昔話
2000年代に「DIGAの録画を外出先で視聴したい」という顧客要望(妻)を実現するために、RTX1100を中古で購入し自宅ネットワークを構築しました。結果、UPnPなのかDLNA?のマルチキャストパケットがルータ(RTX1100)を越えられない(←本当はよくわかっていない)ため断念した。
時は過ぎ、RTX1500はマルチキャストパケットが通る?ような記載を見かけたので、中古で購入。しかし、DIGAの録画を外出先で視聴できるアプリが公式より提供される時代になり、RTX1500はただのルーターとして我が家で稼働していました。
自宅ネットワークの課題
1. 多機能ルータの安定性
自宅ネットワークは、eo光 100Mコースで運用しています。多機能ルータでPPPoEを実施している場合、顧客(妻)より「インターネットがつながらない!」というクレームが定期的に発生します。
この課題に対しては、安定のYAMAHAルータ、RTXさんにすることで解決しています。
更新前の構成はこのような感じ
インターネット
|
| eo光100M
多機能ルータ(1Gbpsポート)
| ブリッジモード
|
RTX1500(100Mbpsポート)
| PPPoE、DHCP
|
|---------- Time Machine ---------- AirMac Express
| ブリッジモード 無線LAN拡張
|---------- Aterm WG2600HP3 ------- TP-LInk RE305
| ブリッジモード 無線LAN拡張
2. インターネットが遅い
100M回線と無線LAN+拡張なので、ある程度遅いのはしかたないと思うが、スピードテストで10Mbps~20Mbpsしか出ないのは、流石におかしいだろうと思う。
原因(推測)
昨今のWEBページは、ページあたりのコネクション数が増加している。旧時代のRTX1500では、NATの許容量が簡単にあふれるという記述をブログで見つけた。
また、LAN内の機器は、1Gbpsポートで送り出せるが、スイッチとなるRTX1500が100Mbpsのため、LAN内のボトルネックとなっている可能性がある。
RTX1200を購入
1Gbpsポートを備えるRTX1200を中古で購入(RTXシリーズ3台目)
更新後の構成はこのような感じ
インターネット
|
| eo光100M
多機能ルータ(1Gbpsポート)
| ブリッジモード
|
RTX1200(1Gbpsポート)
| PPPoE、DHCP
|
|---------- Time Machine ---------- AirMac Express
| ブリッジモード 無線LAN拡張
|---------- Aterm WG2600HP3 ------- TP-LInk RE305
| ブリッジモード 無線LAN拡張
解決
スピードテストで60Mbps~70Mbpsを出せるようになりました。
RTX1200の設定
バックアップを兼ねてここに晒します。
# RTX1200 Rev.10.01.76 (Fri Apr 13 12:25:45 2018)
security class 2 on on off
console character ascii
ip route default gateway pp 1
ipv6 route default gateway pp 1
ipv6 prefix 1 dhcp-prefix@pp1::/64
ip lan1 address 192.168.0.1/24
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 10000
7 100099
ipv6 lan1 address dhcp-prefix@pp1::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
pp select 1
description pp PRV/PPPoE/0:eo
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname * *
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ppp ipv6cp use on
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030
200032
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 20002
6 200027 200098 200099 dynamic 200080 200081 200082 200083 200084 200085 200098
200099
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp nat descriptor 1000
ipv6 pp rip send off
ipv6 pp secure filter in 160000 160001 160002 160003 160004 160005 160006 1600
07 160008 160009 160010 161998 161999
ipv6 pp secure filter out 160000 160001 160002 160003 160004 160005 160006 160
007 162998 162999 dynamic 260080 260081 260082 260083 260084 260085 260098 2600
99
ipv6 pp dhcp service client
pp enable 1
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.0.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.0.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.0.0/24 icmp * *
ip filter 200031 pass * 192.168.0.0/24 established * *
ip filter 200032 pass * 192.168.0.0/24 tcp * ident
ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.0.0/24 udp domain *
ip filter 200036 pass * 192.168.0.0/24 udp * ntp
ip filter 200037 pass * 192.168.0.0/24 udp ntp *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
ipv6 filter 160000 reject * * udp,tcp 135 *
ipv6 filter 160001 reject * * udp,tcp * 135
ipv6 filter 160002 reject * * udp,tcp netbios_ns-netbios_dgm *
ipv6 filter 160003 reject * * udp,tcp * netbios_ns-netbios_dgm
ipv6 filter 160004 reject * * udp,tcp netbios_ssn *
ipv6 filter 160005 reject * * udp,tcp * netbios_ssn
ipv6 filter 160006 reject * * udp,tcp 445 *
ipv6 filter 160007 reject * * udp,tcp * 445
ipv6 filter 160008 pass * * icmp6
ipv6 filter 160009 pass fe80::/10 * udp 546 547
ipv6 filter 160010 pass fe80::/10 * udp 547 546
ipv6 filter 161998 pass * * established
ipv6 filter 161999 reject * * * * *
ipv6 filter 162998 pass * * * * *
ipv6 filter 162999 reject * * * * *
ipv6 filter dynamic 260080 * * ftp
ipv6 filter dynamic 260081 * * domain
ipv6 filter dynamic 260082 * * www
ipv6 filter dynamic 260083 * * smtp
ipv6 filter dynamic 260084 * * pop3
ipv6 filter dynamic 260085 * * submission
ipv6 filter dynamic 260098 * * tcp
ipv6 filter dynamic 260099 * * udp
telnetd host lan1
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.191/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:00:00 * ntpdate ntp.nict.jp syslog
schedule at 2 */* 13:00:00 * ntpdate ntp.jst.mfeed.ad.jp syslog
httpd host lan1
upnp use on
statistics cpu on
statistics memory on
statistics traffic on
statistics flow on
statistics route on
statistics nat on
statistics filter on
statistics qos on
diagnosis config port max-detect 3000
>
所感
WebGUIが進化した
RTX1100、RTX1500までは、WebGUIでPPPoEの設定ができないため、コマンドラインが必須だった。RTX1200では、WebGUIでPPPoEの設定までできるため、コマンドライン不要でeo光の接続が完了した。(IPv6部分をコマンドラインで追加)
グラフ楽しい
WebGUIのメニューにトラフィック等の可視化機能がある。eo光100M回線の8割、9割を使っている様子が観測できて非常に満足。
FWルールに狙いはない
WebGUIの標準を採用していたが、スマフォアプリの通信が通らないケースがあったため、以下を追加。ごちゃごちゃ書いてるけど、外向きは全部通すんかい!
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp