YAMAHA ルータ実機によるIPoE IPv6時代のVPN性能比較

RTX1300が発売されてすっかりヤマハルータの世代交代が進んだような感覚があります。インタフェースが10Gですからね。内部の設計やCPUなどの使われているチップもずいぶん性能が上がったようです。値段も10-20万円と事業所なら頑張れば買える値段ですよね。ぼくも今回とうとう通販サイトのセールで買ってきました。もちろんポケットマネーです。RTX1300のテストはまた次回するとしまして、今回は現行機種RTX1210/1220/RTX830と、旧機種RTX1200/RTX810の性能比較テストです。

結果からは、IPoE系のプロバイダでインターネットをしたりVPNを組んだりするにはRTX1200やRTX810では足りていなくて、RTX1210/1220やRTX830を買ってこないといけないということをわかっていただけるかなと思います。もちろん予算があるならRTX1300ですね。

環境

機種CPUとメモリCPUのPassmark
(Single/Multi)
メモIPアドレス
Lenovo M75q-1Ryzen 5 Pro 3400GE
MEM:16GB
2255/8297クライアント側192.168.100.2
Lenovo M75q-2Ryzen 5 Pro 5650GE
MEM:16GB
3177/18461サーバ側192.168.200.2

方法

iperfコマンドをダウンロードして使います。

アプリケーション名ダウンロード先
iperf3https://iperf.fr/iperf-download.php

コマンド文字列

通常のPPPoE接続ではMTU=1454、nuroのDHCPではMTU=1500、IPoE系プロバイダではIPv6はMTU=1500でIPv4は1460といろいろなので、VPN接続でのMTU=1400と統一して、純粋にルータ性能を比較できるようにしました。

iperfは実行するとき、-sを付けるとサーバ側、-cを付けるとクライアント側として動作します。-Mでパケットサイズを指定できます。TCPヘッダで20バイト、IPヘッダで20バイトを使いますので、1400-20-20=1360を指定すると丁度MTU=1400でのテストになります。


実行コマンド
クライアント側PCiperf3 -c 192.168.200.2 -M 1360
サーバ側PCiperf3 -s

用意した機種と結果

iperfのテストは3回以上実施し、上り下りの平均を取りました。上り下りの元データの差は1Mしかありませんでした、対向で同じ機種だからかなと思います。 途中まで伝統的な3desでしたがRTX830では性能が上がらないのでsha1を試すと性能が上がりました。RTX1210では3desとsha1で有意な差は確認できませんでした。 またカタログは双方向の数値ですがテストは片側方向です。

機種
発売時期
ipsec性能
カタログ値
(双方向)
IPv4でトンネルIPv6でトンネル
IPIPIPsec
3des
IPsec
sha1
IPIPIPsec
3des
IPsec
sha1
PC直結938 Mbit/s
RTX12002008年10月200Mbit/s400152
370145
RTX8102011年11月200Mbit/s314200
315190
RTX12102014年11月1.5Gbit/s790902897782890886
RTX8302017年10月1Gbit/s922737887910735880
RTX13002022年9月3Gbit/s------

まとめ

  • IPIP(IPv6)トンネルは最近のIPoEインターネットで利用される技術です。RTX1200対向では370Mbit/s、RTX810対向では315Mbit/sしか出ませんので、旧機種はおすすめできません。
  • 以前ブラウザを使ったspeedtest.net等のプロバイダスピードテストでRTX1200でもIPoE系プロバイダで500Mbps出ていたこともあったような気もしますが、トンネル対抗がプロバイダ機器なので今回のテスト以上の速度が出たのか、そもそもテスト方法が違うからなのかはわかりません。
  • IPIP(IPv6)トンネルで片方向のテストではRTX1210は782Mbit/sにとどまりますのでIPoEインターネットの利用用途に最高性能を求めるには910Mbit/sまで出るRTX830がおすすめです。
  • RTX1210について: 拠点間VPN接続にはRTX1210ではIPIPトンネルではIPv4もIPv6も790-780Mbit/s程度ですが、IPsecトンネルだとIPv4もIPv6も約900Mbit/s出ています。本来暗号化しないIPIPの方が速度が出るはずですが反対に暗号化のあるIPsecの方が性能が出るのは上手く設計とチューニングされているようです。またRTX1210では3desもsha1も速度は変わりませんでした。
  • RTX830について: さすが設計やCPUが新しいせいかIPIPトンネルではIPv4もIPv6も910-920Mbit/s出て高速です。IPsecトンネルだとIPv4もIPv6も約900Mbit/s出ます なぜかこのRTX830では3desでは速度が出ませんのでsha1を使うほうが良いようです。3desの利用が減っているようなので専用チップが省略されたのか性能チューニングがされていないのかもしれません。
  • テストは片方向で行っています。ipsecトンネルでRTX1210もRTX830もほぼ同じ性能が出てはいますが、カタログではRTX1210は双方向で1.5Gbit/s、RTX830は1Gbit/sとなっていてますので、拠点間VPN用途にはRTX1210/1220の方が良いかもしれません。

  • RTXルータのCONFIG

    次のとおりルータにCONFIGを流し込んでいただければ同じテストができます。

    IPIPトンネル(IPv4)

    #RTX1
    console character ascii
    ip route 192.168.200.0/24 gateway tunnel 1
    ip lan1 address 192.168.100.1/24
    ip lan2 address 10.0.0.1/24
    tunnel select 1
    tunnel encapsulation ipip
    tunnel endpoint address 10.0.0.1 10.0.0.2
    ip tunnel mtu 1400
    tunnel enable 1
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    
    #RTX2
    console character ascii
    ip route 192.168.100.0/24 gateway tunnel 1
    ip lan1 address 192.168.200.1/24
    ip lan2 address 10.0.0.2/24
    tunnel select 1
    tunnel encapsulation ipip
    tunnel endpoint address 10.0.0.2 10.0.0.1
    ip tunnel mtu 1400
    tunnel enable 1
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.200.2-192.168.200.191/24
    

    IPsecトンネル(IPv4) 3des

    #RTX1
    console character ascii
    ip route 192.168.200.0/24 gateway tunnel 1
    ip lan1 address 192.168.100.1/24
    ip lan2 address 10.0.0.1/24
    tunnel select 1
    ipsec tunnel 1
    ipsec sa policy 1 1 esp 3des-cbc md5-hmac
    ipsec ike keepalive log 1 off
    ipsec ike keepalive use 1 on
    ipsec ike pre-shared-key 1 text naisho
    ipsec ike remote address 1 10.0.0.2
    ip tunnel mtu 1400
    tunnel enable 1
    ipsec auto refresh on
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    
    #RTX2
    console character ascii
    ip route 192.168.100.0/24 gateway tunnel 1
    ip lan1 address 192.168.200.1/24
    ip lan2 address 10.0.0.2/24
    tunnel select 1
    ipsec tunnel 1
    ipsec sa policy 1 1 esp 3des-cbc md5-hmac
    ipsec ike keepalive log 1 off
    ipsec ike keepalive use 1 on
    ipsec ike pre-shared-key 1 text naisho
    ipsec ike remote address 1 10.0.0.1
    ip tunnel mtu 1400
    tunnel enable 1
    ipsec auto refresh on
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.200.2-192.168.200.191/24
    

    IPIPトンネル(IPv6)

    #RTX1
    console character ascii
    ip route 192.168.200.0/24 gateway tunnel 1
    ip lan1 address 192.168.100.1/24
    ipv6 lan2 address 2001:3::1/64
    tunnel select 1
    tunnel encapsulation ipip
    tunnel endpoint address 2001:3::1 2001:3::2
    ip tunnel mtu 1400
    tunnel enable 1
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    
    #RTX2
    console character ascii
    ip route 192.168.100.0/24 gateway tunnel 1
    ip lan1 address 192.168.200.1/24
    ipv6 lan2 address 2001:3::2/64
    tunnel select 1
    tunnel encapsulation ipip
    tunnel endpoint address 2001:3::2 2001:3::1
    ip tunnel mtu 1400
    tunnel enable 1
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.200.2-192.168.200.191/24
    

    IPsecトンネル(IPv6) 3des

    #RTX1
    console character ascii
    ip route 192.168.200.0/24 gateway tunnel 1
    ip lan1 address 192.168.100.1/24
    ipv6 lan2 address 2001:3::1/64
    tunnel select 1
    ipsec tunnel 1
    ipsec sa policy 1 1 esp 3des-cbc md5-hmac
    ipsec ike keepalive log 1 off
    ipsec ike keepalive use 1 on
    ipsec ike pre-shared-key 1 text naisho
    ipsec ike remote address 1 2001:3::2
    ip tunnel mtu 1400
    tunnel enable 1
    ipsec auto refresh on
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    
    #RTX2
    console character ascii
    ip route 192.168.100.0/24 gateway tunnel 1
    ip lan1 address 192.168.200.1/24
    ipv6 lan2 address 2001:3::2/64
    tunnel select 1
    ipsec tunnel 1
    ipsec sa policy 1 1 esp 3des-cbc md5-hmac
    ipsec ike keepalive log 1 off
    ipsec ike keepalive use 1 on
    ipsec ike pre-shared-key 1 text naisho
    ipsec ike remote address 1 2001:3::1
    ip tunnel mtu 1400
    tunnel enable 1
    ipsec auto refresh on
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.200.2-192.168.200.191/24
    

    IPsecトンネルで3desをsha1に変更するとき

    tunnel select 1
     ipsec sa policy 1 1 esp aes-cbc sha-hmac
    

    以上です。

    コメント

    このブログの人気の投稿

    OfficeのISOダウンロード直リンク

    FortiGateシリーズ 50E/60E/60F/80F/90E/100E/100FのCPU

    ネクストのIPv6網内折り返し通信で高速VPN