?何のことですか。 まあ テック先生の言ってることは間違ってないけど、関係ない話をゴチャゴチャ書いても、言われる方はしんどくないかなってことです。以上。 目の前の問題を解決してから ごちゃごちゃ言え。 当事者は余計に混乱する ですね。 cpu memory Resourceで問題が 出ているとは、言ってないユーザーに L3に置き換えさせてメリットあるの? auひかりのHGWにIXぶら下げて使ってる人多いみたいだけど、IXの長所であるテーブル数って活かせてるの? AUのルーターはNAT切れないんじゃなかったっけ? IPv6でNDプロキシ使うなら多少は効果有るんじゃないの 今更だが 142-143を可能な限り尊重して、VLAN10とVLAN20が通信できるだけのコンフィグ https://i.imgur.com/HzL5fua.png コンフィグ違和感なくなった。 IXでリスタートでコンフィグ反映 L3スイッチのメリットですが、 今回含めて、無理なVLANセグメント設定やルーティング処理、プライベートVLANの 意味合いと酷似した運用などへの考慮すると、L3スイッチの方が良いと判断しただけです。 ブリッジ設定を入れているところから見て、同一セグメントと同様の運用を接続端末 よりさせたいと言う事だったかと思います。 気になるため教えて頂きたいm(_ _)m 質問者からの投稿内容のどの箇所で、プライベートvlan的な運用をしていると読み取りましたか? プライベートvlan的な運用をされているように思えなかったので、此方の知識不足だと思い、単に教えてほしいです。 あと、ブリッジ設定により、同一セグメントと同様の運用とは、どういう事ですか?? ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。 プライベートvlanって初めて聞いて、こういう機能を知れたことだけで、良かったな。 >>180 ご質問の件ですが、 「ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。」 端的に言うと、経験則から上記の文言が一因かと思います。 プライベートVLANの場合、 基本となるプライベートVLANの基本VLANの設定ポリシーに、 セカンダリVLAN(隔離VLAN)を併用するイメージでしょうか。 ここで言う GigaEthernet1.1 のVLANを隔離VLAN網へ、GigaEthernet1.2を混合VLAN、 プライマリVLANをIX2215のGE2-I/Fとトランク接続させるイメージでしょうか。 残念ながら、IX2215のI/Fには、プライベートVLANのグループ設定コマンドは利用出来ないので、 配下L3スイッチのトランクポート経路で、実LAN接続等の方法が良いかと思いました。 >>175 なにもをしてもぶらさげてる元のルーターよりよくなることはないよ IPv6なら別だけど 30です。 色々、案を出して貰ってるのに、全く返信してなくてほんと申し訳ない…汗 16日まで出張でルータ等の設定が全く出来ない為に、戻り次第ここで出して頂いている案を試してみます。 また、結果も報告させて頂きます。 n-tecさんや、他にも案を出して頂いている方、本当にありがとう。 >>175 その昔IXをHGWの代わりにしようとMACアドレス偽装とか色々やったけど、ひかり電話契約しているとダメだとわかり諦めた スループット的にHGWがネックになっていないようだし、まあいいかなっと... 因みに今計ってみたらこんな感じ https://i.imgur.com/5arJPrD.jpg プライベートVLANはビジネスホテルの 客室LANとかで使うわね wiresharkしてるといろいろ飛んでくるしw >>185 はやすぎませんか? 素人だからわかりませんがIX3000リシーズ使ってそうですね >>188 設置スペース(奥行き)の制限でIX2207使ってます >>185 この数値ですが、AU光の5ギガ とかではないですか? AUのHGWのDMZを効かせる形で、HGWのNAT機能でのIP変換を固定化させているかと思いますが、ご利用の住所によるものかと思いますが。 HGWとIXの間がDMZでグローバルとプライベートの1対1(NAT)ならぶら下がってるIXの性能活かせるってこと? >>190-191 auひかりは普通の1Gだよ 確かにDMZホスト機能使ってるけど、HGWであるAtermBL900HWもなかなか優秀なんだと思う たまたま恵まれたラストワンマイル環境を宅内設備で犠牲にしなくて良かった >>191 論理的には、DMZホスト登録IPアドレスと、ix2215 のstatic ip接続設定しましたら、生かせるかと思います。 以前、同じような構成で、ipsec 接続していた時期が有ります。 >>192 先程の補足ですが、KDDIのHGWのIPV6モードですが、光電話の認証にdhcpv6 アドレス網を利用してますので、配下にリンクローカルアドレスを振る機能になってます。 ixルーターは、RAプレフィックスモード接続になります。 光電話契約の柔軟性や固定IP周りの制約が強く、biglobe光と光電話、map-e回線、固定IP有りに変更しました。 >>194 ウチの環境を整理したらちょっと似てるかも 1.auひかり(IPv4メイン1+IPsecセンタ1) 2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6) 3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ) (auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない) 物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる 因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある (当時Cat.7は施工業者で取り扱いが無かった) 所謂ルータ&ネットワークヲタクなんです... >>194 ウチの環境を整理したらちょっと似てるかも 1.auひかり(IPv4メイン1+IPsecセンタ1) 2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6) 3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ) (auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない) 物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる 因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある (当時Cat.7は施工業者で取り扱いが無かった) 所謂ルータ&ネットワークヲタクなんです... NURO biz(1Gbps) ONUにIX2215直結で速度こんな感じ https://i.imgur.com/7JRf0Hu.png >>195 4台で構成しているんですか? まず1のAU光は回線の性質上、HGWよりIPV6リンクローカルアドレスが振られるので、 配下のIX2215のGE0-I/F→GE2.1-I/FのポートベースVLAN側(1〜4)にて通信 2のBIGLOBE光は、MAP-E用の固定IP取得で、同じくIX2106若しくはIX2105でOK。 3のフレッツ光ライトは、1のIX2215のGE1-I/F→VLAN2(5〜8)にて、通信 ↑の要素を考えると、2台でいけるのでは? DHCPサーバなどの冗長構成も考慮されているんですか? 通信用のポートを監視して、動的に開閉動作も必要では? 構成の良しあしについて意見を聞かれてもないのに、 ダメ出し入れるヤツ。 >>196 CAT.6A STPケーブルってことはアースも施工したのか 裏山 >>201 特別、ダメ出ししているわけではありませんが。 すごい環境だなとの感想ですが。 NTT回線側は、フレッツセッションプラスなども付けてるんですか? >>200 勿論構成を簡素化すれば台数は減らせるけど、ヲタクなのでたくさん並べて楽しんでるのよ 機種も無意味に上位機を使いたいけど、設置スペースの関係でIX2207に統一している ケーブルテレビの10Mbps回線を使用してる拠点にもIX2207を奢ってる位で... DHCPサーバの冗長は、ネットワークモニタでVRRPの内の一つを監視して、状態が変化したらコマンドリストでDHCPサーバ機能をON/OFFさせることで実現してる と言いつつ、ほぼ全ての端末はアドレス固定設定してるという...ここも機能の無駄遣い... >>202 そう、アースも結線してる 施工業者がアースまで確認できるテスタを持っていなかったので、自分のを貸してあげたよ 業者も初めてのSTPでジャックパネルへの圧着に相当苦労してたな >>203 セッション数は回線あたり2つで足りているので特にオプション付けずに済んでるよ >>204 私でしたら、先述のIX2215でのGE0-I/F→VLAN1へのNAT、GE1-I/F→VLAN2へのNAT、 IX2106でのBIGLOBE光(MAP-E、固定IP有)にて設定します。 IX2215内部としてのデフォルトゲートウェイのdistance優先と、VRRP優先 IX2106内部でのVRRP副設定します。 IX2215とIX2106にDHCPサーバの冗長化はしますが、IX2215とIX2106配下にL2スイッチを 接続し、IX2215とIX2106双方のネットワークモニターにて、VRRP監視の他に、 それぞれのルーターからL2スイッチのポートの監視にてシャットダウン動作させます。 IX2105使用しているのですが、内部温度ってどのくらい許容されますか? メーカー公表値は最大50度となっているが、〜60度前後だと思いますよ。 あまり熱が継続的にこもる環境だと、コンデンサー類がダメになるかと。 オクで安いIX2215見かけたから思わず買っちまったよw IX2105との置き換えだけど体感出来る差は出ないだろうなー >>208 賢明な選択をしたと思いますよ。 ファームウェアの最新版適用をお勧めします。 10.01.16 IPSECスループットの向上は見込めるかと思います。 支店側が、ix2106以上が良いかと思います。 かく言う私は、メインルーターをix2215 から、 fortigate 80e に置き換え、支店側にix2215 に変更、fortigate間のIPSEC接続変更を検討してます。 >>211 63,000円かけて購入したんですか? 全ルーターを更新するつもりですか? >>212 買ったのは僕じゃなくて>>208 ね >>210 が3台と指摘したのでオクの落札履歴を調べてみただけ それと3台の合計金額は38,000円ね 因みに僕はいつも担当の営業さんから新品で買ってるよ n-techさんは技術レベルはなかなかのものなのに、早合点&決め付け&意見の押し売りが玉に瑕なんだよね〜 まあ、完璧な人なんていないし、いたら気持ち悪いけどね 聞いたことに答えてくれる貴重な存在なんだから大切にしよう 私は1台しか買ってないよw 3台で\27000は、お買い得だけど個人用途では、そんな数要らんw >>214 基本は、自己満で勝手にしゃべってることにはスルー方が、いいかもです。 技術的に凄そうだから敬意を払いながら。 stackoverflowとかQiitaで フルボッコされるのも良き 中の人でないとすると、よくIXの勉強をされているなと思う >>217 もしヤフオクなら2個セットと単体どちらも同じ落札者っぽいけどな IXってL2TPのスループットどのくらい? RTXより高いならほしい ちなみに、L2TP/IPsecのスループットはRTX1210でも クライアントと直結の環境でのiperfでのテストではあるが、600Mbpsは出るぞ。 StrongSwanとIXでIKEv2(事前共有鍵)やってる人っていますか? >>223 L2TP/IPSECで600Mbps ? そんなに出ないよ。 NTTギガ回線を利用し、出先の回線によりますが、40〜50Mbps程度かと思います。 >>226 だから、RTX1210とL2TP/IPsecクライアントの直結でのテストの結果と書いてあるでしょ。 嘘だと思うのなら試してみればよい。 もちろんインターネット越しならもっと全然遅い結果になるけど、これは機械の性能とは無関係。 RTX1210をL2TP/IPsecサーバーにし、Debian9をL2TP/IPsecクライアントにして、直結で iperf3を実行すると、 クライアントからみて ダウンロード方向 611Mbps アップロード方向 881Mbps の結果となった。アップロードのほうが早いのはDebian9のほうがIPsecやL2TPのカプセリングの性能が優秀 だからと思われる。 ちなみに、RTX1210とDebian9を単にIPsecで直結で接続すると(AES128-SHA1)、両方向ともに903Mbpsとなる(iperf3)。 もちろんこちらもインターネット越しだと、当方の環境で200Mbpsくらいしか出ないけどね。 実用性の無い例挙げて性能良いとか言われてもな・・・ ルーターの速度計るには直結で問題無いでしょ お前は何を計りたいんだ? 別の者です。金がいるなー 回線遅延装置を挟む PPPoEなどプロトコルは動かしcpu memory 負荷を与える IPアドレス数を実環境にあわせフロー数稼ぐ トラヒック量を段階的に上げていき、パケットロスが発生するポイントを探す パケット長を64 〜1518 まで固定、Mixを両方やる 実際のNW構成にあわせる ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる