Versa SD-WANルータ ZTP

■VersaZTP
・デバイスのZTP情報

 -デバイスアクティベーションのための初期ZTP接続情報を作成するために使用し、ローカルアクティベーションデバイスをCPEデバイスに接続することができます。

 -このテンプレートから作成されたデバイスのZTPコンフィギュレーションは、アクティベーション専用です-Temporary Configuration

・アクティベーションメールとトークン

 -デバイステンプレートがZTP対応テンプレートとして構成されている必要があります。

 -電子メールを生成するためにVersa DirectorのSMTP設定が必要です。

 -またはZTPトークンを生成し、CPEへのローカルWebブラウザーの接続で使用することができます。

 -ZTP情報を取得するデバイスを選択 URLベースのZTP情報アイコンをクリック

・ZTP URL

アクティベーション情報をトークン文字列にエンコードしたURLを含む 接続機器のウェブブラウザに直接貼り付け可能

・URLアクティベーション

 -DHCP対応デバイスをCPEデバイスのイーサネットポート2またはイーサネットポート4に接続する デバイスがIPアドレスを受信し、CPEと通信できることを確認する
→ifconfigでCPEからIP取得出来てること、CPE LAN IPにping通ることを確認

・ブラウザアクティベーション

電子メールのリンクをクリックするか、ブラウザのアドレスバーにトークンのURLを貼り付けてください。

・コンフィギュレーション情報

ブランチ構成情報がデバイスに存在する(URLトークンから抽出される)

・起動状況

アクティベーションが完了すると、デバイスが再起動し、SD-WANに参加します。

・ステージングスクリプトによるFlexVNF CPEのアクティベーション

/opts/versa/scripts ディレクトリにあるスクリプトは sudo パーミッションが必要です。

すべてのスクリプトオプションが表示されるわけではありません。オプションは ./staging.py –helpコマンドを実行することで見つけることができます。
デバイスは自動的に再起動し、SD-WANに追加されます。
 1)スクリプト名
 2)コントローラで必要とされるローカル認証情報
 3) コントローラーに要求されるリモート認証の認証情報
 4) コントローラのデバイステンプレートに設定されているデバイスのシリアル番号
 5)コントローラIPアドレス
 6)プロバイダに接続されたWANインターフェース(コントローラ側ポート)
 7)CPEデバイスのWANインターフェースアドレス
 8)サービスプロバイダー側WANポートのゲートウェイアドレス

RIPv2の自動経路集約(Auto Summary)について

RIPv2の動作検証をしていた際に想定と違う動作をしたため
その時に調べた内容や検証した内容についてのメモです。

概要

RIPv2はデフォルトで自動経路集約(Auto Summary)が有効になっているが、
ある条件の経路については集約されなかった。

ざっくり構成図

各機器Config

router1

router2#sh run
interface GigabitEthernet0
ip address 172.16.1.1 255.255.255.0

interface Vlan11
ip address 10.1.1.254 255.255.255.0
!
interface Vlan12
ip address 10.1.2.254 255.255.255.0
!
interface Vlan172
ip address 172.16.2.254 255.255.255.0
!
interface Vlan173
ip address 172.16.3.254 255.255.255.0
!
interface Vlan191
ip address 192.168.1.254 255.255.255.240

router rip
version 2
redistribute connected
network 172.16.0.0

router2

router2#sh run
interface GigabitEthernet0
ip address 172.16.1.2 255.255.255.0

router rip
version 2
network 172.16.0.0

各機器ルーティングテーブル

router1

router1#sh ip route
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.1.0/24 is directly connected, Vlan11
L 10.1.1.254/32 is directly connected, Vlan11
C 10.1.2.0/24 is directly connected, Vlan12
L 10.1.2.254/32 is directly connected, Vlan12
172.16.0.0/16 is variably subnetted, 6 subnets, 2 masks
C 172.16.1.0/24 is directly connected, GigabitEthernet0
L 172.16.1.1/32 is directly connected, GigabitEthernet0
C 172.16.2.0/24 is directly connected, Vlan172
L 172.16.2.254/32 is directly connected, Vlan172
C 172.16.3.0/24 is directly connected, Vlan173
L 172.16.3.254/32 is directly connected, Vlan173
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.240/28 is directly connected, Vlan191
L 192.168.1.254/32 is directly connected, Vlan191

router2

router2#sh ip route
R 10.0.0.0/8 [120/1] via 172.16.1.1, 00:00:04, GigabitEthernet0
172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C 172.16.1.0/24 is directly connected, GigabitEthernet0
L 172.16.1.2/32 is directly connected, GigabitEthernet0
R 172.16.2.0/24 [120/1] via 172.16.1.1, 00:00:04, GigabitEthernet0
R 172.16.3.0/24 [120/1] via 172.16.1.1, 00:00:04, GigabitEthernet0
R 192.168.1.0/24 [120/1] via 172.16.1.1, 00:00:04, GigabitEthernet0

10.x.x.xと192.168.1.xについては経路集約されているが、
172.16.2.0と172.16.3.0は経路集約がされなかった。
この動作についてはCiscoのドキュメントにて説明されている
https://www.cisco.com/c/dam/global/ja_jp/td/docs/ios-xml/ios/iproute_rip/configuration/xe-16/irr-xe-16-book.pdf

RIP Version 2 は、デフォルトで自動ルート集約をサポートしています。クラスフル ネットワーク
境界を越えるとき、サブプレフィックスはクラスフル ネットワーク境界に集約されます。

クラスレス、クラスフルとは

クラスレスネットワーク:先頭3ビットでネットワーク部とホスト部を区別する
クラスフルネットワーク:CIDR表記(IPアドレス/サブネットマスクの1個数)でネットワーク部とホスト部を区別する

debugログ

debugログを見ても172.16.2.0と172.16.3.0は経路集約されずに広告/学習されています。
広告学習するI/Fと同一クラスフルネットワーク内のルートについては
経路集約されていないことがわかりました。
router1#
*May 4 10:44:53.699: RIP: sending v2 update to 224.0.0.9 via GigabitEthernet0 (172.16.1.1)
*May 4 10:44:53.699: RIP: build update entries
*May 4 10:44:53.699: 10.0.0.0/8 via 0.0.0.0, metric 1, tag 0
*May 4 10:44:53.699: 172.16.2.0/24 via 0.0.0.0, metric 1, tag 0
*May 4 10:44:53.699: 172.16.3.0/24 via 0.0.0.0, metric 1, tag 0
*May 4 10:44:53.699: 192.168.1.0/24 via 0.0.0.0, metric 1, tag 0
router2#
*May 4 08:54:47.099: RIP: received v2 update from 172.16.1.1 on GigabitEthernet0
*May 4 08:54:47.099: 10.0.0.0/8 via 0.0.0.0 in 1 hops
*May 4 08:54:47.099: 172.16.2.0/24 via 0.0.0.0 in 1 hops
*May 4 08:54:47.099: 172.16.3.0/24 via 0.0.0.0 in 1 hops
*May 4 08:54:47.099: 192.168.1.0/24 via 0.0.0.0 in 1 hops

結論

RIPv2がRIPデータベースのクラスフル境界内に複数のサブプレフィックスを持ち、
同じクラスフル境界内のサブプレフィックスを所有するインターフェイスからアップデートを送信する場合、
RIPv2は自動経路集約(Auto Summary)を実行しません。

無線用語(EIRP、RSSI、SNR)と電波強度の目安

概要

無線用語(EIRP、RSSI、SNR)の説明と快適な無線利用環境の目安の数値について

各用語

dbm(デシベルミリワット)
信号強度の単位
0dBmに近いほど(数値が高いほど)優れた信号

EIRP(Equivalent Isotropic Radiated Power)
実効等方輻射電力、簡単に言うと電波集力機器側の送信信号強度
Arubaの無線コントローラの場合はdbm単位で設定が可能
APごとのMAX値はAP135は21.5、AP325は27.0、AP515は30.0。

EIRP27だと建物Aの無線APへ建物Bで接続できることを確認できた。
※2.4GHzで直線距離は60m程

EIRP6でも同一フロアの壁に設置してあるAPから反対側の壁側で接続できることを確認できた。
※5GHzで直線距離は20m程

RSSI(Received Signal Strength Indicator)
受信信号強度、クライアント側のWi-Fiアナライザ等で確認できる。
——————————————————————————————————————————-
-67 dBm Very Good Minimum signal strength for applications that require very reliable, timely delivery of data packets. VoIP/VoWi-Fi, streaming video
-70 dBm Okay Minimum signal strength for reliable packet delivery. Email, web
———————————————————————————————————–
※下記サイトより引用、metageek社はサイトサーベイなどで使うスペクトラムアナライザのメーカ
https://www.metageek.com/training/resources/understanding-rssi/#:~:text=RSSI%20vs%20dBm,levels%20in%20mW%20(milliwatts).

SNR(Signal-to-Noise Ratio)
信号対雑音比 (RSSI – ノイズ他電波の信号強度) ※同一帯域のSSIDごとにSNRは計算できる
そのAPからみたときに同一チャネルを使ってる他電波との雑音比、大きい方が干渉が少ない
——————————————————————————-
25dB to 40dB SNR = Very good signal (3 – 4 bars); always associated; very fast.
——————————————————————————-
※下記サイトより引用、Ciscoが買収したNW機器メーカ(meraki)が引用している記事
http://www.wireless-nets.com/resources/tutorials/define_SNR_values.html

結論

ビデオストリーミング等を快適に見るためには、無線利用場所において下記2つの条件を満たしていること
・「利用するSSIDから受信する電波(RSSI)が強い」
RSSI:利用するSSIDのRSSIが-67 dBm 以上
・「同一周波数を利用する強い電波(SNRが低い)SSIDが存在しない」
SNR :同じ周波数を使用するSSID(特に同一チャネル)で25 dB 以下のSSIDが存在しない

※利用する電波や付近の電波の強度(RSSI)を計算するにはスマホは「Wi-Fi Analyzer」PCは「inSSIDer」等のフリーソフトで確認可能
SNRはRSSIを元に計算可能

(vyos)vyosの初期設定

初期ID/PWは「vyos」です。

vyosをインストールするコマンドを入力。

※以下、[]内の値はデフォルト値です。何も入力せずに[Enter]を押下した場合[]内の値が適用されます。

進めるかどうかの確認なので、そのまま[Enter]

パーティションの方式を聞かれるので、そのまま[Enter]

インストール先のディスクを自動で見つけてくれるので、そのまま[Enter]
[]内には対象のディスクが表示されます。

進めるかどうかの確認なので、[Yes]を入力。

vyosが使用するディスクのサイズを聞かれるので、そのまま[Enter]

設定ファイルの場所を聞かれるので、そのまま[Enter]

vyos(管理者)ユーザのパスワード入力と確認。

起動プログラムのインストール先を聞かれるので、そのまま[Enter]

再起動するコマンドを入力。

(vyos)ノートPCを家庭用ルータにする

何をするか

使わなくなったノートPC上でvyosというネットワークOSを導入して、ノートPCを家庭用ルータとして使用してみます。
やる理由としてはvyosを使ってルータを作ってみたかっただけです。

環境
OS:Win8
ソフト:VMware Workstation 12 Player
↓ざっくり構成(before)

↓ざっくり構成(after)
※無線LANアダプタがあればvyos自体がAPにもなれます。

vyosの機能

vyosは企業などで使われる商用ルータと同等の機能があります。
家庭用ルータとしてはほぼ不要ですが…。
yvso機能wiki

WebキャッシュサーバやIPSecVPNは家庭でも使えるかも。

家庭用ルータに必要な機能を洗い出し

・送信元NAT
自宅のPCがインターネットに出る際に使用
・DHCP
自宅のPCがAPにアクセスした際にローカルアドレスを自動取得する為に使用
・DNS転送
ISP(WAN側)から自動取得したDNSの情報をDHCPクライアントに伝える事が出来ないので、自身がDNSサーバのように振る舞いISPのDNSへクエリを中継するため。

VMware Workstationの設定など

vyosのisoをダウンロードして仮想マシンを作成する
vyosのisoをダウンロード → vyos

仮想マシン、仮想ネットワークエディタの設定。
自動ブリッジではなくVMnetを使用したのは、今後の物理インタフェース追加も考えてインタフェースを明示的に指定する為です。
NATを使用しているのはホスト(ノートPC)に振られているグローバルIPをvyosで使用する為です。

ノートPC内部のイメージはこんな感じ。
USBNICを1つつけてるので物理NICが2つあります。

vyosの設定

初期設定は長くなるので別の記事で書きます

LAN側(eth2)、WAN側(eth3)のインタフェースを認識している事を確認。

設定モードに移行してLAN側、WAN側それぞれのアドレスを設定。
ONUからのグローバルIP取得はDHCPです。

SSHを有効にして今までの設定変更を反映。
これでターミナルソフトからSSH経由で接続できます。

LAN→WANへの送信元NATのルールを作成。

DHCPサーバになる為の設定。
アドレスプールは 192.168.1.100-150

DNS転送の設定。

設定を保存して再起動。

使えそうな確認コマンドなど

コンフィグの確認。

インターフェースの状態確認。

ルーティングテーブルの確認。

NATルールの確認。

現在の送信元NATの状態を確認。

完成版コンフィグ

スループットの測定

回線速度計測サイトを使用して有線接続時の速度テストをしてみた結果。
※干渉をうけにくい有線接続でテスト。
・モデム—自宅のPC
下り:74Mbps  上り:4.5Mbps
・モデム—vyos—自宅のPC
下り:94Mbps  上り:5.6Mbps

無線アダプタを買ってAP設定をすれば高機能無線ルータとして実用的に使えるんじゃないか??
安定稼働するかどうかは分かりませんが。

(windows)IPを変更したり、DNSを変更したり

・スティックIPアドレスに変更(ip 192.168.1.1 gw 192.168.1.1)

・DHCPに変更

・プライマリDNSサーバを変更(dns 172.16.1.1)