作成者別アーカイブ:

IX2025を見直した

 先日、省電力化の為に導入したNEC IX2025ルータだけど、色々いじってみると意外な性能の良さを見つけました。
 このルータなんですが、L2TPを使う場合に性能が非常に良いのです。
 自宅にあるシステムに外からアクセする為に色々リモートアクセスVPNを利用しているのですが、現状、一番使いやすいのはL2TP/IPSecです。 PPTPはNAT越え出来ないので、スマホのテザリングなどで使えないことも多く、FortigateのSSL VPNはクライアント導入の必要もあり、スマホ単体やWindowsマシンでデフォルトで使えるL2TP/IPSecは利用が簡単。
 しかし、リモートアクセスVPNって結構負荷が高く、Fortigateでは最高20Mbps位までいけて、RTX1100では12Mbps位でCPUフルになってしまうのです。 RTXはL2TP併用のIPSecではIPSecアクセラレータが働かないようですね。
 そんな中、IX2025はIPSecアクセラレータが有効に働くようで、L2TP/IPSec 3des-shaでリモートアクセスして40Mbpsの通信を行っている状態でもCPU負荷表示は56%程度。 無通信でも10%位の負荷があることを考えると、回線いっぱいの100Mbpsまでいけるパワーがあるありそうです。
 IX2025の純粋なCPU自体はPPC603e系の300MHzプロセサでそれほど高性能ではないのですが、SX1741アクセラレータの汎用性(もともとPC搭載のアクセラレーションチップでもあるため)とファームの作りが良い為、多量のセッションを張るNAPTゲートウェイやL2TPアクセスポイントとして活躍してくれる感じです。
 ただし、IX2025のL2TPはファームウェア8.10以降対応で、IXシリーズのファームウェアは保守契約がないと入手できない為、中古購入ではL2TP不能なことも多そうですが・・・

(1072)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

寝室機材を省エネ化

 自宅の専用部屋にラックを設置しているけど、それ以外に寝室にも機材がいくらかある。
 これから夏に向けて低発熱化(静音・省エネ化)をはかるために機材の入れ替えを実施した。

 まずはスイッチ。
 無線LANアダプタ、TV、レコーダ、メディアセンタ等々が繋がっている寝室の中央スイッチで、今まではCISCOのCATALYST 2970G L2 GbEマネージスイッチだったのをNetgear GS724T L2 GbEマネージスイッチに交換。
 2970Gでは実測消費電力が65W程度だったが、GS724Tでは14ポートアップ状態で17W程度と1/4程度になった。 ファンも超低速タイプ1基になったためほぼ無音化。
 ちなみにバッファローのアンマネージGbEスイッチ8ポートでは全ポートアップ状態で6W程度のため、GS724Tはそれなりに消費電力はあるがマネージである点を考慮するとはかなり低消費電力だ。

 次にルータ。
 従来構成はCISCO1812J/Netscreen208/RTX1100(メインアクセス用・VPN用・バックアップ用)だったものをIX2025/Fortigate60B/RTX1100の3台構成に変更した。
 CISCO1812Jの消費電力27WからIX2025で6Wへ下がってこれも1/4、ファンレスになったが1812J自体は温度制御で元々静かだったので感覚的にあまり違わない。
 Netscreen208の63WからFG60Bの14Wでこれも1/4、ファンレスに切り替わってこれはがくっと静かになった印象。
 RTX1100はそのままなので5W維持。

 合計で160W>42Wとなって-118W、ほぼ1/4化。
ただし、これをUPS(OMRON BN75S)経由すると80Wと2倍近くなるが、この辺は外せない機材だし仕方ない。
 24時間365日稼働なので月間約85kWh省電力化で、我が家の電気契約だと2014年5月期は1kWhあたり33円なのでこれだけで2800円ほどコスト削減出来る事になる。 その他空調代も安くなるので良い感じ。
 従来機材についてはテスト用機材としてストックだな。

(364)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

自宅のルータをVRRP構成にした – RTX1100 + IX2025

 自宅の外部ネット接続環境をVRRP構成にした。
 VRRPはバーチャルルータ構成による冗長化プロトコルで、これを構成するとルータ自体が落ちる、ルータの接続先が落ちる等の通信不調時に速やかにルータを切り替えることが出来る。

VirutalIP:複数のルータが共有するIPで、通常、クライアントのデフォルトゲートウェイにするIP
VRRP ID:VRRPのグループを管理するための1バイトのIDで、通常同じバーチャルIPを持つ機器は同じIDをセットする
Priority:バーチャルIDの中で優先される順位を設定する1バイトの値で、大きい値のルータほど優先される
 各ルータはバーチャルIDに広告して、各ルータのプライオリティを問い合わせ、自分よりプライオリティの高いルータが存在するときにバックアップ動作し、無い場合にマスターとしてバーチャルIPの通信を受け入れる。
 これだけではLAN上からルータのポートに到達出来ないときだけルータが切り替わる。
 ルータから先の上位回線がダウンしたときに切り替わるためには、各ルータがそれを検出してVRRP応答の切り替え処理を行う必要がある。 プライオリティが一番低いルータはこの処理の必要は無い。

 今回の構成はNECのUNIVERGE IX2025をマスタールータ、YAMAHA RTX1100をスレーブルータとして構成を実施してみる。

RTX1100の設定

 バックアップなので降格する必要が無いためこれだけで終わり。
 LAN1インタフェイスのVRRP ID:10として、192.168.0.1のバーチャルIPを持って、プライオリティ100で動作する。
 この設定をした時点で、LAN上で192.168.0.1にアクセスするとRTX1100が応答し、ルーティング処理も動く。

IX2025の設定

 内部ポートであるFE1/0にRTX1100同様、VRRP ID:10、IP:192.168.0.1として、こちらはプライオリティ200で動作する。
 vrrp ip virtual-hostすると、内部からのバーチャルIPへのPINGやProxyDNSに応答するようになる。
 vrrp enableした時点でRTX1100がバックアップに降格して、こちらがマスター動作に切り替わり192.168.0.1として動作する。

 watch-groupはトリガ動作。 今回はvrrp-watchの名前でID10のトリガを作成。
 適当な監視先として、PPPoEインタフェイスにしているFE0/0.1からGoogle public dnsの8.8.8.8への到達性を毎秒確認、3回到達出来なければVRRP ID:10の処理を停止、3回到達出来るようになれば復帰させることとして、ネットワークモニタを有効化した。
 このトリガ動作により、IX2025のWANが8.8.8.8に3秒間到達出来なければVRRP広告への応答をしなくなり、次に大きいプライオリティを持つRTX1100がマスターに昇格して192.168.0.1として動作する。
再び到達出来るようになればVRRP広告に応答して、プライオリティが低いRTX1100はバックアップ動作となり、IX2025がマスター動作を開始する。

 ネットワーク上の広告だけで動作しているので、サーバなどを用意する必要が無く、ルータの追加や削除は適切なVIP/VID/Priorityの設定をルータに行うだけで済む。
 実際、ルータのLANケーブルを抜いたり再起動したりしてもクライアント側は通信継続されるため、VRRPをデフォルト化しておけば障害対応だけで無く、構成変更や機器更新にも便利だ(新しいルータを導入した時にはPriorityを高くして設置すれば勝手に切り替わる)

(1354)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

FortiGate 60Bを買った

 自宅のルータ類はRTX1100/CISCO1812J/Netscreen204なんかが稼働しているんだけど、オークションで安価で多数出ていたので今回FortiGate60Bを購入した。

 FortiGateは、UTM、統合セキュリティゲートウェイ系でIPルータに高機能ファイアウォールとウィルス検出ゲートウェイなんかが乗った感じ。 ただし、セキュリティ系機能はライセンス契約しないと役にたたず、新品の本体価格は1年分のライセンスくらいなので、中古品はセキュリティ機能を使う目的には全く不適(新品バンドルパッケージは1年ライセンス同梱)
 と言うわけで、中古FGの利用についてはGUIで色々いじれるルータ的なポジションで、Netscreenと同じ。
 今回購入した60Bについては、中身はVIA C3(Samuel2コア)のx86装置で走っているのはFortiOSと言うLinuxカスタムOSである。 ただし、CP6と言うセキュリティ処理用ASICが乗っていて、IPSecやSSL等の処理がオフローディングされている。
 この辺はNetscreen5GTのIXP425にもオンチップでIPSecアクセラレーション等が乗っているんで同じ感じ。 純粋な演算器はNS5GTのIXP425に対して、FG60BのC3はクロックが倍ほど高いけどクロック当たりの演算性能が低いためドライストーン評価では1~2割の差しか無い。

 プレーンなメインモードIPSecでは実測で50Mbps超と小型機としては優秀、L2TP/IPSecやSSL VPNでは15Mbps程度であり、モバイル回線からのアクセスであれば未だ現役な感じを受ける。
 通常のルーティングでは82Mbpsが記録され、自宅のフレッツ光側が足を引っ張る感じ、ファンレスでこの性能であれば自宅用高機能ルータとしては結構アリな感じだ。
 また、こいつはUSBモデムにも対応していて、イーモバのHuawei系USBモデムが挿すだけで使える(D02HW,D33HWで確認)ほか単純なUSBモデムであればベンダーID/プロダクトIDを手動設定することで使えることもある。 ドコモ XiのLG L-02C端末がサポートリストにあるが検出できなかった。 60Dでは検出するが接続不能で、この辺はMacで不具合もあったUSB端末なので相性問題と思われる。
 初期設定についてはCISCOのコンソールケーブル互換なので、いつも使っているCISCO青ケーブルをつなぎ替えて設定、初期状態でFortiOS3.0系が入っていたが、この装置対応最新版の4.0MR3 Patch15イメージが手元にあるのでダウンロードを実行。 電源投入してローディングメッセージが出た段階でターミナルから入力すると割り込んでファームウェアダウンロードできるのでTFTPで入れてやる。
 結構高機能のOS(システムメモリも256MBも乗っていて殆ど2000年頃のPC並み)なので起動にも結構時間がかかり、電源投入から1分くらいはネットワークインタフェイスは応答しない。
 立ち上がった後は、ターミナルから

みたいに設定してやるとブラウザからアクセスできる。 endした段階で打った設定が反映される。
 デフォルトのログインは admin で、パスワード無し。
 完全日本語化されたこぎれいなインタフェイス、ウィザードで初期設定すればPPPoEアクセスやUSBモデムによるバックアップ、基本的なVPN設定が完了する。
 FortiGateの良さはFortiClientであり、これは無料で利用できるVPNクライアントでWin/Mac/iOS/Android等で使える。 そして、FGとFCはSSL VPNを経由してIPを処理できるため、プロトコル制限のある回線から容易にVPNしてIP接続できる。
SSL VPNは普通にNATも超えられるので、プライベートネットワークが振られるスマホや、プロトコルを制限されたイーモバイルなどを経由してVPNアクセスできるため、モバイルユーザのVPNリモートアクセスゲートウェイとして良い存在だ。
 単純なルータとしてはRTX1100にかなわないところもあるが、あまり大きくなくファンレスで静かな点は家庭用にはアリ、VPNアクセスではRTX1100のL2TP/IPSec with NAT Traversalが7MbpsあたりでCPUフルとなる事を考えると、スループットが2倍を超えてかなり有利と言える。

(2526)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

サーバで使うHDD

 なんだかんだと言ってサーバではSSDに完全移行というのは難しく、結果的に未だにHDDが幅をきかせていますね。

 SSDの問題点は、やはりよく言われる書き込み寿命の存在であり、容量単価の高さですね。
 書き込み寿命については、サーバグレードでは書き込み寿命が定義されていて、エントリーで72TBWとかミドルで300TBWとか(総書き込み量のTB数)で示されています。
 容量単価について言えば、サーバ用は200GBのSSDを1台乗せる費用が2.5インチ SAS 10krpm 1.2TB HDDを2台乗せる費用と同じくらいとあって、データを大量に入れるという用途ではなかなか厳しいものがあります。
 そんなわけで、うちの自宅サーバではパフォーマンス重視の機体でブートデバイスとアプリケーション、DB領域としてSSDを使用し、残りのデータの多くはHDDを利用しています。

 さて、そんなわけで自宅サーバでのHDD選定を考えてみました。
 今現在入手できるHDDとしては、WD、Seagate、HGST、東芝辺りですね。
 自宅サーバで高性能な物は必要としない、高性能はそもそもSSDだしと言うところで、価格ベースで絞り込みを行うとWDのGreen, Red、SeagateのBarracuda, NAS HDD、HGSTとTOSHIBAのSATA全般が選択肢となります。
 後は費用単価で並べてみると、Green, Barracuda, HGST, TOSHIBAがほぼ同価格で並び、WD REDとHGST/TOSHIBAのリテールボックス、Seagate NAS HDDの順で高くなりますね。
 しかし、以前の記事にも書いたとおりHDDは結構故障します。 そして、故障したときに保証が大事になりますね。
 保証について考えると、GreenとBarracudaは2年RMA保証、REDとNAS HDDは3年RMA保証、HGSTとTOSHIBAはリテールボックスで3年保証が付いています(TOSHIBAはマーシャルのリテールボックス。 HGST/TOSHIBAバルクは保証がショップ次第) 故障率自体が製品保証が長いモデルの方が低いかもしれないというポイントも考慮すべきではありますが、統計化できていないのでここでは除外して。

・GreenとBarracudaを同価格で買うならBarracudaの方がトク。
 これは、WDのRMA保証はマレーシア辺りの海外に送らなければいけないのに対して、Seagateは千葉に送れば良いので送料が安く、交換に要する時間も短いためこちらの方が安いです。 そもそもGreenよりBarracudaの方が性能も高いですし(しかし、アクセス性能を気にしなければGreenの方が低消費電力ですね)

・RED、HGSTリテール、TOSHIBAリテールの価格グループでは、保証の都合でGreen同様にREDがやや劣る感じ。

・NAS HDDは保証についてはHGST/TOSHIBAリテールと同じ感じですので、価格の点で最下位。

 ここまででまとめると、安い2年保証か、やや高い3年保証かどっちがトクか。
 保証が切れた段階で交換してしまうとして計算すると、3TBドライブを基準にするとGreen/Barracudaグループが10,000円、Red/TOSHIBAリテールグループが13,000円(HGSTは現在3TB扱い無し)として、年あたり5000円と4333円となり、3年保証モデルの方が得な感じがしますね。

 我が家では多数を搭載することも多く、その辺が調整されていると言われるWD REDを選択しています(保証については台数を入れるので、まとめて修理発送する都合で価格が抑えられる)
 台数を積むわけでなければマーシャル扱いの東芝3TBドライブは7200rpmのデスクトップモデルと5940rpmのAVモデルがほぼ同価なので、性能重視・電力重視で選べて良いかもしれません。

(154)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

自宅サーバをリプレース – 超静音ラックマウントサーバRX100シリーズ導入

 自宅にもラックマウントマシンを導入しているわけですが、最近、一部機体で電源ユニット不調(RPSなので動くだけ動くがアラームがうるさい)で機体更新を行った。
 もともと、サーバはうるさい物だし、実装密度の高いラックマウントサーバなんで爆音が常識だと思っていたのですが、いつもの中古サーバ屋に行くと、静かな1Uサーバがあると言われ、紹介されたのが表題の富士通 Primergy RX100シリーズ。
 実際に電源を入れると、店頭では全く音が増えた感じがしない。 筐体の前に耳を近づけると微妙に音がしている気もする・・・?
 と言うわけで、RX100のS6を購入しました(HPのGxに対して、富士通はSxで世代表示)
 RX100 S6は、Socket1156世代でDDR3 ECCメモリ4スロット、今回はXeon X3430搭載、2GB DIMM 2本、73GB 2.5 SAS 15krpm HDD搭載状態で購入。

 自宅に届いたサーバを動作テストで早速電源投入すると普通に静か、下手なデスクトップPCより静かでびっくりします。

 とりあえず、パーツ類の組み替えを実施しました。
 CPUを試しに手持ちのCore i7 870にしてみると普通に起動、ついでにi5 750も起動。 あれ? こいつらはECC非対応だから、BIOSが自動でECC切ってくれるサーバ機みたいですね。 Proliantだと転けるんだけど。
 メモリはML110G7と同じDDR3 Unbuff ECCなので、保管しているML110G7から4GBを4本抜いてXeon乗せたままの方に導入16GB構成、i7を乗せた方は2GBx2を追加して8GB構成。
 Xeon構成の方は通常のサーバ利用前提なので、i7構成マシンから抜いたHDDを入れて73GB RAID1構成ブートデバイスに。 データ用に余り物のWD 1TB SATA 2.5ドライブを2台入れてRAID1構成。 標準でLSI1064EのSAS/SATA RAID0/1ボードがのっていますので、そちらで構成しました。 こちらの機種はPCIe3本(RAID専用特殊ブラケット1、ロープロ1、フル・ロープロ兼用1)なので、ロープロの部分にGT630 2GBビデオカードを挿入、OSはWS2012R2導入(ビデオカードはRemoteFX用です)
 i7構成の方は余り物のSATA 500GBx2、750GBx2を導入しました。 こちらは、内部のRAIDコントローラを外してメイン基板上のSATAをバックプレーンに接続、通常SATA構成にしました。 こちらの導入OSはWindows7で、拡張スロットにRadeonHD6450とPT3を導入してビデオ録画機としました(i7パワーでトランスコーディングもOK)

 ラックマントサーバでありながら、通常のCore iプロセッサも普通に動いてしまうので、なかなか良いマシンですね。 拡張スロットもソコソコ有り、良い感じです。
 特に、中古で2万円台と非常にお安いです。
 
 ↓緑のベロが出ているのがRX100S6
new_2014-02-04 00.12.54

(2718)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ

HDDのバスタブ曲線と我が家のHDDたち

 装置の寿命指標としてよく言われるのがバスタブ曲線。

 初期不良率等で最初故障率が高く、安定稼働を開始すると故障率が下がり、寿命末期に故障率が上昇する形がバスタブに似ているから付いているやつ。 最近、データセンターのレポートとかを見ても、実際にバスタブ曲線を描いていて、通常のHDD装置は導入から3ヶ月を超えると故障率が下がり、3年を過ぎると故障率が上昇するらしい。

 まぁ、確かにSASじゃないHDDの上位モデル(NAS用とか)はだいたい3年のRMA保証が付いているから、3年過ぎたら買い換えたほうが安心という事なんだろうな。

 我が家の現在のストレージは、3TBドライブ4台のRAID5構成NASが2台、3TBドライブ8台のRAID5構成PCサーバが1台、3TBドライブ15台RAID6構成PCサーバが1台ある状態だけど、結構故障が発生する。

rack1
※我が家のサブシステムのラック
上から
Alliedtelesis GS916M 16ポートGbEインテリスイッチ(予備設置)
DELL PowerVault TL2000 LTO4 オートローダ
HP Proliant DL360G6 Xeon E5405サーバ
DELL PowerVault MD1000 SAS15台エンクロージャ
DL360G6に増設したASR5805からローダーとエンクロージャにそれぞれ繋いでいる。

 NASの1台はWD Red、1台はSeagate Barracudaで組んだんだけど、Barracudaは2年で2台(18ヶ月、21ヶ月)交換、Redは1年3ヶ月無交換で稼働。
 8台のサーバはWD Greenで2年で2台(12ヶ月、17ヶ月)交換、15台のサーバはWD Redで1年3ヶ月で1台(3ヶ月)交換している。

 やはり、この結果を見ると長時間稼働用途そうでないドライブでは、数を入れた場合には寿命差が大きい感じがするね。 特に、BarracudaとGreenなんて通常では安定期の故障だし。
 空調設定もしているし、PCサーバ2台はOMRON常時インバータUPS噛ませてるし、NAS2台も一応ラインインタラクティブのSmartUPS噛ませてるから環境的にはやばくないはず。
 まぁ、Red導入している機体はまだ稼働時間短いから、今後どうなるかわからないところではあるかな。

 来年は熱アシスト記憶等の新技術実用化の期待も高まり、再来年まで待てば3.5インチで10TBとかも見えてくるとは思うんだけど、来年はヘリウム充填以外では5~6TBの熱アシストが期待されるところかな。
 まぁ、先日12ベイのエンクロージャを調達したんで、状況次第では4TB*12のRAID6を追加してしのぐかもしれないけど、出来ればシングルドライブ6TBあたりに順次リプレースできればいいな。 RAID構成を組んでいれば、ホットでディスク差し替えて予防保守交換も出来るし(RAID5でやるとエラーディスクが出た瞬間に即死だけど、6ならね・・・)

(680)


カテゴリー: LAMP[Linux, Apache, MySQL, PHP] | コメントをどうぞ