KUSONEKOの見る世界

Allied Telesis AR4050S を自宅用ルータとして使ってみた

アライドテレシスのルータ AT-AR4050Sを使える機会がありました。
Yamaha RTXやNEC IXと比べると、中古価格帯が高く出回っていないため、あまり情報がありません。

自宅用ルータとして設定しつつ、実力を見ていこうと思います。 

AT-AR4050Sの特徴

AT-AR4050Sは、アライドテレシスのUTM&ルーターのアクセスルータの位置づけの製品で、上位クラスの物です。

UTMということもあり、各種UTM機能、ゾーンとファイアウォールルールによる通信制御が可能です。
逆にAccess Control List(ACL)が無く、ルータとしては珍しく、すべてゾーンとファイアルールの制御となります。

また、ファイアウォール製品として見ても、自身への通信もファイアウォールルールで制御する点も珍しいと感じます。
よく見るファイアウォール製品は、自身への通信と、通過する通信は、別の設定となることが多いためです。

他の製品には無い機能として、バイパスポートという物があります。
詳しくは書きませんが、WAN(ONU)が一台しか無い拠点に対して、ルータを冗長化するという事が可能となります。
移動に時間が掛かる無人拠点に対する冗長化対策としては良いでしょう。

AT-AR4050Sの設定

自宅用に設定した内容をカテゴリ別に記載しておきます。
参考にして頂ければと思います。

インターネット側はeth1、LAN側はVLAN1 (port1.0.1~1.0.8)を使用し、eth2は未使用です。
PPPoEはppp0、IPv4 IPoE (IPv4 over IPv6 MAP-E) はTunnel0とします。
なお、ルータではDHCPサーバを使用しない構成です。

LAN側

LAN側のIPアドレスの設定と、不要機能の無効化です。
環境に合わせて、セグメントを指定します。

no atmf enable
!
no spanning-tree rstp enable
!
interface vlan1
 ip address 192.168.0.254/24

PPPoE

インターネットからサーバにアクセスする場合と、IPv4 IPoEがダウンした場合に使用します。
IPv4 IPoEを優先して使用するため、デフォルトルートは管理距離(Administrative Distance)を指定し優先度を下げます。
(IPv4 IPoEのトンネルがダウンする条件は不明です。)

interface eth1
 encapsulation ppp 0
!
interface ppp0
 ppp ipcp dns request
 keepalive
 ip address negotiated
 ppp username example@ocn.ne.jp
 ppp password ******
 mtu 1454
 ip tcp adjust-mss pmtu
!
ip route 0.0.0.0/0 ppp0 250

IPv6

インターネット回線は、OCN光のIPv6 IPoE 光電話契約なし、HGWなしのRA方式です。

ipv6 forwarding
!
interface eth1
 ipv6 enable
 no ipv6 nd accept-ra-pinfo
 ipv6 nd proxy interface vlan1
!
interface vlan1
 ipv6 address autoconfig eth1
 no ipv6 nd suppress-ra
 ipv6 nd dns-server vlan1

IPv4 IPoE (IPv4 over IPv6 MAP-E)

IPv4は、通常時にこちらを使用します。

softwire-configuration NTT-COM
 method proprietary
 map-version draft
 upstream-interface vlan1
 vendor-name NTT-COM
!
interface tunnel0
 tunnel softwire NTT-COM
 tunnel mode map-e
 ip tcp adjust-mss pmtu
!
ip route 0.0.0.0/0 tunnel0

DNSリレー

DNSリレーを有効にします。

ip dns forwarding

ファイアウォール設定

LAN側からインターネットにアクセスするためのファイアウォールルールを設定します。

ゾーン設定

IPv4/IPv6でそれぞれ、インターナル側とインターネット側を定義します。
(名前としては見づらくなってしまいました。wan/lanで書き分けた方が良かったかもしれません。)
hostで各インターフェースのIPアドレスを指定していますが、このルータでは大事な設定となります。

zone ipv4-internal
 network lan
  ip subnet 192.168.0.0/24 interface vlan1
!
zone ipv4-internet
 network wan
  ip subnet 0.0.0.0/0 interface ppp0
  ip subnet 0.0.0.0/0 interface tunnel0
  host ppp0
   ip address dynamic interface ppp0
  host tunnel0
   ip address dynamic interface tunnel0
!
zone ipv6-internal
 network lan
  ipv6 subnet ::/0 interface vlan1
  host vlan1
   ipv6 address dynamic interface vlan1
!
zone ipv6-internet
 network wan
  ipv6 subnet ::/0 interface eth1
  host eth1
   ipv6 address dynamic interface eth1

アプリケーション設定

ファイアウォールで使用するアプリケーション名を作成する必要があります。
以下は、IPoEで必要なものです。

application dhcpv6
 protocol udp
 dport 546 to 547
!
application icmpv6
 protocol ipv6-icmp

ルール設定

自身への通信と、通過する通信を指定します。

firewall
 rule 10 permit any from ipv4-internal.lan to ipv4-internal.lan
 rule 20 permit any from ipv4-internal.lan to ipv4-internet
 rule 30 permit any from ipv4-internet.wan.tunnel0 to ipv4-internet
 rule 40 permit any from ipv4-internet.wan.ppp0 to ipv4-internet
 rule 100 permit any from ipv6-internal to ipv6-internal
 rule 110 permit any from ipv6-internal to ipv6-internet
 rule 120 permit any from ipv6-internet.wan.eth1 to ipv6-internet
 rule 130 permit icmpv6 from ipv6-internet to ipv6-internal.lan.vlan1
 rule 140 permit dhcpv6 from ipv6-internet to ipv6-internet.wan.eth1
 protect

内容は以下の通りです。

  • 10:ルータ ⇔ LAN内機器のIPv4通信を全て許可
  • 20:LAN内機器 ⇒ インターネットのIPv4通信を許可
  • 30:ルータ(IPoE) ⇒ インターネットのIPv4通信を許可
  • 40:ルータ(PPPoE) ⇒ インターネットのIPv4通信を許可
  • 100:ルータ ⇔ LAN内機器のIPv6通信を許可
  • 110:LAN内機器 ⇒ インターネットのIPv6通信を許可
  • 120:インターネット ⇒ ルータのIPv6通信を許可
  • 130:インターネット ⇒ ルータのIPv6 ICMP通信を許可(RA、IPv4 over IPv6用)
  • 140:インターネット ⇒ ルータのIPv6 DHCP通信を許可

NAT設定

LAN側からインターネットへのNATを指定します。

nat
 rule 10 masq any from ipv4-internal to ipv4-internet
 enable

サーバ公開

外部に公開するサーバ(192.168.0.250)の設定です。
ポート番号が自由に使えるPPPoEの方で外部公開をします。

また、LAN側のサーバからの戻りパケットがPPPoEに送信されるよう、ポリシーベースルーティングを設定します。

外部からのアクセス用

一つだけアプリケーションの定義をしていますが、他はデフォルトの定義済みの物です。
ポートフォワーディングは、natの部分で指定します。

zone ipv4-internal
 network lan
  host server
  ip address 192.168.0.250

application natrav
 protocol udp
 dport 4500

nat
 rule 20 portfw https from ipv4-internet.wan with dst ipv4-internal.lan.server
 rule 30 portfw natrav from ipv4-internet.wan with dst ipv4-internal.lan.server
 rule 40 portfw isakmp from ipv4-internet.wan with dst ipv4-internal.lan.server
 rule 50 portfw esp from ipv4-internet.wan with dst ipv4-internal.lan.server

firewall
 rule 200 permit https from ipv4-internet.wan to ipv4-internal.lan.server
 rule 210 permit natrav from ipv4-internet.wan to ipv4-internal.lan.server
 rule 220 permit isakmp from ipv4-internet.wan to ipv4-internal.lan.server
 rule 230 permit esp from ipv4-internet.wan to ipv4-internal.lan.server

ファイアウォール部分は、以下の通りです。

  • 200:インターネット ⇒ 公開サーバのIPv4 HTTPS通信を許可
  • 210:インターネット ⇒ 公開サーバのIPv4 NAT-Traversal通信を許可(IPsec用)
  • 220:インターネット ⇒ 公開サーバのIPv4 ISAKMP通信を許可(IPsec用)
  • 230:インターネット ⇒ 公開サーバのIPv4 ESP通信を許可(IPsec用)

戻り用のポリシーベースルーティング

戻り時のソースポートを指定したアプリケーション定義をしています。
ポリシーベースルーティングの番号は、natと合わせています。

application https-re
 protocol tcp
 sport 443
!
application isakmp-re
 protocol udp
 sport 500
!
application natrav-re
 protocol udp
 sport 4500

policy-based-routing
 ip policy-route 20 match https-re from ipv4-internal.lan.server nexthop ppp0
 ip policy-route 30 match natrav-re from ipv4-internal.lan.server nexthop ppp0
 ip policy-route 40 match isakmp-re from ipv4-internal.lan.server nexthop ppp0
 ip policy-route 50 match esp from ipv4-internal.lan.server nexthop ppp0
 policy-based-routing enable

速度測定

AR4050Sと、メインで使用しているNEC IX2215で速度測定と比較を行いました。

測定サイトは、以下を使用しています。
http://www.speed-visualizer.jp/

IPv4 IPoE(IPv4 over IPv6 MAP-E)

IPoEの比較です。

休日 17:24~17:37測定
IPv4 IPoE(IPv4 over IPv6 MAP-E)(単位:Mbps)

IX2215 AR4050S
DL UL DL UL
1回目 221 350.8 244.3 323.1
2回目 264.8389.8 268.6270.5
3回目 281.9 427 271 297.3
4回目 278.4 369.8 257.8 275.5
5回目 238.5 327.5275.9 243.7
平均 256.92 372.98 263.52 282.02

あれだけファイアウォール設定を入れて、この結果なら問題無しですね。

IPv4 PPPoE

PPPoEは、繋ぎなおす度にIPアドレスが変わり、接続するBASによって混雑度合いが違うようで、測定し平均を取る意味がありませんでした。

参考として、今回測定した時の最低と最大速度のみ記載しておきます。
休日 18:30頃測定
IPv4 PPPoE (単位:Mbps)

IX2215 AR4050S
DL UL DL UL
最低値 133.2 254.3 155.3 320.1
最大値 202.5 397.9 158.6 334.6

IPv6 IPoE(フレッツ網内区間)

IPv6も測定の意味がありませんでしたので、こちらも参考として、今回測定した時の最低・最大速度のみ記載しておきます。

休日 18:30頃測定
IPv6 IPoE (単位:Mbps)

IX2215 AR4050S
DL UL DL UL
最低値 152.6 421.2 187.4 358.6
最大値 216.4 567.5 199.2 524.4

ここまでの転送能力があれば、問題ありません。

最後に

Allied Telesis AR4050S は、自宅でもバッチリ使える高性能ルータでした。

ファームウェアは、Yamahaと同じように公式サイトからダウンロードできますし、長く使っていけるものでしょう。

CLIが、Firewall/NAT以外はCiscoに近いのも良いです。

少量ではありますが、中古も売っていますので、気になる方はぜひ。

自宅のメインルータ IX2215導入時の記事はこちら。

NEC IX2215 を自宅用ルータとして使ってみた | KUSONEKOの見る世界

NEC IX2215を自宅用ルータとして購入しました。設定した内容の紹介とRTX810との速度比較、NetMeisterの登録もしています。