PR
写真1●AX3530によるパフォーマンスデモ。独自のバーチャルシャーシ機能で3台を束ねている(写真下側)
写真1●AX3530によるパフォーマンスデモ。独自のバーチャルシャーシ機能で3台を束ねている(写真下側)
[画像のクリックで拡大表示]
写真2●IPv6移行デモンストレーション。4台のiPadを用意し、それぞれAX3530側で用意した「6rd」「CGN」「DS-Lite」「464XLAT」を経由してインターネットにアクセスしている
写真2●IPv6移行デモンストレーション。4台のiPadを用意し、それぞれAX3530側で用意した「6rd」「CGN」「DS-Lite」「464XLAT」を経由してインターネットにアクセスしている
[画像のクリックで拡大表示]
写真3●オールギガ対応のファイアウォール新製品「X12」(仮称)
写真3●オールギガ対応のファイアウォール新製品「X12」(仮称)
[画像のクリックで拡大表示]
写真4●専用プロセッサで別に処理をしているため、DDoS攻撃を受けても本来のトラフィック処理には影響が出ない。写真中の「Control」および「Data1~11」がプロセッサ内のコアを示していて、いずれも利用率が4パーセント程度になっている
写真4●専用プロセッサで別に処理をしているため、DDoS攻撃を受けても本来のトラフィック処理には影響が出ない。写真中の「Control」および「Data1~11」がプロセッサ内のコアを示していて、いずれも利用率が4パーセント程度になっている
[画像のクリックで拡大表示]

 A10ネットワークスは、2012年6月13日から15日まで幕張メッセで開催されているICT関連の展示会「Interop Tokyo 2012」において、サーバー負荷分散や大規模NAT(Network Address Translation)機能などを備えたアプリケーションデリバリーコントローラ(ADC)「AXシリーズ」を用いた3種類のユニークなデモを実施している。

 同社ブース入り口に最も目立つ形で設置されているのが、最新機種「AX3530」を使ったパフォーマンスデモである(写真1)。AX3530は、トラフィック処理用に高度な並列処理が可能な8コアプロセッサを2基搭載しており、1Uサイズで100Gbps(bpsはビット/秒)以上のL4スループットを発揮できる高速処理性能を売りとしている。

 デモでは、複数台のAXシリーズを束ねて仮想的な1台のシャーシとして扱えるようにする独自のバーチャルシャーシ機能「aVCS」を用いて3台のAX3530を接続し、トラフィックジェネレータ(イクシアコミュニケーションズ製)で生成した疑似トラフィックを実際に300Gbpsのスループットで楽々さばける様子を披露していた。

 ブース内の奥まったところで実施しているのがIPv4アドレス枯渇およびIPv6移行対策のための技術デモ「IPv6移行デモンストレーション」である。すでに大もとのアドレス在庫が枯渇してしまっているIPv4から次世代のIPv6への移行に当たっては、IPv4アドレスの延命やIPv4ネットとIPv6ネットとの間を橋渡しするための各種変換技術を“移行の進行状況を見ながら”適切に組み合わせて使っていくことが重要となる。

 会場では、4台のiPadを用意して、それぞれ「6rd」「CGN」「DS-Lite」「464XLAT」という4種類の主要なIPv4枯渇対策/IPv6移行支援技術を使ってインターネット上のコンテンツにアクセスするというデモを実演(写真2)。これら4種類の変換処理が1台のAX3530だけで同時に処理されていることを紹介し、異なる移行技術を導入するために機器を買い替えることなくスムーズにIPv6移行対策を進められることをアピールしていた。

 記者が最も興味を持ったのが、三つ目に紹介する「DDoS攻撃防御デモンストレーション」(写真3)である。これは、サーバーへのDDoS(分散型サービス妨害攻撃)攻撃を、サーバーの手前に負荷分散装置(ロードバランサー)として設置しているAXシリーズで防御するというもの。

 サーバーの手前にあるからといって、負荷分散装置側が攻撃をさばく処理で手いっぱいになってしまい、正当なアクセスを処理できなくなっては元も子もない。しかし、同社のAXシリーズではFTA(Flexible Traffic ASIC)という専用チップを搭載することで、メインのプロセッサによる本来のトラフィック処理に影響を与えずDDoS攻撃に対処できるようになっている。

 デモでは実際に、米スパイレント製のトラフィックジェネレータを用いて毎秒1400万回試行という強烈なSYN flood攻撃(TCP接続の最初の手順である3WAYハンドシェークの初段で止める「ハーフオープン」処理を大量に実行することでサーバーのメモリーリソースを食いつぶす攻撃)をAX3400-SSLという機種に対して実行。これほどの攻撃を受けているにもかかわらず、AXのプロセッサ利用率は平常時と変わらず(写真4)、攻撃パケットに混じって届く通常のアクセスを問題なく処理できる様子を披露していた。