■同梱の無線LANカード装着で802.11bに対応可能
コレガといえば昨年、低価格な高速ブロードバンドルータのはしりとなった「BAR SW-4P Pro」を発売したメーカーである。そのコレガから登場した「corega BAR HGWL」は、FTP転送の実効値が公称89Mbpsという、高速なブロードバンドルータだ。SmartBit2000の計測では97Mbpsという数値が示されており(※)、昨今の高速ルータ群のなかでもトップクラスの性能を持つ。なお、Bフレッツ回線でのPPPoE接続によるテストでは、39.09Mbpsという数値が示されている。
※同社のWebサイトでは「91Mbps」となっているが、本製品のパッケージには97Mbpsと大きく出ている。
ただ高速なだけではなく、背面のPCカードスロットへ同梱の無線LANカードを装着することで、802.11bの無線LANアクセスポイントとしても動作可能な付加価値を持っている。ちなみに、本製品のほかに、クライアント用の無線LANカードも同梱する「corega BAR Set HGWL」と、無線LANに対応しないスタンダードなブロードバンドルータ「corega BAR SW-4P HG」という製品もラインナップされており、こちらも同じスループット値が提示されている。
その外観だが、金属製の直方体という非常にシンプルなデザインだ(写真1)。ところでこのデザイン。どこかで見たことのある読者も多いだろう。それもそのはずで、過去に本連載で紹介したプラネックスコミュニケーションズの「BRL-04FB」に、極めてよく似ているのだ。
前面のLED類の配置もBRL-04FBとほぼ同様である(写真2)。唯一の違いは無線LAN用のLEDで、データ通信中に点滅するようになっている。
|
|
写真1
170×147×27mm(幅×奥行×高)と標準サイズのボディ。純白といった感じのキレイな白である
|
写真2
前面のLED。前面LEDをシンプルにする製品も多いが、やはりルータの状態、各ポートの状態がすべて把握できるのは便利
|
本体背面は、WAN×1、LAN×4の標準的な構成だ(写真3)。背面には無線LANカードを装着するためのPCカードスロットが用意されている。ここにはゴミの侵入を防ぐためのフタが取り付けてあるので、無線LANカード使用時にはこれを取り外して装着することになる(写真4)。
|
|
写真3
本体背面。LAN×4はAUTO MDI/MDI-Xに対応するが、WAN側は対応しないので注意が必要
|
写真4
本体背面に無線LANカードを取り付けたところ。写真は完全に装着した状態だが、出っ張りが大きいのが気になる
|
なお、この無線LANカードは「BAR HGWL-PCC」という型番で、本製品専用品となっている(写真5)。試しに無線LANカードをノートPCに装着してみたところ、同社の「corega Wireless LAN PCCL-11」として認識し、ドライバを組み込むことで問題なく使用できた。
ちなみに、本製品のパッケージには「Wi-Fi対応予定」とシールが貼られており、“対応予定”とあるのは出荷までに認証が間に合わなかったためだと思われるが、11月中旬にWi-Fi認証を取得済みだ。
最後に、そのほかの同梱物を見ておこう。まずACアダプタだが、非常に小型のものが添付されている(写真6)。ここまで小型であれば、OAタップ上での干渉も殆ど気にならないだろう。
|
|
写真5
付属のLANカード。「BAR HGWL専用」とは銘打たれているが、実際にはノートPCで使用できてしまった(もちろん非保証)
|
写真6
非常に小型のACアダプタ。このサイズなら、よほど密集したOAタップでもない限りショートケーブルなどは必要ないだろう
|
また、本製品には2種類の紙マニュアルが付属する(写真7)。一つはルータの設定。もう一つは無線LANの設定について記述されている。最近のルータで紙マニュアルが2冊も同梱されているのも珍しいが、本製品にはマニュアルが収録されたCD-ROMが付属しておらず、この点も珍しい。
縦置きスタンド、壁掛けキットも付属している。本製品は横置き、縦置き、壁掛けなど柔軟な設置が可能になっており、本体の大きさからも設置場所で困ることはないと思われる(写真8)。そのほか、滑り止めの白いゴム足や、LANケーブル(1.8m、ストレート)が付属する。
|
|
写真7
紙マニュアルは2冊添付する。ルータ設定編は「BAR SW-4P HG」と共通のものになっている
|
写真8
縦置きスタンド、壁掛けキットのほか、横置き用の滑り止めゴムなど、柔軟な設置をサポートするアイテムが付属する
|
■LAN側からのアクセスに重点を置いた個性的な設定内容
では、設定画面を見ていこう。画面は同社のイメージカラーである黄色をアクセントに使ったものとなっている(画面1)。ただし、設定できる内容は、プラネックスコミュニケーションズの「BRL-04FB」とほとんど同じである。このことから、ベースとなっているファームウェアが同一のものである可能性が高いと思われる。
WAN側の設定はウィザード形式で簡単に設定できるようになっている(画面2)。PPPoE、DHCP、固定IPの3種類に対応するが、PPPoE使用時に固定IPで接続することはできない。
|
|
画面1
コレガらしい雰囲気の設定画面。IPアドレスの初期値は<192.168.1.1>となっている
|
画面2
WAN側設定にはウィザードが用意されており、指示に従って必要事項を入力するだけで基本的な設定は完了する
|
WAN側設定はウィザードのほかに、通常の設定画面も用意されている(画面3)。BRL-04FBはウィザードのみしか設定が用意されておらず、WAN側設定の一部を訂正する、といったことが煩わしかった。ウィザードと通常画面の両方があることで、初心者から上級者まで幅広いユーザー層が満足できるだろう。
ちなみに、PPPoE接続時の自動切断時間の設定は(画面3)に用意されているが、最近のルータでは一般的となったMTUの設定は見当たらない。この設定は、[Advanced]メニューの中の「その他各種設定」画面に用意されている(画面4)。他社製品同様、1画面に収まっているほうが使いやすいことはいうまでもない。
|
|
画面3
通常のWAN設定画面。通常は隠れているが、PPPoEにチェックを付けるとPPPoEの設定画面が、固定IPを選択するとIPアドレスの入力欄が表れる
|
画面4
MTUの設定は別画面に用意されている。なお、この画面ではUniversal Plag&PlayのON/OFFも行なえる
|
一方のLAN側の設定は極めてシンプル(画面5)。IPアドレス、DHCPサーバ機能のON/OFFと割り当て範囲を指定できるのみである。DHCPサーバ機能も、この割り当て範囲を指定するのみで、静的IPアドレスの割り振りや、リース期間の指定などは行なえない。
ちなみに(画面5)を見ると、「DHCPサーバー」の文字の色が変わっており、どこかにリンクされていることが見て取れる。これは、用語集にリンクされており、そちらには難解なネットワーク用語が簡単に紹介されている(画面6)。
|
|
画面5
シンプルなLAN設定画面。DHCPサーバ機能は少し物足りない印象を受ける
|
画面6
設定画面の随所に用意されたリンクを開くと用語集が登場する。設定画面の[ヘルプ]と合わせて、ある程度はオンラインで解決できてしまうのは便利だ
|
続いて、そのほかの設定を見ていこう。そのほかの設定は画面こそ違えど、前述のBRL-04FBとほぼ同様の内容となっているので、そちらと併せて参照していただければ幸いだ。
まずセキュリティに関する設定から見てみよう(画面7)。セキュリティに関する設定は、DoS攻撃を検知して自動的にシャットアウトする設定が用意されているだけである。他社製品では一般的になっている、パケット単位でIPアドレスやポートの要求を判別して遮断する、といった柔軟なパケットフィルタリング機能は搭載されていない。
NATの設定も、送信元ポートのほかに宛先ポートと宛先IPアドレス(PC名)を指定するだけの簡単なものだ(画面8)。
|
|
画面7
外部からのセキュリティはDoS攻撃検知機能とPINGの不許可のみ。なお、PPTP/IPsec/L2TPの各プロトコルを用いたVPNにも対応可能
|
画面8
NATは「バーチャルサーバー」機能として提供されている。主要なポートはあらかじめ設定が用意されているのでラク
|
ちなみに、宛先IPアドレスを指定するさいには、あらかじめPCデータベース機能でクライアントPCを登録しておく必要がある。このPCデータベース機能は、DHCPでIPアドレスを割り振ったクライアントPCを自動的に登録しておくものである(画面9)。これにより、NATの設定などではIPアドレスを指定するのではなく、データベース上からクライアントPCの名前を選択することになる。ネットワーク内に手動でIPアドレスを設定したクライアントPCがある場合、あらかじめPCデータベースにクライアントを登録しておく必要があり多少手間になるが、主にDHCPによる自動割り振りを使うのであれば便利な機能だろう。
|
画面9
NATは「バーチャルサーバー」機能として提供されている。主要なポートはあらかじめ設定が用意されているのでラク
|
最後に無線LANアクセスポイントの設定を見ておこう。無線LANの設定はESS-IDの指定、WEPの指定、アクセス制限といった、ごく一般的な内容の設定が行なえるようになっている(画面10)。WEPの設定は64bit、128bitに対応するごく一般的なものである(画面11)。
|
|
画面10
ごく一般的な無線LANアクセスポイントの設定画面。アクセス制限については本文に記したとおりMACアドレスによる制限ではないので注意が必要
|
画面11
64/128bit WEPに対応し、文字列/16進数での指定が可能である。キー文字列を入力して[コード生成]を押すと、16進数字でのキーが自動入力される
|
ただしアクセス制限は、よく見られるようなMACアドレスによるものではなく、現在アクセスしている無線LANクライアントから、制限するクライアントを選ぶ形式になっている。
ちなみに、「LANアクセス制限」ではクライアントから無線LANアクセスポイントへのアクセス自体を制限し、「インターネットアクセス制限」では、無線LANクライアントからのインターネット接続だけを制限することができる。
■期待通り高速なスループットを発揮
|
写真9
BRECISのMSP2000。BRL-04FBのときの写真と見比べるとわかるが、チップ回りのパターン、シルク印刷がまったく同じものである
|
本製品ではプロセッサに、BRECISのMSP2000を180MHz動作させたものが使用されている(写真9)。これはBRL-04FBと同様のものである。また、メインとなる基板もBRL-04FBとほぼ同じものであり、内部的に見ても違いが感じられない。
ちなみに、以前に行なったBRL-04FBのテストでは、FTP転送で90Mbps以上の転送速度を発揮しており、内部構成がほぼ同じ本製品でも、公称値である89Mbps以上の数値が期待できる。さっそくテストしてみよう。
まずテスト環境は表1、図にまとめたとおりだ。有線テスト用にサーバー、クライアントを各1台用意し、上りと下り双方のテストを実施している。また、ボトルネックを極力少なくするため、各PCには128MBのRAMDISKを用意して、そちらを使って転送を行なっている。
無線LANのテストでは、クライアントにNECの「Lavie L LL300/1A(型番:PC-LL3001A)」を用意している。また、無線LANカードはメルコの「WLI-PCM-L11GP」を利用した。
図1:テスト環境 |
|
表1:テスト環境 |
| サーバー | クライアント | ノートPC NEC Lavie L LL300/1A (型番PC-LL3001A) |
CPU | AMD Athlon MP 1.2GHz×2 | AMD Athlon XP 1700+ | AMD Duron 800MHz |
マザーボード | TYAN TigerMP(AMD760) | EPoX EP-8K3A+(Apollo KT333) | N/A |
メモリ | Registerd DDR SDRAM 512MB(256MB×2) | PC2700 DDR SDRAM 256MB | SDRAM 256MB |
HDD | Seagate Barracuda ATA IV 80GB (NTFS) | Seagate Barracuda ATA IV 40GB (NTFS) | 20GB(Ultra ATA/66対応) |
LANカード | プラネックスコミュニケーションズ GN-1000TE | Intel 21143搭載LANカード | 内蔵(Realtek RTL8139C使用) |
OS | RedHat Linux 7.3 (kernel 2.4.18-3、Apache 1.3.23-11、WUFTPD 2.6.2-5) | Windows XP Professional 日本語版(IIS 5.1) | Windows XP Professional 日本語版(IIS 5.1) |
RAMディスク | 128MB | 128MB | なし |
では結果を見てみよう。有線の結果は表2にまとめたとおりだ。ご覧の通り、下りではFTP/HTTPともに90Mbpsを超える転送速度を発揮し、公称値を上回っている。
表2:テスト結果(有線) |
| プロト コル | 転送条件 | 速度(Mbps) |
直結状態 | ftp | サーバー → クライアント | 95.47 |
クライアント → サーバー | 84.07 |
http | サーバー → クライアント | 92.53 |
クライアント → サーバー | 85.71 |
corega
BAR HGWL | ftp | サーバー → クライアント | DoS攻撃検出なし | 92.00 |
DoS攻撃検出あり | 90.93 |
DoS攻撃検出+NAT | 93.33 |
クライアント → サーバー | NATあり | 66.59 |
NAT+DoS攻撃検出あり | 66.54 |
http | サーバー → クライアント | DoS攻撃検出なし | 93.33 |
DoS攻撃検出あり | 93.87 |
DoS攻撃検出あり+NAT | 92.80 |
クライアント → サーバー | NATあり | 60.00 |
NAT+DoS攻撃検出あり | 60.00 |
|
なお、表中の直結状態とは、図の点線部分、つまりルータを介さずに転送を行なった場合のスループットである。HTTP転送では、この数値よりも、ルータを介した場合のほうが速度が出てしまっている。この理由を調べるため、Linux上でtcpdumpを利用し、送受信されるパケットを解析してみた。
その結果、ルータを介した通信ではルータからサーバーへのリクエストと、サーバーからルータへのレスポンス(つまりデータ転送)が、リスト1のように規則正しく行なわれている事がわかった。一方直結状態では、リスト2のように、まずクライアントからサーバーへリクエストをまとめて大量に送信、サーバーからクライアントへのレスポンスが同じく大量に返される、といったパターンが続いていることが判明した。合わせて直結状態では、送信されるパケットサイズが低下するという現象も所々で起きている。
リスト1:BAR HGWLを利用した状態でのログ(抜粋)
22:05:00.685536 192.168.5.10 > 192.168.5.1: . ack 23361 win 58400
22:05:00.685561 192.168.5.1 > 192.168.5.10: . 33104:34564(1460) ack 183 win 5840 (DF)
22:05:00.685565 192.168.5.1 > 192.168.5.10: . 34564:36024(1460) ack 183 win 5840 (DF)
22:05:00.685567 192.168.5.1 > 192.168.5.10: . 36024:37484(1460) ack 183 win 5840 (DF)
22:05:00.686994 192.168.5.10 > 192.168.5.1: . ack 26281 win 55480
22:05:00.687020 192.168.5.1 > 192.168.5.10: . 37484:38944(1460) ack 183 win 5840 (DF)
22:05:00.687025 192.168.5.1 > 192.168.5.10: . 38944:40404(1460) ack 183 win 5840 (DF)
22:05:00.687029 192.168.5.1 > 192.168.5.10: . 40404:41864(1460) ack 183 win 5840 (DF)
22:05:00.687826 192.168.5.10 > 192.168.5.1: . ack 29201 win 52560
22:05:00.687848 192.168.5.1 > 192.168.5.10: . 41864:43324(1460) ack 183 win 5840 (DF)
22:05:00.687851 192.168.5.1 > 192.168.5.10: . 43324:44784(1460) ack 183 win 5840 (DF)
22:05:00.687854 192.168.5.1 > 192.168.5.10: P 44784:46244(1460) ack 183 win 5840 (DF)
22:05:00.689266 192.168.5.10 > 192.168.5.1: . ack 32121 win 49640
22:05:00.689302 192.168.5.1 > 192.168.5.10: . 46244:47704(1460) ack 183 win 5840 (DF)
22:05:00.689310 192.168.5.1 > 192.168.5.10: . 47704:49164(1460) ack 183 win 5840 (DF)
22:05:00.689315 192.168.5.1 > 192.168.5.10: P 49164:49488(324) ack 183 win 5840 (DF)
22:05:00.690093 192.168.5.10 > 192.168.5.1: . ack 34564 win 47197
22:05:00.690113 192.168.5.1 > 192.168.5.10: . 49488:50948(1460) ack 183 win 5840 (DF)
22:05:00.690116 192.168.5.1 > 192.168.5.10: . 50948:52408(1460) ack 183 win 5840 (DF)
22:05:00.690118 192.168.5.1 > 192.168.5.10: . 52408:53868(1460) ack 183 win 5840 (DF)
|
リスト2:直結状態でのログ(抜粋)
22:09:25.069932 192.168.5.2 > 192.168.5.1: . ack 48272 win 26189 (DF)
22:09:25.070016 192.168.5.1 > 192.168.5.2: . 67252:68712(1460) ack 183 win 5840 (DF)
22:09:25.070019 192.168.5.1 > 192.168.5.2: . 68712:70172(1460) ack 183 win 5840 (DF)
22:09:25.070022 192.168.5.1 > 192.168.5.2: . 70172:71632(1460) ack 183 win 5840 (DF)
22:09:25.070031 192.168.5.1 > 192.168.5.2: . 71632:73092(1460) ack 183 win 5840 (DF)
22:09:25.070336 192.168.5.2 > 192.168.5.1: . ack 54112 win 20349 (DF)
22:09:25.070735 192.168.5.2 > 192.168.5.1: . ack 59952 win 14509 (DF)
22:09:25.071133 192.168.5.2 > 192.168.5.1: . ack 62872 win 11589 (DF)
22:09:25.071135 192.168.5.2 > 192.168.5.1: . ack 65792 win 8669 (DF)
22:09:25.071532 192.168.5.2 > 192.168.5.1: . ack 68712 win 5749 (DF)
22:09:25.071931 192.168.5.2 > 192.168.5.1: . ack 71632 win 2829 (DF)
22:09:25.076519 192.168.5.2 > 192.168.5.1: . ack 73092 win 64240 (DF)
22:09:25.076536 192.168.5.1 > 192.168.5.2: . 73092:74552(1460) ack 183 win 5840 (DF)
22:09:25.076541 192.168.5.1 > 192.168.5.2: . 74552:76012(1460) ack 183 win 5840 (DF)
22:09:25.076545 192.168.5.1 > 192.168.5.2: . 76012:77472(1460) ack 183 win 5840 (DF)
22:09:25.076549 192.168.5.1 > 192.168.5.2: . 77472:78932(1460) ack 183 win 5840 (DF)
22:09:25.076552 192.168.5.1 > 192.168.5.2: . 78932:80392(1460) ack 183 win 5840 (DF)
22:09:25.076556 192.168.5.1 > 192.168.5.2: . 80392:81852(1460) ack 183 win 5840 (DF)
22:09:25.076559 192.168.5.1 > 192.168.5.2: P 81852:83312(1460) ack 183 win 5840 (DF)
22:09:25.076562 192.168.5.1 > 192.168.5.2: . 83312:84772(1460) ack 183 win 5840 (DF)
22:09:25.076565 192.168.5.1 > 192.168.5.2: . 84772:86232(1460) ack 183 win 5840 (DF)
22:09:25.076568 192.168.5.1 > 192.168.5.2: . 86232:87692(1460) ack 183 win 5840 (DF)
22:09:25.076571 192.168.5.1 > 192.168.5.2: . 87692:89152(1460) ack 183 win 5840 (DF)
22:09:25.076574 192.168.5.1 > 192.168.5.2: . 89152:90612(1460) ack 183 win 5840 (DF)
22:09:25.076577 192.168.5.1 > 192.168.5.2: . 90612:92072(1460) ack 183 win 5840 (DF)
22:09:25.076580 192.168.5.1 > 192.168.5.2: . 92072:93532(1460) ack 183 win 5840 (DF)
22:09:25.076583 192.168.5.1 > 192.168.5.2: . 93532:94992(1460) ack 183 win 5840 (DF)
22:09:25.076586 192.168.5.1 > 192.168.5.2: . 94992:96452(1460) ack 183 win 5840 (DF)
22:09:25.076589 192.168.5.1 > 192.168.5.2: . 96452:97912(1460) ack 183 win 5840 (DF)
22:09:25.077010 192.168.5.2 > 192.168.5.1: . ack 76012 win 61320 (DF)
22:09:25.077028 192.168.5.1 > 192.168.5.2: . 97912:99372(1460) ack 183 win 5840 (DF)
|
ここから考えられることは、Internet Explorerが(転送速度を上げるために)大量のリクエストを一気に発行し、サーバー側のApacheが無理してこれに応えた結果、途中でサーバー側が負荷に耐え切れなくなり、パケットサイズが低下。結果、転送速度が低下したものと思われる。一方ルータを介した通信では、Internet Explorerから送られる大量のリクエストを、ルータが規則正しくサーバー側へ送信するため、サーバー側も無理なくレスポンスを返せるというわけである。
実のところ、通信の世界ではこうした大量のリクエスト発行はしばしば見られる。一般論としては、サーバーはクライアントよりも高い性能を持つ、という前提が成立しやすい。これを前提にすると、パフォーマンスのボトルネックはクライアント側になる。このため、煩雑に送信、受信を切り替えて実行するというセオリー通りのインプリメントよりは、最初にまとめてリクエストを出しておき、あとは延々と受信に専念するというインプリメントの方がクライアントの負荷が少なく、結果として性能が上がる事も少なくない。ところが今回のケースでは、サーバーとクライアントの性能差はそれほど大きくなく(というか、クライアントの方がひょっとすると高速かもしれない)、直結状態でクライアントから殺到する大量のリクエストを次第に処理しきれなくなったものだと考えられる。この結果、パケットサイズの低下が頻発し、最終的なスループットがやや落ちる結果になったのだろう。
従って驚くべきは、ルータの処理性能ということになる。上にも書いたとおり、一般的には送信・受信を定期的に切り替えながら処理するのは処理負荷の増大に繋がる。(煩雑なコンテクストスイッチングがその原因だ)しかも、一方ではサーバーに対して定期的に通信をしながら、一方でクライアントからのリクエストをちゃんと処理してデータを返しているわけであり、それでいてスループットが落ちるどころか(サーバー側にスムーズにリクエストを出しているために)却ってスループットが上がっているのだから、全くボトルネックになっていないという事が判る。こうして深く掘り下げてみると、改めて本製品のパフォーマンスの高さが浮き彫りになる。
さて、続いては無線の結果を見てみよう。結果は表3のとおりである。今回はANYでの接続が行なえず、ESS-ID指定のみの場合と128bit WEP指定時での結果を掲載している。下りの速度は、WEP非使用時で5Mbps前後、WEP使用時で3.5Mbps前後といったところだ。5Mbps前後というのは802.11bでは一般的な数字で、とくに問題のある結果ではない。
表3:テスト結果(無線 IEEE 802.11a) |
プロト コル | 転送条件 | 速度(Mbps) |
ESS-ID指定 WEP無 | ESS-ID指定 WEP(128bit) |
ftp | サーバー → クライアント | DoS攻撃検出なし | 4.98 | 3.52 |
DoS攻撃検出あり | 4,98 | 3.53 |
DoS攻撃検出+NAT | 4.92 | 3.53 |
クライアント → サーバー | NATあり | 5.73 | 4.77 |
NAT+DoS攻撃検出あり | 5.74 | 4.78 |
http | サーバー → クライアント | DoS攻撃検出なし | 4.99 | 3.50 |
DoS攻撃検出あり | 5.01 | 3.51 |
DoS攻撃検出あり+NAT | 5.02 | 3.54 |
クライアント → サーバー | NATあり | 5.66 | 4.69 |
NAT+DoS攻撃検出あり | 5.66 | 4.76 |
|
特筆すべきは上りの速度で、総じて下り以上の結果が出ている。ピーク時には5.7Mbps程度の結果が出ており、802.11bとしては非常に高速な速度である。
残念なのは、128bit WEPを指定すると速度が急激に落ちることだ。もっとも、今回はコレガ製アクセスポイントとメルコ製クライアントカードという組み合わせであり、コレガ製品同士でテストすれば、また違った結果が出るのかもしれない。
では、まず有線による直結状態の速度を計測してみよう。ほとんどで80Mbps超、HTTPの上りだけやや遅いが、公称値50Mbpsの本製品のテストには支障がないと判断した。
続いて、本製品を用いてルーティングした結果を見てみると、意外にも公称値を上回る成績を発揮している。これまでに公称値以上の成績を発揮した製品は少なく、かなり貴重な例といえるだろう。
想像するに、以前にテストしたAterm BR1500Hは、出荷前にソフトウェアのチューンナップを行なうことで、公称スループット値が50Mbpsから70Mbpsに引き上げられた経緯がある。本製品にはそうした情報が一切ないのだが、同じ事が行なわれているのではないだろうか。実際パッケージには「アップデート予定」とされているDMZホスト機能が備えられているなど、発表後、すでにファームウェアが更新されている可能性がある(今回試用した製品のファームウェアはバージョン7.27)。その時点で、Aterm BR1500Hと同様のチューンナップを施したと考えれば、数字にも納得がいく。なお、ファームウェアの単体提供は、原稿執筆時点では行なわれていない。
いずれにしても、下り60Mbps強、上り45Mbps前後という数字は、FTTHサービスでも十分耐え得る数字であることは間違いない。
■コストパフォーマンスの高い無線LANルータとしてお勧め
以上、本製品を試用してみた。最後に本製品の価格であるが、およそ2万1800円程度で販売されている。最近では、無線LANアクセスポイント機能を持つルータが2万円を切っていることも珍しくなく、やや高価に感じられるかもしれない。ただ、90Mbpsを超えるスループットを持つことで、納得できる部分はある。また、スタンダードなルータであるBAR SW-4P HGは1万2800円程度で販売されており、+9000円で無線LANアクセスポイントが手に入ると思えば、安価とも思えるぐらいだ。
以上のことから、コスト面、性能面では文句のない製品とはいえる。ただ、柔軟なパケットフィルタ機能を持たないなど、機能面では満足できない部分もある製品で、「高機能」という形容はしがたい製品でもある。
もう一つ、PCカードを装着することで無線LANに対応できるのであれば、802.11a対応というオプションを用意してあるとなお良かったと思われる。今後の製品展開やファームウェアのアップデートなどで対応できるようであれば、ぜひとも期待したい部分だ。
本製品は、現在802.11bの無線LAN内蔵ルータを持っていて、スループットに不満がある人が乗り換えるのにお勧めの製品と結論づけたい。また、これから無線LANを構築しようと思っている人はBAR Set HGWL、無線LANアクセスポイントを別に持っている人はBAR SW-4P HGというように、ニーズに合わせて選ぶといいだろう。
■注意
・分解を行なった場合、メーカーの保証対象外になります。また、法的に継続使用が不可能となる場合があります。
・この記事の情報は編集部が購入した個体のものであり、すべての製品に共通するものではありません。
・この記事を読んで行なった行為によって、生じた損害はBroadband
Watch編集部および、メーカー、購入したショップもその責を負いません。
・Broadband Watch編集部では、この記事についての個別のご質問・お問い合わせにお答えすることはできません。
□コレガ corega BAR HGWL 製品情報
http://www.corega.co.jp/product/list/router/barhgwl.htm
(2002/11/29)
|