ALH84001

私的コラム&雑記(&メモ)

ワイヤレス ブリッジの導入(その 2)

2022-09-10 | ガジェット / PC DIY

ワイヤレス ブリッジの導入(その 1)

概要

 前回の記事ではワイヤレス ブリッジの概要と導入する動機および導入方法の概要は説明したが、本稿ではより詳細な導入方法の説明しようと思う。

 当初の予定では数種類のデバイスにOpenWrtをインストールして計測しようと思っていたのだが、接続方法から説明した方が良いと思った(後述)のと、個人的にワイヤレス ブリッジ用にルーターを入手したので、その製品を具体例にスペックの説明なども併せて行いたいと思う。

 実は、前回の記事で説明した通り今回の記事は筆者の転居に際して実際に宅内ネットワークを設定しつつ執筆しているのだが、転居先でアパートの共用Wi-Fiインターネットアクセスに接続したところ、家庭でのWi-Fi接続で一般的なSSID + Passwordによる保護ではなく、ホテルなどで見かけるWebポータル画面からユーザー名 + パスワードでログインして接続する方式だった。

接続方法 1:SSID + Passwordで認証する場合

 家庭用のWi-Fi接続などでよくあるのがSSID + Passwordのペアで認証する場合である。PCやスマートフォンを直接接続するのであればここで説明するまでも無いが、OpenWrtなどのルーターの場合は、通常Wireless LAN用に設定されているインターフェースのひとつをWireless WAN用に設定することによって接続する。

 OpenWrtのワイヤレス ブリッジは、Network > Wirelessからワイヤレス接続インターフェースのひとつ(例:radio0)からScanをクリックして接続先のSSIDを探し、clientモードにしてSSID + Passwordのペアで認証して接続した上でwanあるいはwwan(Wireless WAN)ゾーンに割り当てればいい。{wan,wwan}⇔{lan,wlan}のフォワーディングは初期設定されているから、インターフェースを設定してwan/wwanゾーンに割り当てるだけで設定は完了する。このとき、もしWPA2-PSKなどの認証を設定されているならパスワードも設定できる。

接続方法 2:Captive Portalで認証する場合

 ある程度大きなホテルなどでWi-Fiの認証を行う場合、SSID + Passwordのペアではなく、ポータル画面でのUser ID + Passwordという場合もある。この場合、PCやスマートフォンであればWebブラウザーにリダイレクトされるが、ルーターは標準でポータル画面を処理できないため接続方法 1の手順では認証できない。

 OpenWrtの場合はTravelMateのようなパッケージを利用する必要がある。TravelMateはWebユーザーインターフェースもあり、Web管理アプリからワイヤレス接続インターフェースを有効化してwanに設定し・Captive Portal検出を有効化できる。Captive Portalを検出した場合、接続元のPCやスマートフォンなどにポータル画面を転送してPCやスマートフォンのWebブラウザーから認証できる。
 TravelMateを利用しなくても、Web管理アプリからNetwork > DHCP and DNSのRebind Protectionの無効化で接続できる場合もあるようだ(未確認)。

 TravelMateを利用する場合、接続中に接続方法 1相当の操作を行うため、もし接続方法 1が既に設定されている場合は1つの無線インターフェースが重複して設定されてしまうため接続できない可能性があるので削除してからTravelMateで再度設定した方が良い。
 TravelMateのWebユーザーインターフェースを利用する場合はOpenWrtにログインしてServices > TravelMateから設定する(その中にCaptive Portal Detectionという項目も含まれている)が、Wireless Stationタブから設定方法 1相当の設定を行うことになる。このWireless Stationの設定が完了した状態でPCやスマートフォンのWebブラウザーからWebページ(例:Google.com)にアクセスしようとするとCaptive Portal画面にリダイレクトされる。

余談:Xiaomi AX3600

 今回の引越にあたり、筆者は宅内用ルーターとしてXiaomi AX3600を購入・OpenWrtに入れ替えた。Xiaomi AX3600は2020年に登場した当時のハイエンドルーターのひとつであるが、型落のせいか最新のWi-Fi規格への対応が中途半端なせいかAmazon.deで安売されていたので衝動買いした。

 AX3600に搭載されているのはQualcomm IPQ807x "Hawkeye 2"ファミリーのWiSoC IPQ8071Aで、2022年現在の家庭用ハイエンドルーターに搭載されているIPQ8074/8078は改良版にあたる。
 IPQ8074/8078および下位のIPQ6000 "Cypress"ファミリーは共に対応するWi-Fi規格が新しいため、それら最新WiSoCと比較すると2020年のハイエンドIPQ8071/8072/8076などはWi-Fiスペック的に見劣りする(※5 GHz帯で160 MHz接続数が限定される。IPQ8074/8078ではIEEE802.11ax 4x4 160MHzで接続できるが、IPQ8071/8072/8076はIEEE802.11ax 4x4 80MHzまたはIEEE802.11ax 2x2 160MHzとなり、理論上の転送帯域が1/2になる)が、内部的にはIPQ8074/8078とWi-Fi以外はほぼ同じ・IPQ6000より2倍以上高速である。

 もっとも、IPQ8071/8072/8076搭載ルーターの多くは有線1000BASE-Tと無線IEEE802.11axのみの搭載でオーバースペック感は否めず、その意味ではIPQ6000ファミリーの方がバランスが取れているかもしれない。
 IPQ807x "Hawkeye 2"ファミリーに搭載されているNetwork Subsystem(NSS)はNSS全体で37.5 Mpps・ポートあたり10 Mppsという処理性能で明らかに10GbEを処理するために作られており(参考までに、10 Gbpsの標準1500 Byteフレームでのワイヤーレートが822,368 ppsである)、実際に上位モデルは10GbE MAC 2基をWiSoCに統合している。
 しかし、AX3600などは1GbE x 5 + 5 GHz帯802.11ax 2402 Mbps + 2.4 GHz帯 802.11ax 573.5 Mbpsというスペックで、単純に全部足しても4975.5 MbpsでNSSの処理性能が余る。もちろん、企業などで使われるルーター/APのように複雑なフィルタリングルールなどを設定すればNSSの性能は劣化するし、さらにNSSで処理できないような処理(最も端的な例はOpenVPNだろうか)はCortex-A53上のLinuxで処理されるのだが…家庭用ルーターで行われるようなフォワーディングやブリッジングの多くはNSSで完結してしまうような処理が多くCortex-A53 4 coreは負荷0 %・NSSもオーバースペックなんてことも少なくない。

 寡聞にしてIPQ807x搭載の企業向け高性能ルーター/APなどはMikrotik RB3011シリーズぐらいしか知らないのだが、筆者の知る限りで最もIPQ807xの性能を活かせそうなハードウェア構成なのがQNAP QHora-301Wで、10GBASE-T 2ポートを備えOpenWrtベースのQRouter OSで構成されている。
 上述の通りIPQ807xは10GbE MAC 2基を搭載しているため、これらの10GBASE-T 2ポートはPCIe接続ではなくNSSに接続されており10GBASE-T⇔10GBASE-T間のルーティングや10GBASE-T⇔802.11ax間のブリッジングをNSSで処理可能で、IPQ807x本来の性能が発揮できるはずである…のだが、残念ながらネットでレビューなどを検索してみても10GbEに注目したベンチマークを行っているレビュー記事は皆無である。
Comment    この記事についてブログを書く
« ワイヤレス ブリッジの導入(... | TOP | 欧州の電源プラグ事情 »

post a comment

Recent Entries | ガジェット / PC DIY