インプレ」カテゴリーアーカイブ

ZFS on Linuxの動作検証

先日、POWER MASTER NAS S9524での、OpenMediaVault動作確認を依頼された時のこと、…..。

OpenMediaVaultは Debian 6.0 (Squeeze)ベースのOSなので、Debian 6.0 (Squeeze)で動作実績のあるPOWER MASTER NAS S9524でも、動作することは予想出来ましたが、念の為に動作確認を行いました。同時にZFS on Linuxも動作検証を行いました。

OpenMediaVaultへのZFS on Linuxのインストールについては、Debian用ZFS on LinuxをOpenmediavaultフォーラムで紹介されていた方法で、インストール可能でした。しかし、ウェブベースの管理システムへの統合がされていないので、まだ、ウェブブラウザからはZFSボリュームを管理出来ない。ZFSは高性能なだけに、残念。

FreeNASでは以前から統合されているので、NAS専用OSですぐにでもZFSを利用したい方は、FreeNASをご検討ください。Openmediavaultには、今後に期待です。

ZFS on Linuxは、Debian 以外のLinuxディストリビューションにも対応していて、CentOSやUbuntuなどでも利用出来ます。現在(2014/07/01)、ZFS on Linuxのバージョンは0.6.3ですが、0.6.1リリース時にはデスクトップからスーパーコンピュータまで展開出来る重要な節目に達したとアナウンスされていました。

管理しやすいデバイス名(※ 1)をつけたり、アドバンスドフォーマットディスクを利用するときにはセクターサイズ指定(※ 2)を気をつければ、使えます!!

※ 1
通常、リムーバブルHDDトレイには番号が表記されているので、/etc/zfs/vdev_id.confを編集してデバイス名とリムーバブルHDDトレイの番号を紐付ければ、HDDの管理をしやすくなる。

# vi /etc/zfs/vdev_id.conf
alias HDD0 /dev/disk/by-path/pci-0000:02:00.0-scsi-0:2:1:0
alias HDD1 /dev/disk/by-path/pci-0000:02:00.0-scsi-0:2:2:0
alias HDD2 /dev/disk/by-path/pci-0000:02:00.0-scsi-0:2:3:0
alias HDD3 /dev/disk/by-path/pci-0000:02:00.0-scsi-0:2:4:0

※ 2
アドバンスドフォーマットディスクを使う時には、セクターサイズを指定して、zfsボリュームを作成する。

# zpool create -o ashift=12 tank raidz HDD0 HDD1 HDD2 HDD3

(4096セクターを利用したい場合には、 -o ashift=12 (2の12乗)を追加する。)

最後に、POWER MASTER NAS S9524で、Openmediavault 0.5.49の動作を確認出来ました。

IPFire でWi-Fiワイヤレスルータを作成してみました

前回のブログで紹介したファイアーウォールIPFireへUSB無線LANアダプタを取り付けると、ワイヤレスルータとしても動作させることが出来ます。
Power Master Appliance B6301へUSB無線LANアダプタを取り付け、Wi-Fiワイヤレスルータ化させてみました。

◎ 検証で利用した環境

・IPFire 2.13 core update 75
http://www.ipfire.org/
・USB無線LANアダプタ
IO-DATA WN-G300UAと、アキバでなんと300円で売られていたPLANEX GW-USEco300
・Power Master Appliance B6301
http://www.systemworks.co.jp/pma_b630x.php

◎ 手順

  1. USB無線LANアダプタを認識させる
  2. ワイヤレス接続管理ツールhostapdのインストール
  3. 無線LANの設定
  4. クライアントの接続

1 USB無線LANアダプタを認識させる

対応リストに掲載されていなかったので、自動的に認識されるかドキドキしましたが、Power Master Appliance B6301へUSB無線LANアダプタを接続するだけで、認識させることが出来ました。
試される場合には、念のために確認を。
http://wiki.ipfire.org/en/hardware/networking#usb_wlan-adapter

IO-DATA WN-G300UAの場合、

# lsusb

Bus 001 Device 002: ID 0bda:8178 Realtek Semiconductor Corp. RTL8192CU 802.11n WLAN Adapter

PLANEX GW-USEco300の場合、

# lsusb

Bus 001 Device 003: ID 2019:ab2b PLANEX GW-USEco300 802.11bgn Wireless Adapter [Realtek RTL8192CU]

カーネルモジュールrtl8192cu.koも自動的に読み込まれていました。

# lsmod
rtl8192cu 58304 0
rtl8192c_common 32327 1 rtl8192cu
rtlwifi 56726 1 rtl8192cu
mac80211 257216 3 rtl8192cu,rtl8192c_common,rtlwifi
sch_fq_codel 7632 5
cfg80211 163143 2 rtlwifi,mac80211
rfkill 12036 1 cfg80211
compat 11070 5 rtl8192cu,rtlwifi,mac80211,sch_fq_codel,cfg80211

両アダプタ共に、 コントローラチップRealtek RTL8192CUを使っている様でしたので、検証は、IO-DATA WN-G300UAで進めました。
USB無線LANアダプタがPower Master Appliance B6301へ認識されたことを確認後、そのアダプタをBLUE0へ割り当てました。(割り当てるには、setupコマンドより行っています。)

2 ワイヤレス接続管理ツールhostapdのインストール

Webブラウザ管理画面中の上部メニュー IPFire -> pakfireをクリックすると、下の様な画面が表示され、
追加したいアドオンhostapdをポインタで選択し、”+”ボタンを押してインストールしました。

3 無線LANの設定

アドオンhostapdをインストール後、Webブラウザ管理画面中の上部メニュー IPFire -> pakfireをクリックすると、sidemenuの中にWLanAPが追加されました。WLanAPをクリックすると、下図の様な画面が表示されます。

WLan settimgs項目を設定し保存すると、Power Master Appliance B6301をワイヤレスルータとして動作させることが出来ました。

4 クライアントの接続

Webブラウザ管理画面中の上部メニュー network -> DHCP Serverを選択して、BLUE Interface でDHCPサーバを動作させた後、上部メニュー firewall -> BLUE AccessからクライアントのMACアドレスを設定しました。

以上の操作で、クライアントでファイアーウォールの外にアクセス出来ました。

IPFire 利用時のスループットを計測してみました

火あぶりペンギンのイラストが印象的なファイアーウォール向けのリナックスディストリビューションIPFireを検証してみました。

IPFireは、2GB程度のコンパクトフラッシュメモリにインストール出来るほどの小さなリナックスディストリビューションです。オープンソースのため、無償で利用出来ます。

ファイアーフォール/プロキシーサーバ/VPN Gatewayなどの機能の他に、アドオン追加すればファイルサーバやメールサーバなどとしても動作させることが出来ます。また、コマンドではなく、Webブラウザを利用して管理や設定を行います。

検証内容は、PC2台の間にファイヤーウォールIPFireを設置した場合のスループット計測です。(下図)

◎ 検証で利用した環境

ipfire 2.13 core update 75

http://www.ipfire.org/

iperf 2.0.2

http://sourceforge.jp/projects/sfnet_iperf/releases/

Power Master Appliance B6301

http://www.systemworks.co.jp/pma_b630x.php

◎ ファイアーウォール(ipfire)の設定

IPFireではファイアーウォールの外側にあるPC1(ipアドレス 192.168.20.100)からPC2(ipアドレス 192.168.30.100)からアクセス出きるように、Port forwardの設定を行いました。

iperf ではtcpプロトコル、ポート5001を利用するので、以下のように設定しました。

確認のために、iptables コマンドに-Lオプションをつけて実行すると、以下の様に表示(抜粋)されました。

# iptables -L

Chain PORTFWACCESS (1 references)
target prot opt source destination
ACCEPT tcp -- 192.168.20.220 192.168.30.100 tcp dpt:commplex-link

◎ 計測結果

PC1をサーバとして動作させます。

PC1 # iperf -s

PC2をクライアントとして動作させます。-rオプションも追加して実行させました。

PC2 # iperf -c 192.168.20.220 -r
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
Client connecting to 192.168.20.220, TCP port 5001
TCP window size: 23.2 KByte (default)
------------------------------------------------------------
[5] local 192.168.30.100 port 49051 connected with 192.168.20.220 port 5001
[5] 0.0-10.0 sec 1.09 GBytes 935 Mbits/sec
[4] local 192.168.30.100 port 5001 connected with 192.168.20.220 port 52759
[4] 0.0-10.0 sec 1.09 GBytes 936 Mbits/sec

サーバークライアント間で 935 Mbits/sec程度でしたので、実効速度が出ている結果となりました。ただし、もっとも単純なハードウェア構成とファイアーウォールの設定で計測を行ったので、構成や設定が複雑になれば、結果が変わってくるかもしれません。

簡単に出来るフェイルオーバー対応iSCSIストレージ

仮想システムでも大変便利なiSCSIストレージですが、このiSCSIストレージのフェイルオーバーを open-e を使うことで簡単に実現できました。

open-e はLinuxベースでWEBブラウザさえあれば、外部の端末から簡単に設定して運用できる便利なOSです。これを組み込んだ2台のサーバを用意すれば、相互に監視し、マスター側のディスクの必要な部分をレプリケーション、仮想IPアドレスをマスターとスレーブで共有し、マスター側がダウンすればスレーブ側が、すぐに稼動を始めます。

高機能で設定項目も色々ありますが、設定はシンプルで簡単、それに設定画面も日本語化されているので、その点でも分かり易く安心感があります。

これなら仮想システムの安定稼動を実現するための、シンプルでローコストな解決策としてお薦めできると思います。

システムワークス open-e搭載システム>>

Intel モジュラーサーバのバーチャルストレージ機能を試す

Intel モジュラーサーバ標準機能のKVM over IP+バーチャルストレージ機能を使用してクライアントPCから、LAN内に設置されたモジュラーサーバに、CentOS5.3 x86_64をインストールしてみました。
デフォルトのパッケージ選択内容で、インストール時間は約30分と、サーバに直接光学ドライブを接続した場合と比べて1.3倍くらいでした。
操作時の画面転送に若干の遅延は感じますが、サーバのリモート操作という使い方では、問題ないレベルだと思います。

Intel モジュラーサーバ