に対し, プライベート IP が使用されている. 表 1 にプライベート IP アドレス範囲を示す. 表 1 プライベート IP アドレス範囲クラスアドレス範囲クラス A クラス B クラス C 19

Similar documents
conf_example_260V2_inet_snat.pdf

/ /24 SSH ADSL NAT /23 SSH PPP PPP NAT にルーティングしまし

wdr7_dial_man01_jpn.indd

情報通信の基礎

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

MPサーバ設置構成例

R80.10_FireWall_Config_Guide_Rev1

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Microsoft Word - u-CAT’Ý™è…K…C…

ネットワーク入門 データ届くためには2 練習問題

ADSLモデム設定マニュアル

第5回 マインクラフト・プログラミング入門

Microsoft Word - ID32.doc

p_network-management_old-access_ras_faq_radius2.xlsx

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Managed Firewall NATユースケース

Japanese Manual

MENU 키를 누르면 아래의 화면이 나타납니다

クラウド接続 「Windows Azure」との接続

使用説明書

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

IPMATE1600RD.book

Fujitsu Standard Tool

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

インターネットVPN_IPoE_IPv6_fqdn

Microsoft Word - xfinderマニュアル.docx

Microsoft Word - MyWebPortalOffice_Levelup.doc

2 1 事前準備する バージョンアップ操作を行う前に 次の準備を行います (1-1) ひかり電話対応 VoIP アダプタ (AD-200NE) にログインするための パスワード を用意します ひかり電話対応 VoIP アダプタ (AD-200NE) に初めてログインする場合 パスワード設定を行う必要

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

本仕様はプロダクトバージョン Ver 以降に準じています

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

本仕様はプロダクトバージョン Ver 以降に準じています

1. 本書の目的 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様で 通信が正常に行えなくなった場 合の障害切り分け方法についてご説明しております 通信障害の原因が不明な際に

Si-R30取扱説明書

PowerPoint Presentation

アマチュア無線のデジタル通信

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

Si-R/Si-R brin シリーズ設定例

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Auto Tracking Server Software 導入手順書

ネットワークを構築するときの留意点 ネットワークを構築するときの留意点 ご契約されたサービスによって ネットワークを構築するときの留意点が異なります 対応する NTT のサービス αweb フレッツ接続サービスは NTT 東日本 / 西日本の以下のサービスに対応しています サービス名 NTT 東日本

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

1セットアップをはじめる前に1 セットアップをはじめる前に 1 ご用意いただくもの 機器 本製品 ( 本体 スタンド 電源アダプタ ) 付属のLANケーブル ( 紫 1 橙 1) パソコン NTT 東日本 NTT 西日本から提供されたフレッツ光接続機器 NTT 東日本 NTT 西日本のご案内にしたが

SRX License

PowerPoint Presentation

OpenVPNによる安全なリモートアクセス環境の構築

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft Word JA_revH.doc

PowerPoint Presentation

ひかり電話対応機器をご利用の方接続設定方法 1 ブラウザーを起動し アドレス ( を入力します 2 お好きなパスワードを入力し 設定 をクリックします ここでお決めいただいたパスワードは 必ずお控えください 既にパスワードを設定済みの場合は 手順 3 へ 3

2

インストール iras ソフトウェアをインストールしてください 1) インターネットにつながっている Windows パソコンをご使用の場合 以下の SELCO の Web サイトで iras の最新版をダウンロードしてしてください

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

2. 教育委員会 本県では 以下のような基盤サービスを教職員に提供している インターネット 電子メール Web 公開システムメールマガジン OA 情報共有 Office 製品 ポータル グループウェア セキュリティ対策 パッチ配布 コンテンツフィルタリング パッチ配布 資産管理 資産管理 認証サービ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

インストールマニュアル

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

HP Device Manager4.7インストール・アップデート手順書

IPIP(Si-RGX)

VNX ファイル ストレージの管理

IPSEC(Si-RG)

Microsoft PowerPoint - PPPoE-2kME マニュアル [互換モード]

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

VPNを利用したオンライン届出接続条件について(詳細)

PowerPoint Presentation

もくじ はじめに 3 TOPTOWERNET をご利用いただくために 3 TCP/IPの設定 windows XP 編 4 windows 2000 編 7 windows 95/98/Me 編 9 Mac OS 編 12 WEB ブラウザの設定 Internet Explorer 6.0 編 14

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

PowerPoint プレゼンテーション

Microsoft Word - SmartManager User's Manual-2 3 0_JP.docx

2.5 トランスポート層 147

“nice to meet you”

F O M A P P P 接続参考資料 DTE~FOMA パケット網間インタフェース 第 1.4 版 株式会社 NTT ドコモ Unpublished copyright 2007 NTT DoCoMo, Inc. All rights reserved. Unpublished copyrigh

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc


拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

IPIP(Si-RG)

Microsoft Word - クライアントのインストールと接続設定

030403.インターネット問題

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

eo光ベーシックルーター(BAR100M01)_1904

pppoe_inet_vx811r.doc

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UTP ケーブルの種類 ( ストレートケーブルとクロスケーブル ) シールドが施されていないツイスト ペア ケーブルを UTP(Unshield Twisted Pair アンシールド ツイステッド ペアー ) ケーブルと言い 電話線やイーサネットなどで使われています 取り回しが簡単で安価なため 特

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

R76/Gaia ブリッジ構成設定ガイド

Microsoft PowerPoint - 情報システム pptx

住友電工製 MegaBitGearTE4111C ブリッジモード設定マニュアル 第 1 版 T41Bridge-S 1.1

SRT/RTX/RT設定例集

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

Mobile Access IPSec VPN設定ガイド

適応型セキュリティ アプライ アンスの設定

file:///C:/www/

Transcription:

ISP の回線を利用したネットワーク環境の構築 宮崎大学工学部教育研究支援技術センター森圭史朗 はじめに業務支援を行っていた産学 地域連携センターにおいて, 入居している企業に対してのインターネット環境に QTNet の光回線 (BBIQ) が導入されることとなった. 産学 地域連携センターからブロードバンドルータ導入の準備するよう通知を受け, 支援先と構築するネットワーク環境の検討を行った. 単に光回線を導入するのであれば, ブロードバンドルータを用いてネットワーク構築を行ったが,Web サーバやメールサーバ等の運用を行う必要が生じたため,FreeBSD を用いた PPPoE 認証を行う NAPT サーバを構築することにした. 本報では, 各種サーバ (Web サーバやメールサーバ等 ) とブロードバンドルータ (PPPoE 認証と NAPT) の機能を一体化させたサーバによるネットワーク環境を構築したことについて報告する. キーワード :FreeBSD FTTH PPPoE NAPT MPD IPFW 1. 概要 構築したネットワークの概略図を下の図 1 に示す. ー認証を行っている. 通常,LAN の MTU 最大値は 1500byte であるが,PPPoE が実装されるネットワークでは,PPPoE ヘッダ部分 8byte を差し引いた 1492byte が最大値となる. 図 1 概略図 1.1 目的図 1 のネットワークは, 図の中心にあるサーバ部分がすべての制御を行う. サーバは, インターネット ( サーバより左側 ) へ接続するために行う PPPoE 認証と各種サーバ (DNS, メール,Web 等 ) の運用を行う. そして, プライベートネットワーク側 ( サーバより右側 ) では,NAPT と DHCP サーバによりプライベート IP アドレスを用いたネットワーク環境を構築する.NAPT によって構築されたプライベートネットワークは, インターネット上からのアクセスができないネットワーク環境にすることで, ファイル共有等を安全に行えるようにする. 1.2 PPPoE(PPP over Ethernet) PPPoE とは,PPP の機能を Ethernet を通して利用するためのプロトコル ( 規約 ) である.ADSL や光ファイバ通信 (FTTH) サービス提供を行っている ISP( プロバイダ ) のほとんどがこの PPPoE を利用してユーザ 1.3 MTU(Maximum Transmission Unit) MTU とは, ネットワーク上で 1 回に送信可能なパケットサイズの上限である.MTU は, 大きすぎると送信するためのパケット再分割が必要になり, スループット速度 ( 通信速度 ) が低下する. また, 小さすぎてもパケット送信回数が増えてしまうため, スループット速度は低下する. 1.4 NAPT(Network Address Port Translation) NAPT とは,WAN 側に与えられている 1 つのグローバル IP アドレスを LAN 側にある複数のプライベート IP アドレスで共有することである.IP マスカレードと呼ばれることもある.NAPT は,IP アドレスだけでなくTCP やUDP のポート番号も含めて変換を行うため, グローバル IP アドレス 1 つで複数のプライベート IP アドレスを運用できる. 1.5 グローバル IP とプライベート IP アドレスグローバル IP アドレスは, インターネット上に存在する IP アドレスで世界中のいかなるところからでもアクセス可能な IP アドレスである. 逆にプライベート IP アドレスは, インターネット上に存在しない IP アドレスである. インターネットが普及する以前は, インターネットに接続するすべてのネットワーク機器にグローバル IP が使用されていたが,IP アドレス枯渇問題が表面化した現在では, 企業内や家庭内のようにインターネット上からアクセスする必要がないネットワーク

に対し, プライベート IP が使用されている. 表 1 にプライベート IP アドレス範囲を示す. 表 1 プライベート IP アドレス範囲クラスアドレス範囲クラス A 10.0.0.0-10.255.255.255 クラス B 172.16.0.0-172.31.255.255 クラス C 192.168.0.0-192.168.255.255 2. 構築したネットワーク環境図 2 に構築したネットワーク環境のネットワーク図を示す.1~2 のインターネットから回路終端装置までは, 光ケーブルで ISP が準備する. 3~6までの 2 つのファイアーウォール間は, FreeBSD を用いて 1 台のパソコンで構築する.FreeBSD で構築したサーバは,2 つの LAN カードを使用してインターネット側 (WAN 側 ) とプライベートネットワーク側 (LAN 側 ) にそれぞれ分ける. サーバから WAN 側への通信は,PPPoE 認証サーバにより常にインターネットと接続された状態を保つ. 回線終端装置から構築したサーバまで (2と 3の間 ) 及びプライベートネットワーク内 (6~8) では,LAN ケーブルでそれぞれのネットワーク機器を接続する. 3はグローバル IP に対するファイアーウォール,6 はプライベート IP に対するファイアーウォールである. 3のファイアーウォールは, インターネット上からのアクセス制限を行い,6のファイアーウォールは, プライベートネットワーク内のアクセス制限を行う.5 の各種サーバは,Bind9,Apache2,Postfix,DHCP 等のインターネット及びプライベートネットワークに提供するサーバソフトウェアの運用を行う.DNS サーバとファイアーウォールの設定により,WAN 側及び LAN 側から各種サーバへのアクセスは, WAN 側からの場合はグローバル IP,LAN 側からの場合はプライベート IP からのアクセスとなる.4の NAPT は, プライベートネットワークからインターネットへアクセスする際, プライベート IP からグローバル IP に変換する. 7,8 のプライベートネットワーク内では, ユーザーがパソコンを LAN に接続しただけでインターネット利用を可能にするため, DHCP サーバが自動的にネットワーク機器のインターネットプロトコル (TCP/IP) の設定を行う. WAN 側 構築したサーバ 3. サーバ構成サーバのパフォーマンスに関わる主なハードウェア構成を表 2 に,OS 及び各種サーバソフトウェア構成を表 3 に示す. 表 2 サーバのハードウェア構成 デバイス名 仕 様 CPU Pentium4 2.6GHz 512KB Memory PC133 SDRAM-DIMM 1.5GB HDD 3.5 インチ IDE 160GB 7200rpm UATA100 LAN Intel 82550 Pro/100 PCI 100BASE-TX (WAN 側と LAN 側にそれぞれ 1 つずつ ) LAN 側 表 3 OS 及び各種サーバソフトウェア構成 OS FreeBSD-6.1 Firewall IPFW(OS 付随 ) PPPoE MPD-4.1 NAPT IPNAT(IPFILTER - 4.1.8 の一部 ) 各種サーバ Bind9,Apache2,Postfix,DHCP 等 図 2 ネットワーク図

サーバ OS は,FreeBSD-6.1 を導入する.FreeBSD は, デフォルト ( 初期設定 ) インストールが CD1 枚で済み, 必要最低限のパッケージしか導入されないため,HDD の容量を節約でき, パソコン全体の負荷が軽くて済む. ブロードバンドルータとしての機能する部分は, MPD4 + IPNAT + IPFW のソフトウェア構成で運用する. PPPoE 認証サーバは,OS に備わっている user-ppp を用いても PPPoE 認証は行えたが, プライベートネットワークからの icmp(ping 等 ) を許可していないホストに対し, 接続が確立できないという問題があるので, MPD4 を導入する.NAPT は,NATD の場合,CPU 負荷が大きくスループット速度が不安定であることから, IPFILTER の NAPT 機能である IPNAT にする. ファイアーウォールは, 各種サーバとプライベートネットワーク機器に対し帯域制限を設けるため,OS に備わっている IPFW を用いる. 各種サーバソフトウェアは, 一般のサーバ構築方法と同じ方法でインストールを行う. サーバソフトウェアは, セキュリティホールが出現した際, 早急に対処できるようにそれぞれの開発元から直接ソースコードをダウンロードしてコンパイル, インストールする. 4. サーバ構築 4.1 カーネルの再構築 FreeBSD-6.1 をインストール後, 始めにカーネルの再構築を行う. カーネル再構築のための設定ファイルは, 32bitOS と64bitOS では異なる場所にあるので注意する. IPNAT + IPFW を導入する場合は, カーネルの設定ファイルに以下のオプションを追加し, コンパイル, インストールを行う. options NETGRAPH options NETGRAPH_BPF options NETGRAPH_ETHER options NETGRAPH_IFACE options NETGRAPH_PPPOE options NETGRAPH_SOCKET options IPFILTER options IPFIREWALL options IPFIREWALL_VERBOSE options DUMMYNET 4.2 PPPoE 認証サーバ MPD の導入 PPPoE 認証は,ISP が提供するサービス内容によって設定内容が異なる. 以下にある 3 つのファイル (mpd.conf,mpd.links,mpd.secret) は,BBIQ 回線に対しての MPD4 の設定内容である. mpd.conf ファイルの設定内容 startup: default: load BBIQ BBIQ: new -i ng0 BBIQ PPPoE set iface route default set iface disable on-demand set iface idle 0 set iface mtu 1492 set iface enable tcpmssfix set bundle disable multilink *1) set auth authname ユーザー名 set link no acfcomp protocomp set link disable pap chap set link accept chap set link keep-alive 10 60 set link max-redial 0 set bundle no noretry set ipcp no vjcomp open mpd.conf ファイルで設定されている主な内容 ng0 デバイス名で起動 ISP 指定のゲートウェイに設定 接続状態の維持 MTU 値は 1492 断片化パケットの処理 ログイン ID による認証 PPPoE クライアントとして動作 ネットワーク切断後の自動再接続 mpd.links ファイルの内容 PPPoE: set link type pppoe set pppoe iface fxp0 set pppoe service "whatever" set pppoe enable originate set pppoe disable incoming mpd.links ファイルの内容は, ほとんどの部分をサン プルファイルから引用する. インターフェース (fxp0) の部分のみが LAN カードの種類によって異なる. *1) 設定ファイルにあるユーザー名及びパスワードは,ISP から郵送さ れてくるログイン ID である.

mpd.secret ファイルの内容 # Authname Password ユーザー名パスワード mpd.secret は,ISP から与えられたログイン ID を登録する. また, 管理者以外は, ファイルの内容を確認できないようにパーミッションを 600 に変更する (-rw-------). 帯域制限 00300 pipe 1 config bw 20Mbit/s 00400 pipe 2 config bw 1024Kbit/s プライベートネットワーク内のパソコンからダウンロードする場合の最大スループット速度は,20Mbit/s 00500 pipe 1 ip from any to 192.168.1.0/24 out via fxp1 3 つのファイル作成後, mpd デーモンを -b オプション ( バックグラウンド動作 ) で起動し, 動作確認を行う. ネットワークインターフェースに ng0 が追加され, ISP のゲートウェイの IP アドレスとサーバの IP アドレスが取得出来ていることを確認する. 4.3 NAPT(IPNAT) の設定 IPNAT では, プライベートネットワークからインターネットへアクセス際に行うプライベート IP からグローバル IP への変換, 及び MTU 値の設定を行う. 以下に設定内容を示す.IPNAT の MTU 値は,MSS *2) の値から設定される. map ng0 192.168.1.0/24 -> 0/32 portmap tcp/udp auto mssclamp 1452 map ng0 192.168.1.0/24 -> 0/32 mssclamp 1452 インターネットからサーバにアクセスのあったポート (tcp5000) を, プライベートネットワークの IP アドレス (192.168.1.2) へ転送するポートフォワーディングを設定する場合は, 以下を追加する. rdr ng0 0.0.0.0/0 port 5000 -> 192.168.1.2 port 5000 tcp 4.4 ファイアーウォール (IPFW) の設定ファイアーウォール (IPFW) は, 行番号の小さい方から順次検索され, ルールが一致したところで処理が行われる. ルールは,IP アドレスの許可 UDP ポートの許可 TCP ポートの許可 ICMP の許可 ルールに該当しないパケット破棄の順番で設定を行った. 以下に IPFW のルールを示す. 確立済み TCP パケットと断片化パケットの許可 00100 allow tcp from any to any established 00200 allow ip from any to any frag プライベートネットワークから各種サーバへのアクセス許可 00600 allow ip from 192.168.1.0/24 to me via fxp1 00700 allow ip from me to 192.168.1.0/24 via fxp1 DNS サーバの許可. サーバ及びプライベートネットワークからインターネットへの UDP アクセス許可 00800 allow udp from any to me 53 00900 allow udp from me to any keep-state via fxp0 01000 allow log udp from any to any keep-state via fxp1 01100 check-state 最大スループット速度 1Mbit/s でのメール,Web サーバへのアクセス許可. サーバ及びプライベートネットワークからインターネットへの tcp アクセス許可 01200 allow log tcp from any to any setup via fxp1 01300 pipe 2 log tcp from any to me 25 limit src-addr 5 01400 pipe 2 tcp from any to me 80 01500 allow tcp from me to any setup サーバ及びプライベートネットワークから icmp の許可 01600 allow icmp from any to any via fxp1 01700 allow icmp from any to any in via fxp0 01800 allow icmp from any to any out via fxp0 ルールに該当しないすべてのパケットを破棄 01900 deny log ip from any to any 4.5 各種サーバの設定各種サーバは, インストール方法が一般のサーバ構築方法と同じであるものについては省略する. 各種サーバの中で DNS サーバについては, プライベートネットワークから各種サーバへアクセスするための設定を追加する.DNS サーバは, インターネット上とプライベートネットワークからのアクセス用の 2 つのゾーンファイルに分け,named.conf ファイルに view オプションを用いてスプリット DNS にする. 以下に DNS サーバの設定内容を示す. *2) MTU と MSS の関係式 MTU - 40 = MSS(1492-40 = 1452)

スプリット DNS サーバの設定プライベートネットワークからアクセス用 view "internal" { match-clients { 192.168.1.0/24; recursion yes; ( 省略 *3) ) zone "xxx.xxx.co.jp *4) " { type master; file "internal.zone"; は, プライベートネットワーク側の LAN カードに対し て起動するように設定する. 5. スループット速度測定 スループット速度は,WindowsXP のパソコンを用い て QTNet のネットワーク内にあるスループット速度測 定サイトを利用して測定した. スループット速度測定 に用いたパソコンのハードウェア構成を表 4 に示す. 表 4 スループット速度測定に用いたパソコンの ハードウェア構成 デバイス名 仕 様 CPU Pentium4 3.0GHz HT 2MB Memory DDR-400 1GB HDD 3.5 インチ IDE 200GB 7200rpm UATA100 LAN オンボード LAN SIS900 100BASE-TX zone "1.168.192.in-addr.arpa" { type master; file "192.168.1.rev"; インターネット上からアクセス用 view "external" { match-clients { any; recursion no; zone "xxx.xxx.co.jp" { type master; file "external.zone"; allow-query { any; 以下の 4 つの接続方法でスループット速度の測定を行った. PPPoE 認証による直接接続 市販のブロードバンドルータ 1 経由 市販のブロードバンドルータ 2 経由 構築したサーバ経由図 3~ 図 6 は,PPPoE 認証による直接接続, 市販のブロードバンドルータ 1 経由, 市販のブロードバンドルータ 2 経由, 構築したサーバ経由の測定結果である. PPPoE 認証による直接接続下り回線速度 :92.00Mbps (11.50MByte/sec) 測定品質 :99.2 上り回線速度 :27.96Mbps (3.495MByte/sec) 測定品質 :93.1 4.6 システム起動元々 OS に含まれているサーバソフトウェアは, /etc/rc.conf ファイルにて起動ソフトウェアの選択と起動オプションを設定する. ソースコードから導入したサーバソフトウェアは,/usr/local/etc/rc.d ディレクトリ以下に起動スクリプトを作成し, サーバ起動時にサーバソフトウェアが自動で起動するようにする. ここで注意すべき点は,PPPoE 認証するサーバを起動する際に,LAN カード (WAN 側 ) MPD IPNAT の順序で起動させる必要がある. また,DHCP サーバ *3) DNS キャッシュサーバと同様の設定であるため省略 *4) xxx.xxx.co.jp は, 管理するドメイン名になる. 図 3 PPPoE 認証による直接接続の測定結果下り回線は, スループット速度が十分に出ており安定しているが, 上り回線のスループット速度は, Windows のPPPoE 認証の影響で 1/3 に低下してしまい,

不安定である. 市販のブロードバンドルータ 1 経由下り回線速度 :92.59Mbps (11.57MByte/sec) 測定品質 :99.1 上り回線速度 :81.70Mbps (10.21MByte/sec) 測定品質 :99.9 構築したサーバ経由の場合下り回線速度 :92.07Mbps (11.51MByte/sec) 測定品質 :99.4 上り回線速度 :81.36Mbps (10.17MByte/sec) 測定品質 :99.0 図 6 構築したサーバ経由の測定結果 図 4 市販のブロードバンドルータ経由 1の測定結果市販のブロードバンドルータ 1は,1 万円程度した製品である. 上下回線ともに問題なくスループット速度が出ており, 安定している. 市販のブロードバンドルータ 2 経由下り回線速度 :27.87Mbps (3.484MByte/sec) 測定品質 :89.9 上り回線速度 :30.15Mbps (3.769MByte/sec) 測定品質 :93.0 図 5 市販のブロードバンドルータ 2 経由の測定結果市販のブロードバンドルータ 2は,6 千円程度の安価な製品である. 上下回線とも図 4 のブロードバンドルータ1 の測定結果に比べ, スループット速度が不安定で 1/3 程度しか出ていない. 構築したサーバは, 図 4 のブロードバンドルータ 1 と同様, 上下回線ともスループット速度が問題なく出ており, 安定している. 6. 結論スループット速度測定結果より, 図 6 の構築したサーバ経由の上下回線のスループット速度は, 図 4 のブロードバンドルータ 1 経由の測定結果と比較しても大差がないことから, 構築したサーバによるスループット速度の低下は見られないことが分かる. 図 3 の Windows の PPPoE 接続と図 5 の安価なブロードバンドルータ経由は, 構築したサーバとブロードバンドルータ1 経由の測定結果 ( 図 4, 図 6) と比べ, スループット速度の低下や速度が安定しないといったパフォーマンスの低下が起きていることが分かる.FTTH 回線を最大限に活用したいのであれば,Windows の直接接続や安価なブロードバンドルータの利用は控えた方が良い. また, ネットワーク構築にブロードバンドルータではなく FreeBSD を用いて構築したため, プライベートネットワークの通信内容を詳細に取得することが可能になり, ネットワーク内でのトラブル原因を特定しやすくなった. 更に,UNIX の OS を用いてネットワーク環境を構築していることから, ユーザーの希望に沿った新たな機能の追加やネットワーク環境の再構築が可能である. 以上のことから,FreeBSD で構築したネットワークは, 安価なブロードバンドルータを利用した時のようなパフォーマンスの低下が起きることなく, 柔軟なネットワーク環境の構築を行うことが出来る.