X



トップページ通信技術
1002コメント378KB

NEC UNIVERGE IX2000/IX3000 運用構築スレ Part9

■ このスレッドは過去ログ倉庫に格納されています
0001sage
垢版 |
2019/03/13(水) 12:38:41.43ID:r8yu5mCJ
NEC UNIVERGE IX2000/IX3000シリーズに関するスレです

【公式サイト】
UNIVERGE IX2000/IX3000シリーズ: ネットワーク製品: 製品 | NEC
https://jpn.nec.com/univerge/ix/

関連スレ
・宅鯖に最適なルータは? @ ウィキ
 https://www39.atwiki.jp/takurouter/
・NEC系装置勉強会(MM-Node,IP45,ATOMIS etc)
 https://mao.5ch.net/test/read.cgi/network/1013516441
・宅鯖に最適なルータは? 4セッション目 (dat落ち、次スレなし)
 https://pc11.5ch.net/test/read.cgi/mysv/1199977508

前スレ:NEC UNIVERGE IX2000/IX3000 運用構築スレ Part8
https://mao.5ch.net/test/read.cgi/network/1437719808
0132anonimous
垢版 |
2019/05/03(金) 00:26:36.13ID:???
v6プラス用のフレッツジョイントが配信されたHGWが有る場合、マップルールサーバーにアクセス出来ないって制限が有ったはずだけどIXのmap-e接続だと問題無く繋がるのかね?
0133n-tech
垢版 |
2019/05/03(金) 04:39:12.46ID:awsroT51
>>131

IX2105のLAN側I/F(GE1-I/F)にFortigate60Eを設置する場合ですが、
ご存じかと思いますが、FortigateをNATモードにてインターネット接続+DHCPサーバ設定する形になるかと思います。

想定ですが、IX2105(192.168.10.1/24、DHCP無効)→GE0-I/F(GE0.1-I/F、PPPOE-NAT、グローバルIP有・若しくはNetmeister-DDNS有)
Fortigate60EをIX2105のGE1-I/Fへ接続(192.168.10.254/24、DHCP有効・192.168.10.2-192.168.10.200/24等)
IX2105のProxyDNSにて、Fortigateの取得DNSとIX2105の取得DNSを双方設定するイメージになります。

IX2105のL2TP設定プロファイルに、
ipcp provide-remote-dns 192.168.10.254 
と言った具合に設定する形になるかと思いますが。
0134n-tech
垢版 |
2019/05/03(金) 04:50:17.07ID:awsroT51
>>132

確かに、NTT様のAUTO-Configサービス(フレッツジョイント)系の
カスタム・ファーム適用のHGWが設置されている要件の場合には、
HGWの設定を解除して、デフォルト値に変更しないと、配下IXルーターよりのV6プラスの接続設定が出来ない
点は対応した事が有ります。

HGWのV6プラス有効化の設定機能ですと、IPV4-PPPOE接続設定やNAT設定、静的NATなどの設定が一切出来なくなっている
点が有りますが、
http://192.168.1.1:8888/t/
http://ntt.setup:8888/t/
http://192.168.1.1/t/
からHGWのIPV4アクセスとNAT関連の復帰が出来たかと思います。

上記のHGWのデフォルト値の復帰後に、IX2105のMAP-Eの設定と、
任意にてIPV4-PPPOEの設定にて、ポリシールーティングやIPSECなどのトンネル設定も
出来たかと思いますが。
勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。
0135n-tech
垢版 |
2019/05/03(金) 05:06:00.74ID:awsroT51
>>132

補足です。
「勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。」

V6プラスのデフォルトゲートのみでしたらIX2105でOKですが、IPV4-PPPOE接続も併用する形でしたら、 IX2207若しくはIX2215
でないと無理かと思います。
013630
垢版 |
2019/05/05(日) 12:57:26.19ID:???
久しぶりにこのスレ見たら、本物のプロも混じってスゴい盛り上がってますな。

結局、自分の構成は
ONU→HUB→ix2215→PC
→BBユニット→NVR500→電話機
に落ち着きましたわ。
ipv6は結局、ix2215で利用していません。勿体無いけど
将来的には、別の事務所とNVRのカスケード接続も検討したいんだが、このBBユニットが曲者で、こいつを契約すると新たにipv4とv6のアドレス貰えるけど、pppoeのパススルー等の設定出来ないのなorz
スレ違いだかスマソ
013730
垢版 |
2019/05/05(日) 13:00:32.34ID:???
連投ゴメンナサイ
ixの下部にciscoのスイッチぶら下げて、タグvlan出来てる人居る??
自分の環境では、ix2215とcisco2960のトランクモードでの通信は全く出来ない。
機器による相性みたいなのってやっぱりある?
0139n-tech
垢版 |
2019/05/05(日) 15:16:45.95ID:RT2jXHWx
>>136

ある一面、すごい設定ですね。
Softbank光契約ですと解約の際、厄介でSoftbank光電話番号にMNP移行しました番号が、
損失する場合が想定されます。
Softbank光電話ですと、複数チャンネル契約する際の制約条件が有るので、個人的にはあまりお勧めしませんが。
0140n-tech
垢版 |
2019/05/05(日) 15:22:08.26ID:RT2jXHWx
>>137

ごく普通に出来るかと。
IXルーターを利用するのであれば、QX-L2スイッチの方が良いのでは?
※ Netmeister機能の関連。
014130
垢版 |
2019/05/05(日) 20:49:45.85ID:???
>>138
マジですか??
どっか設定おかしいのかな??

>>139
本物のプロですな
そうなんですよ〜
おっしゃるとおりソフバンの光電話は1番号のみ等の制約が多いですね
ただ、ipv4コンテテンツでも接続可能なipv6ハイブリットがどうしても欲しくて仕方なく
ソフバン使っておりますww
ただ、BBユニットはver2.3でもpppoeパススル−設定が変更出来ないのは盲点でしたわ...涙
014230
垢版 |
2019/05/05(日) 22:14:27.52ID:???
これどっか間違えてます??  スレチお許しを...汗  cisco2960側
vtp mode transparent
!
vlan internal allocation policy ascending
!
vlan 10
name main
!
vlan 20
name sub
!
interface GigabitEthernet1/0/1
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet1/0/10
switchport access vlan 20
switchport mode access
!
interface GigabitEthernet1/0/15
switchport trunk native vlan 10
switchport trunk allowed vlan 10-100
switchport mode trunk
switchport nonegotiate
speed 1000
duplex full
!
interface Vlan10
ip address 192.168.100.246 255.255.255.0
!
interface Vlan20
ip address 192.168.1.246 255.255.255.0
014330
垢版 |
2019/05/05(日) 22:18:40.25ID:???
あと、これがix2215側です   どっかおかしいとこありますか??

ip dhcp enable

bridge irb enable
!
ip dhcp profile lan
assignable-range 192.168.100.1 192.168.100.254
default-gateway 192.168.100.1
dns-server 192.168.100.1
!
ip dhcp profile vlan2
assignable-range 192.168.1.1 192.168.1.200
default-gateway 192.168.1.1
dns-server 192.168.1.1
domain-name LAN2
!
device GigaEthernet0
!
device GigaEthernet1
speed 1000
duplex full
!
interface GigaEthernet1.1
encapsulation dot1q 20 tpid 8100
auto-connect
no ip address
ip dhcp binding vlan2
ip filter a 10 out
no shutdown
014430
垢版 |
2019/05/05(日) 22:19:29.85ID:???
interface GigaEthernet1.2
encapsulation dot1q 10 tpid 8100
auto-connect
no ip address
bridge-group 2
no shutdown
!!
interface BVI1
ip address 192.168.100.1/24
ip proxy-arp
ip dhcp binding lan
ip filter b 10 out
bridge-group 2
no shutdown

連投スマソ....
0145n-tech
垢版 |
2019/05/06(月) 00:06:21.12ID:Aud4C1i+
IX2215のタグ付きI/Fの設定、おかしくないですか?

interface GigaEthernet1.1 → interface GigaEthernet2.1
interface GigaEthernet1.2 → interface GigaEthernet2.2
interface BVI1 → interface GigaEthernet2.3(例えば)

ブリッジポートに設定しているI/Fのグループがinterface GigaEthernet2.A〜2.H
と言う具合に物理I/Fに対してスイッチのトランクポートとブリッジさせるのでしたら、
理解出来ますが。
interface GigaEthernet2.2 〜2.3をブリッジインターフェイスに変更してみては如何でしょうか?
0146anonymous@fusianasan
垢版 |
2019/05/06(月) 01:19:51.60ID:???
bviが片方しかない、各々必要
DHCPのassignaddressとデフォゲのaddressが被ってる
014730
垢版 |
2019/05/06(月) 09:41:19.62ID:???
>>145
お返事あざます
行数制限でカキコミ出来なかったので削除していますが、実はinterface Gigaethernet2.0側では、ブリッジの設定をしております。
ix2215のinterface Gigaethernet1.0側でタグvlanを設定し、ここからcisco2960のinterface GigabitEthernet1/0/15に接続しております。
上位ルータをciscoルータ891jにすれば、問題なく繋がります(泣)
反対にIXの下部をネットギアのvlanスイッチに交換すれば通信できます(泣)
うーん、どこがおかしいのか迷宮入りですわ
0148uncho
垢版 |
2019/05/06(月) 09:51:20.84ID:???
interface GigabitEthernet1/0/15
switchport trunk native vlan 10 ←ナンデヤネン
0149n-tech
垢版 |
2019/05/06(月) 14:01:23.93ID:Aud4C1i+
GE2-I/F側がブリッジ設定のみの運用、BVI-I/Fを利用、GigaEthernet1.2 →encapsulation dot1q 10 tpid 8100
と言うことは、タグVLANとネィティブVLAN(タグ無し)が確認出来ますが。
 
 
 タグVLANの設定をL2スイッチ側での設定では無く、ルーターのスイッチ側でのタグの設定をするしか無いのでは?
 タグVLANの設定をルーター側へ設定すると言うことは、ルーターの物理ポートでVLANグループの設定をするしか無いですが。

 
015030
垢版 |
2019/05/06(月) 18:44:17.85ID:???
>>148
いろいろと試行錯誤してやってたら、もうめちゃくちゃになってきたよw
015130
垢版 |
2019/05/06(月) 19:03:09.25ID:???
>>149
なるほど
ご返信ありがとうございます。

私の環境は、IXから下部側は建物の構造の問題で、Lanケーブルが一本しか張れなかったんです。 最初はnetgeerのvlanスイッチぶら下げて、そこから2つのセグメントを分岐させていたのですが、どーもこのスイッチが動作不安定なので、ciscoを導入しました。

もう一度、このカキコミを参考に試行錯誤してみます。
それか、QX-L2スイッチを検討してみます。
ありがとう
0152anonymous@fusianasan
垢版 |
2019/05/06(月) 20:47:58.08ID:???
何ができていて、何ができていないか
検証して力になってあげたいが、c2960を用意するのがハードル高い

経験上、あなたが思いもよらないところで、躓いてかもね
タグvlan以外のところでミスってるとか
015330
垢版 |
2019/05/07(火) 00:43:13.05ID:???
>>152
う〜ん
確かに言う通りですな…orz
たまたまc2960が手に入ってしまったのねん…
たちが悪いのが、IXをciscoのルータに交換したら、ルータ側でトランクモード設定して、スイッチ側でトランクモードで受信出来ると言う…
ありがとうございます。
ほか人は出来てるとの意見あるので、細かいとこ見直ししてみます
0154n-tech
垢版 |
2019/05/07(火) 09:03:10.64ID:evxzHv9W
IX2215側のネイティブVLANの併用ですが、「encapsulation dot1q 10 tpid 8100」
ではなく、「encapsulation dot1q 10」 では?
0155anonymous@fusianasan
垢版 |
2019/05/07(火) 11:30:55.52ID:???
確かに!設定事例集にこう書いてあった。
しかも、再起動が必要らしい。(エ?)

interface GigaEthernet1.1 encapsulation dot1q 10
サブインタフェース“GigaEthernet1.1”で VLAN タギングを有効化します。設定した値 10がVLANタグIDとして使用されます。有効化にはリスタートが必要です。

native vlan 10のところは気持ち悪い設定だな
少し難しくてわかりにくいけど、

ネイティブvlanでタグなしのフレームの扱い

普通は1から動かさない 

設定が二重になっていて、動きはするけど動作が不安定になりそうだから消したい

vlan 10 でix C2960で統一するか

vlan 10は消して、c2960側のif をswitch port access vlan の設定は入れずに 要はネイティブvlan1で通信させたい
0156anonymous@fusianasan
垢版 |
2019/05/07(火) 11:39:36.47ID:???
vlan 1と 10 と 20 で通信してるけど、
ネイティブvlan 1か、
vlan10のどちらかだけで
通信すればいいんじゃない?

ループして、ブロードキャストストームするような設定になっているよ。

サンプルコンフィギュレーションも
用意するね、
0157anonymous@fusianasan
垢版 |
2019/05/07(火) 11:41:18.53ID:???
訂正

vlan 1 10 20 → vlan 10 20 もしくは、vlan 1 20
0158n-tech
垢版 |
2019/05/07(火) 14:55:51.48ID:yT//PLnW
シスコ独自のプライベートVLANが、当初のやりたい事だったかと思います。
単一の物理ポートに対して、プライマリとセカンダリのVLAN割り当てですが、VLANの割り当てエントリーをどちらかに揃えるか、
若しくは、ポートベースVLANにてix2215 のGE1ポートとリンクさせて、ix2215 のアクセスリストにて通信制御させる、WAN回線によりルートマップ設定も必要かもしれません。
0159n-tech
垢版 |
2019/05/07(火) 15:03:21.54ID:yT//PLnW
残念ながら、ix2215 側のGE1ポートは、タグvlan若しくはポートベースVLANのみしか、受付されないかと思います。
0161n-tech
垢版 |
2019/05/07(火) 18:33:29.74ID:KKMF1EiO
buffaloやNETGEARのL2スイッチですと、
特定のポートを物理トランクポートに限定して、他のVLANグループから共有ポートに出来たかと思いますが、あくまでもPVID、ポートベースVLANと同じレベルのポートリンクだったかと思います。
0162n-tech
垢版 |
2019/05/07(火) 18:38:33.48ID:KKMF1EiO
スイッチルートのマッピング機能や、スループットの事を考えると、L3スイッチをix2215 のGE1ポートに接続する方が、個人的には良いかと思います。

中々、低価格のL3スイッチは無い中で、価格だけで言うと、NEC QXスイッチ、若しくはヤマハのSWX3100-10Gなどを仲介する方法も有るかと思います。
0163anonymous@fusianasan
垢版 |
2019/05/08(水) 01:23:35.71ID:EIqv9Eat
1ポートで2つのVLANをタグで通したい、ってのとブリッジ組んで(←これが謎、意味不明)同じVLANをGiga2に通したい、ってんなら、IXもそうだし、Cat2960もコンフィグがただ間違ってるだけだなぁ
0164n-tech
垢版 |
2019/05/08(水) 19:22:20.04ID:QmVF0VKn
Ciscoスイッチをどうしても利用されたい場合には、全てポートベースVLANで構築してみては如何でしょうか?
ポートベースVLANで切って、後はIX2215のアクセスリストにてルーティング処理をする。

ポートベースVLAN同士の場合、ブリッジで処理するのでは無く、アクセスリストにて処理します。
WANルートを選択させる場合、ルートマップで処理します。
デフォルトゲートの選択も、複数有る場合、イコールコストマルチパス設定にするか、
distance設定にて、優先、副の設定をする。

 ip multipath per-flow
ip route default *******
ip route default ********* distance 100
0165n-tech
垢版 |
2019/05/08(水) 19:31:45.79ID:QmVF0VKn
仮にポートベースVLANで接続出来たとしても、ルーター配下からのVLAN処理はソフトウェア制御ですので、
情報の共有や転送自体は、あまり良くないかと思いますが。
接続端末台数によって、GE1-I/Fに L3スイッチを接続された方が良いかと思いますが。
0167anonymous@fusianasan
垢版 |
2019/05/08(水) 20:39:18.62ID:???
確かにL2とL3で階が違うから、ケーブルは一本が良いって言っていた気がする。
あとプライベートvlanってどこから話が出てきたのかね
0168anonymous@fusianasan
垢版 |
2019/05/08(水) 20:44:46.77ID:???
なんかも関係ないはずの話も出てきて、カオス

スタティックに重みつけてるのに、マルチパスにはならないよ?
0169anonymous@fusianasan
垢版 |
2019/05/08(水) 20:51:29.74ID:???
wanルートを選択するのは、ルートマップって、なんのこと?
ルートマップのset next hopのことしか頭をよぎらないが、不要だろ。
0170anonymous@fusianasan
垢版 |
2019/05/08(水) 20:57:00.90ID:???
デフォゲが2つあるって誰か言ったの?何のことですか。
0171anonymous@fusianasan
垢版 |
2019/05/08(水) 21:05:59.25ID:???
まあ テック先生の言ってることは間違ってないけど、関係ない話をゴチャゴチャ書いても、言われる方はしんどくないかなってことです。以上。
0172uncho
垢版 |
2019/05/08(水) 21:08:32.33ID:???
目の前の問題を解決してから
ごちゃごちゃ言え。
当事者は余計に混乱する
0173anonymous@fusianasan
垢版 |
2019/05/08(水) 21:36:06.30ID:???
ですね。
cpu memory Resourceで問題が
出ているとは、言ってないユーザーに
L3に置き換えさせてメリットあるの?
0174anonymous@fusianasan
垢版 |
2019/05/08(水) 22:52:46.37ID:???
同じ人が書き込んでるのバレバレだけどいいんか?
0175anonymous@fusianasan
垢版 |
2019/05/08(水) 23:49:42.59ID:???
auひかりのHGWにIXぶら下げて使ってる人多いみたいだけど、IXの長所であるテーブル数って活かせてるの?
0176anonimous
垢版 |
2019/05/09(木) 00:06:13.78ID:???
AUのルーターはNAT切れないんじゃなかったっけ?
IPv6でNDプロキシ使うなら多少は効果有るんじゃないの
0177anonymous@fusianasan
垢版 |
2019/05/09(木) 01:25:49.27ID:pr6ZGvTc
今更だが
142-143を可能な限り尊重して、VLAN10とVLAN20が通信できるだけのコンフィグ
https://i.imgur.com/HzL5fua.png
0178anonymous@fusianasan
垢版 |
2019/05/09(木) 03:42:55.24ID:???
コンフィグ違和感なくなった。
IXでリスタートでコンフィグ反映
0179n-tech
垢版 |
2019/05/09(木) 06:59:13.23ID:yIxIcN6/
L3スイッチのメリットですが、
今回含めて、無理なVLANセグメント設定やルーティング処理、プライベートVLANの
意味合いと酷似した運用などへの考慮すると、L3スイッチの方が良いと判断しただけです。

ブリッジ設定を入れているところから見て、同一セグメントと同様の運用を接続端末
よりさせたいと言う事だったかと思います。
0180テックさんへ
垢版 |
2019/05/09(木) 08:38:24.98ID:???
気になるため教えて頂きたいm(_ _)m

質問者からの投稿内容のどの箇所で、プライベートvlan的な運用をしていると読み取りましたか?

プライベートvlan的な運用をされているように思えなかったので、此方の知識不足だと思い、単に教えてほしいです。

あと、ブリッジ設定により、同一セグメントと同様の運用とは、どういう事ですか??

ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。
0181テックさんへ
垢版 |
2019/05/09(木) 09:16:32.34ID:???
プライベートvlanって初めて聞いて、こういう機能を知れたことだけで、良かったな。
0182n-tech
垢版 |
2019/05/09(木) 19:00:17.04ID:GQOxpk8O
>>180

ご質問の件ですが、
「ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。」
端的に言うと、経験則から上記の文言が一因かと思います。

プライベートVLANの場合、
基本となるプライベートVLANの基本VLANの設定ポリシーに、
セカンダリVLAN(隔離VLAN)を併用するイメージでしょうか。

ここで言う GigaEthernet1.1 のVLANを隔離VLAN網へ、GigaEthernet1.2を混合VLAN、
プライマリVLANをIX2215のGE2-I/Fとトランク接続させるイメージでしょうか。
残念ながら、IX2215のI/Fには、プライベートVLANのグループ設定コマンドは利用出来ないので、
配下L3スイッチのトランクポート経路で、実LAN接続等の方法が良いかと思いました。
0183anonymous@fusianasan
垢版 |
2019/05/09(木) 19:22:24.76ID:???
>>175
なにもをしてもぶらさげてる元のルーターよりよくなることはないよ
IPv6なら別だけど
018430
垢版 |
2019/05/09(木) 19:46:19.80ID:???
30です。
色々、案を出して貰ってるのに、全く返信してなくてほんと申し訳ない…汗
16日まで出張でルータ等の設定が全く出来ない為に、戻り次第ここで出して頂いている案を試してみます。
また、結果も報告させて頂きます。
n-tecさんや、他にも案を出して頂いている方、本当にありがとう。
0185anonymous
垢版 |
2019/05/09(木) 21:22:29.02ID:???
>>175
その昔IXをHGWの代わりにしようとMACアドレス偽装とか色々やったけど、ひかり電話契約しているとダメだとわかり諦めた

スループット的にHGWがネックになっていないようだし、まあいいかなっと...

因みに今計ってみたらこんな感じ
https://i.imgur.com/5arJPrD.jpg
0186テックさんへ
垢版 |
2019/05/09(木) 21:43:35.33ID:???
返信ありがとうございます!!了解しました!!
0187uncho
垢版 |
2019/05/09(木) 22:06:57.80ID:???
プライベートVLANはビジネスホテルの
客室LANとかで使うわね
wiresharkしてるといろいろ飛んでくるしw
0188anonymous@fusianasan
垢版 |
2019/05/09(木) 22:38:28.09ID:???
>>185
はやすぎませんか?
素人だからわかりませんがIX3000リシーズ使ってそうですね
0189anonymous
垢版 |
2019/05/09(木) 23:38:38.68ID:???
>>188
設置スペース(奥行き)の制限でIX2207使ってます
0190n-tech
垢版 |
2019/05/10(金) 06:36:50.34ID:HZmP67Dl
>>185

この数値ですが、AU光の5ギガ とかではないですか?
AUのHGWのDMZを効かせる形で、HGWのNAT機能でのIP変換を固定化させているかと思いますが、ご利用の住所によるものかと思いますが。
0191anonymous@fusianasan
垢版 |
2019/05/10(金) 07:15:30.88ID:???
HGWとIXの間がDMZでグローバルとプライベートの1対1(NAT)ならぶら下がってるIXの性能活かせるってこと?
0192anonymous
垢版 |
2019/05/10(金) 08:01:33.46ID:???
>>190-191
auひかりは普通の1Gだよ
確かにDMZホスト機能使ってるけど、HGWであるAtermBL900HWもなかなか優秀なんだと思う
たまたま恵まれたラストワンマイル環境を宅内設備で犠牲にしなくて良かった
0193n-tech
垢版 |
2019/05/10(金) 11:04:40.32ID:XiWKQqPC
>>191

論理的には、DMZホスト登録IPアドレスと、ix2215 のstatic ip接続設定しましたら、生かせるかと思います。

以前、同じような構成で、ipsec 接続していた時期が有ります。
0194n-tech
垢版 |
2019/05/10(金) 11:11:45.69ID:XiWKQqPC
>>192

先程の補足ですが、KDDIのHGWのIPV6モードですが、光電話の認証にdhcpv6 アドレス網を利用してますので、配下にリンクローカルアドレスを振る機能になってます。

ixルーターは、RAプレフィックスモード接続になります。

光電話契約の柔軟性や固定IP周りの制約が強く、biglobe光と光電話、map-e回線、固定IP有りに変更しました。
0195anonymous
垢版 |
2019/05/10(金) 12:44:14.72ID:???
>>194
ウチの環境を整理したらちょっと似てるかも

1.auひかり(IPv4メイン1+IPsecセンタ1)
2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6)
3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ)
(auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない)

物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる

因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある
(当時Cat.7は施工業者で取り扱いが無かった)

所謂ルータ&ネットワークヲタクなんです...
0196anonymous
垢版 |
2019/05/10(金) 12:44:32.96ID:???
>>194
ウチの環境を整理したらちょっと似てるかも

1.auひかり(IPv4メイン1+IPsecセンタ1)
2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6)
3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ)
(auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない)

物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる

因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある
(当時Cat.7は施工業者で取り扱いが無かった)

所謂ルータ&ネットワークヲタクなんです...
0197anonymous
垢版 |
2019/05/10(金) 12:45:14.14ID:???
2回書き込んでしまった
失礼しました
0200n-tech
垢版 |
2019/05/10(金) 21:05:05.32ID:vNerKv+Y
>>195

 4台で構成しているんですか?
 まず1のAU光は回線の性質上、HGWよりIPV6リンクローカルアドレスが振られるので、
 配下のIX2215のGE0-I/F→GE2.1-I/FのポートベースVLAN側(1〜4)にて通信
 2のBIGLOBE光は、MAP-E用の固定IP取得で、同じくIX2106若しくはIX2105でOK。
 3のフレッツ光ライトは、1のIX2215のGE1-I/F→VLAN2(5〜8)にて、通信

 ↑の要素を考えると、2台でいけるのでは?


 DHCPサーバなどの冗長構成も考慮されているんですか?
 通信用のポートを監視して、動的に開閉動作も必要では?
0201anonymous@fusianasan
垢版 |
2019/05/10(金) 21:25:44.29ID:???
構成の良しあしについて意見を聞かれてもないのに、
ダメ出し入れるヤツ。
0202Anonymous
垢版 |
2019/05/10(金) 21:40:10.19ID:???
>>196
CAT.6A STPケーブルってことはアースも施工したのか
裏山
0203n-tech
垢版 |
2019/05/10(金) 22:06:43.38ID:/Z6KPM42
>>201

特別、ダメ出ししているわけではありませんが。
すごい環境だなとの感想ですが。

NTT回線側は、フレッツセッションプラスなども付けてるんですか?
0204anonymous
垢版 |
2019/05/10(金) 22:58:30.27ID:???
>>200
勿論構成を簡素化すれば台数は減らせるけど、ヲタクなのでたくさん並べて楽しんでるのよ
機種も無意味に上位機を使いたいけど、設置スペースの関係でIX2207に統一している
ケーブルテレビの10Mbps回線を使用してる拠点にもIX2207を奢ってる位で...

DHCPサーバの冗長は、ネットワークモニタでVRRPの内の一つを監視して、状態が変化したらコマンドリストでDHCPサーバ機能をON/OFFさせることで実現してる
と言いつつ、ほぼ全ての端末はアドレス固定設定してるという...ここも機能の無駄遣い...

>>202
そう、アースも結線してる
施工業者がアースまで確認できるテスタを持っていなかったので、自分のを貸してあげたよ
業者も初めてのSTPでジャックパネルへの圧着に相当苦労してたな

>>203
セッション数は回線あたり2つで足りているので特にオプション付けずに済んでるよ
0205n-tech
垢版 |
2019/05/11(土) 08:12:38.34ID:xmCiepMK
>>204

私でしたら、先述のIX2215でのGE0-I/F→VLAN1へのNAT、GE1-I/F→VLAN2へのNAT、
IX2106でのBIGLOBE光(MAP-E、固定IP有)にて設定します。
IX2215内部としてのデフォルトゲートウェイのdistance優先と、VRRP優先
IX2106内部でのVRRP副設定します。
IX2215とIX2106にDHCPサーバの冗長化はしますが、IX2215とIX2106配下にL2スイッチを
接続し、IX2215とIX2106双方のネットワークモニターにて、VRRP監視の他に、
それぞれのルーターからL2スイッチのポートの監視にてシャットダウン動作させます。
0206anonymous@fusianasan
垢版 |
2019/05/11(土) 21:42:43.29ID:???
IX2105使用しているのですが、内部温度ってどのくらい許容されますか?
0207n-tech
垢版 |
2019/05/11(土) 21:55:10.47ID:xmCiepMK
メーカー公表値は最大50度となっているが、〜60度前後だと思いますよ。
あまり熱が継続的にこもる環境だと、コンデンサー類がダメになるかと。
0208anonimous
垢版 |
2019/05/11(土) 23:25:02.64ID:???
オクで安いIX2215見かけたから思わず買っちまったよw
IX2105との置き換えだけど体感出来る差は出ないだろうなー
0209n-tech
垢版 |
2019/05/11(土) 23:50:53.38ID:0tkKcSwK
>>208

賢明な選択をしたと思いますよ。
ファームウェアの最新版適用をお勧めします。
10.01.16

IPSECスループットの向上は見込めるかと思います。
支店側が、ix2106以上が良いかと思います。

かく言う私は、メインルーターをix2215 から、
fortigate 80e に置き換え、支店側にix2215 に変更、fortigate間のIPSEC接続変更を検討してます。
0211anonymous
垢版 |
2019/05/12(日) 11:27:31.39ID:???
13,000円で1台+25,000円で2台か
0212n-tech
垢版 |
2019/05/12(日) 17:52:27.61ID:SSKWwX7g
>>211

63,000円かけて購入したんですか?
全ルーターを更新するつもりですか?
0213anonymous
垢版 |
2019/05/12(日) 18:47:32.93ID:???
>>212
買ったのは僕じゃなくて>>208
>>210が3台と指摘したのでオクの落札履歴を調べてみただけ
それと3台の合計金額は38,000円ね

因みに僕はいつも担当の営業さんから新品で買ってるよ
0214anonymous
垢版 |
2019/05/12(日) 19:06:03.11ID:???
n-techさんは技術レベルはなかなかのものなのに、早合点&決め付け&意見の押し売りが玉に瑕なんだよね〜

まあ、完璧な人なんていないし、いたら気持ち悪いけどね
0215anonymous@fusianasan
垢版 |
2019/05/12(日) 19:16:44.63ID:???
後、日本語がおかしいのと説明が下手な点な。
0216anonymous@fusianasan
垢版 |
2019/05/12(日) 19:31:39.96ID:???
聞いたことに答えてくれる貴重な存在なんだから大切にしよう
0217208
垢版 |
2019/05/12(日) 20:06:30.32ID:???
私は1台しか買ってないよw
3台で\27000は、お買い得だけど個人用途では、そんな数要らんw
0218anonymous@fusianasan
垢版 |
2019/05/12(日) 20:09:23.11ID:???
>>214 基本は、自己満で勝手にしゃべってることにはスルー方が、いいかもです。
技術的に凄そうだから敬意を払いながら。
0219unko
垢版 |
2019/05/12(日) 20:39:17.68ID:???
stackoverflowとかQiitaで
フルボッコされるのも良き
0220anonymous
垢版 |
2019/05/12(日) 20:49:18.43ID:???
中の人でないとすると、よくIXの勉強をされているなと思う
0221anonymous@fusianasan
垢版 |
2019/05/12(日) 21:10:03.26ID:???
>>217
もしヤフオクなら2個セットと単体どちらも同じ落札者っぽいけどな
0222anonymous@fusianasan
垢版 |
2019/05/13(月) 15:04:37.30ID:???
IXってL2TPのスループットどのくらい?
RTXより高いならほしい
0223anonymous@fusianasan
垢版 |
2019/05/13(月) 15:10:41.87ID:???
ちなみに、L2TP/IPsecのスループットはRTX1210でも
クライアントと直結の環境でのiperfでのテストではあるが、600Mbpsは出るぞ。
0224anonymous@fusianasan
垢版 |
2019/05/13(月) 22:39:19.89ID:???
StrongSwanとIXでIKEv2(事前共有鍵)やってる人っていますか?
0225anonymous@fusianasan
垢版 |
2019/05/13(月) 22:49:02.46ID:???
過去スレでやろうとしてた人見たことある気がする。
0226anonymous@fusianasan
垢版 |
2019/05/15(水) 19:37:59.76ID:IQdIZ3ID
>>223

L2TP/IPSECで600Mbps ?
そんなに出ないよ。
NTTギガ回線を利用し、出先の回線によりますが、40〜50Mbps程度かと思います。
0227anonymous@fusianasan
垢版 |
2019/05/15(水) 23:28:54.40ID:???
>>226

だから、RTX1210とL2TP/IPsecクライアントの直結でのテストの結果と書いてあるでしょ。
嘘だと思うのなら試してみればよい。
もちろんインターネット越しならもっと全然遅い結果になるけど、これは機械の性能とは無関係。

RTX1210をL2TP/IPsecサーバーにし、Debian9をL2TP/IPsecクライアントにして、直結で
iperf3を実行すると、
クライアントからみて
ダウンロード方向 611Mbps
アップロード方向 881Mbps
の結果となった。アップロードのほうが早いのはDebian9のほうがIPsecやL2TPのカプセリングの性能が優秀
だからと思われる。

ちなみに、RTX1210とDebian9を単にIPsecで直結で接続すると(AES128-SHA1)、両方向ともに903Mbpsとなる(iperf3)。
もちろんこちらもインターネット越しだと、当方の環境で200Mbpsくらいしか出ないけどね。
0228anonymous@fusianasan
垢版 |
2019/05/16(木) 01:01:38.88ID:???
実用性の無い例挙げて性能良いとか言われてもな・・・
0229anonymous
垢版 |
2019/05/16(木) 01:14:14.33ID:???
ルーターの速度計るには直結で問題無いでしょ
お前は何を計りたいんだ?
0231anonymous@fusianasan
垢版 |
2019/05/16(木) 19:28:46.60ID:???
別の者です。金がいるなー
回線遅延装置を挟む
PPPoEなどプロトコルは動かしcpu memory 負荷を与える
IPアドレス数を実環境にあわせフロー数稼ぐ
トラヒック量を段階的に上げていき、パケットロスが発生するポイントを探す
パケット長を64 〜1518 まで固定、Mixを両方やる
実際のNW構成にあわせる
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況