RTX810のL2TP/IPsecスループット
RTX810のL2TP/IPsecのスループットを測定してみました。直結での計測なので実際の利用時のスピードを測るものではなく、ルーターの性能評価を行うものです。
計測環境
RTX810にDebian9をL2TP/IPsec接続し、CentOS7をiperf3のクライアント、Debian9をiperf3のサーバーにしスループットの測定を行います。RTX810のファームウェアはRev.11.01.33です。
計測結果
トンネルのMTUを1350とし、CentOSでiperf3の実行した結果が以下となります。消費電力はTAP-TST10での目測値で無負荷時は3.7Wとなります。
receiver | sender | |||||
MSS | Mbps | CPU | 消費電力 | Mbps | CPU | 消費電力 |
1310(指定なし) | 114 | 99% | 5.1W | 158 | 99% | 5.2W |
1200 | 108 | 99% | 5.2W | 148 | 99% | 5.2W |
800 | 82.7 | 99% | 5.1W | 105 | 99% | 5.2W |
400 | 49.6 | 99% | 5.1W | 56.2 | 99% | 5.1W |
receiverの結果はDebian9から見てダウンロード方向、senderの結果はDebian9から見てアップロード方向の計測結果となります。IX2105の結果よりやや悪い感じです。RTX810の結果もファイル転送とかではなく、リモートデスクトップくらいなら問題なさそうで、外出先からのちょっとしたアクセス程度の運用であれば未だ現役で使うことが出来るでしょう。
RTX810のConfig
テストに使ったRTX810のconfigは以下の通りです。NAT配下でないので、nat-traversalの設定や、UDP 4500を開ける設定は不要ですが、汎用性を考え一応入れております。
ip route default gateway dhcp lan2 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan2 address dhcp ip lan2 secure filter in 1000 1010 1020 2000 ip lan2 secure filter out 3000 dynamic 100 101 ip lan2 nat descriptor 1 pp select anonymous pp bind tunnel1 pp auth request chap-pap pp auth username ppp1 test ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool dhcp ip pp mtu 1350 pp enable anonymous tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text presharedkey ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on ip tunnel tcp mss limit auto tunnel enable 1 ip filter 1000 pass * 192.168.100.0/24 icmp ip filter 1010 pass * 192.168.100.1 udp * 500,4500 ip filter 1020 pass * 192.168.100.1 esp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * tcp ip filter dynamic 101 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor masquerade static 1 1 192.168.100.1 udp 500 nat descriptor masquerade static 1 2 192.168.100.1 udp 4500 nat descriptor masquerade static 1 3 192.168.100.1 esp ipsec auto refresh on ipsec transport 1 101 udp 1701 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 l2tp service on
Debian9の設定
IPsecにはstrongSwan 5.5.1、L2TPにはxl2tpdを使いました。rtx810.example.comはRTX810のLAN2アドレスとなります(内部DNSに当該名前の登録を行ってテストしました)。
IPsec関連(strongSwan)
# cat /etc/ipsec.conf conn rtx810 keyexchange=ikev1 authby=secret left=%defaultroute right=rtx810.example.com rightid=%any ike=aes128-sha1-modp1024! esp=aes128-sha1! auto=add leftprotoport=17/1701 rightprotoport=17/1701 type=transport # cat /etc/ipsec.secrets : PSK "presharedkey"
L2TP関連(xl2tpd)
# cat /etc/xl2tpd/xl2tpd.conf [global] auth file = /etc/ppp/chap-secrets [lac rtx810] lns = rtx810.example.com require chap = yes pppoptfile = /etc/ppp/options.xl2tpd.rtx810 # cat /etc/ppp/chap-secrets "ppp1" "rtx810" "test" * # cat /etc/ppp/options.xl2tpd.rtx810 name ppp1 remotename rtx810 ipcp-accept-local ipcp-accept-remote lcp-echo-interval 30 lcp-echo-failure 4 require-chap noccp nobsdcomp noauth mtu 1350 mru 1350 nodefaultroute usepeerdns connect-delay 5000 persist debug
接続コマンド
# IPsec接続を行う、ipsec statusで接続状況確認可能 ipsec up rtx810 # L2TP接続を行う echo "c rtx810" > /var/run/xl2tpd/l2tp-control # 192.168.100.0/24へのルート追加 ip route add 192.168.100.0/24 dev ppp0 # L2TP切断 echo "d rtx810" > /var/run/xl2tpd/l2tp-control # IPsec切断 ipsec down rtx810