無線LANアクセスポイント化【4】
Category : サーバ管理日記
Published by
M-naka on 2004/8/20
考えることは同じ……?
帰省前にMurasameの無線LANアクセスポイント化の準備。
MurasameはPlamo Linux(98)という、PC98用にカスタマイズされたディストリビューションで動作している。ディスク容量が少ない関係で、普通のi386用カーネルと比較して機能やモジュールが結構削られている。そのため、無線機能が有効かどうかをまず確認。カーネルツリーのあるディレクトリ(/usr/src/linux)に移動し、
#make menuconfig
でカーネルコンフィグレーションを確認。……案の定、無線機能は無効となっていた。これを有効化し、カーネルとカーネルモジュールをリビルド。
#make dep
#make clean
#make bzImage
#make install
#make modules
#make modules_install
これでカーネルとカーネルモジュール周りはOK。あとはAmatsuのときと同じでHostAPドライバをコンパイルし、インストール。起動時にモジュールをロードさせるように/etc/rc.d/rc.localに追記。無線関係のコマンド群「wireless-tools」も未インストールだったので、ソースパッケージを見つけてきてコンパイル→インストール。
その後、iptablesでルータ機能を有効化し、iwconfigとifconfigを起動時に実行させるよう、これまた/etc/rc.d/rc.localに追記。ここまでやればあとは無線LANカードを物理的に突っ込めばOKなはずだ。
ちなみに会社の社内サイトに無線LAN関係のガイドラインが載っていたので見てみたところ、やはりWEP単独では原則使用不許可で、IEEE802.11xやRADIUSでの認証を掛けるとか、IPSecやPPTP等のVPNを併用すべし、となっていた。考えることは同じらしいな。しかも、VPN併用の場合は有線LANと無線LANを別セグメントにする、つまりアクセスポイントをルータ化することを推奨していた。うーむ。
個人的にはVPN併用を推奨すべきと思う。無線である以上、たとえ直接アクセスポイントに接続できなくても、正規ユーザーの飛ばしているパケットをパッシブに受信することは可能で、それが解析されると通信内容がバレる可能性があるからだ。この点、単にRADIUS等で認証を掛けるだけだと、通信内容はWEPでの暗号化のみになるから、WEP突破=通信内容傍受、となる。一方VPNの場合は、WEPを突破してもVPN暗号化を突破しないと通信内容は読み取れない。
自宅内だと固定プライベートIPアドレス同士で通信しているので、IPSec-VPNを併用してみようと思案中。いちいちPPTP-VPNの認証通すの面倒だし。AmatsuはFedora Core 2でカーネル2.6.5だから、標準でIPSecに対応しているしね。間にNATも介在しないから非常に構築しやすいハズだ。