Welcome Guest 
Login
Username:

Password:


Lost Password?

Register now!
サイト内検索
Main Menu
Site Info
Webmasters

m-naka
 


Who's Online
3 user(s) are online (2 user(s) are browsing MyWorks(記事))

Members: 0
Guests: 3

more...
Themes

(2 themes)
SmartSection is developed by The SmartFactory (http://www.smartfactory.ca), a division of INBOX Solutions (http://inboxinternational.com)
MyWorks(記事) > サーバ管理日記 > 無線LANアクセスポイント化【4】
無線LANアクセスポイント化【4】
Published by M-naka on 2004/8/20 (1196 reads)
考えることは同じ……?

 帰省前にMurasameの無線LANアクセスポイント化の準備。

 MurasameはPlamo Linux(98)という、PC98用にカスタマイズされたディストリビューションで動作している。ディスク容量が少ない関係で、普通のi386用カーネルと比較して機能やモジュールが結構削られている。そのため、無線機能が有効かどうかをまず確認。カーネルツリーのあるディレクトリ(/usr/src/linux)に移動し、

#make menuconfig

でカーネルコンフィグレーションを確認。……案の定、無線機能は無効となっていた。これを有効化し、カーネルとカーネルモジュールをリビルド。

#make dep
#make clean
#make bzImage
#make install
#make modules
#make modules_install

 これでカーネルとカーネルモジュール周りはOK。あとはAmatsuのときと同じでHostAPドライバをコンパイルし、インストール。起動時にモジュールをロードさせるように/etc/rc.d/rc.localに追記。無線関係のコマンド群「wireless-tools」も未インストールだったので、ソースパッケージを見つけてきてコンパイル→インストール。

 その後、iptablesでルータ機能を有効化し、iwconfigとifconfigを起動時に実行させるよう、これまた/etc/rc.d/rc.localに追記。ここまでやればあとは無線LANカードを物理的に突っ込めばOKなはずだ。


 ちなみに会社の社内サイトに無線LAN関係のガイドラインが載っていたので見てみたところ、やはりWEP単独では原則使用不許可で、IEEE802.11xやRADIUSでの認証を掛けるとか、IPSecやPPTP等のVPNを併用すべし、となっていた。考えることは同じらしいな。しかも、VPN併用の場合は有線LANと無線LANを別セグメントにする、つまりアクセスポイントをルータ化することを推奨していた。うーむ。

 個人的にはVPN併用を推奨すべきと思う。無線である以上、たとえ直接アクセスポイントに接続できなくても、正規ユーザーの飛ばしているパケットをパッシブに受信することは可能で、それが解析されると通信内容がバレる可能性があるからだ。この点、単にRADIUS等で認証を掛けるだけだと、通信内容はWEPでの暗号化のみになるから、WEP突破=通信内容傍受、となる。一方VPNの場合は、WEPを突破してもVPN暗号化を突破しないと通信内容は読み取れない。

 自宅内だと固定プライベートIPアドレス同士で通信しているので、IPSec-VPNを併用してみようと思案中。いちいちPPTP-VPNの認証通すの面倒だし。AmatsuはFedora Core 2でカーネル2.6.5だから、標準でIPSecに対応しているしね。間にNATも介在しないから非常に構築しやすいハズだ。

Navigate through the articles
Previous article 無線LANアクセスポイント化【5】 最近のアタック傾向 Next article
The comments are owned by the poster. We aren't responsible for their content.
XOOPS Cube PROJECT
Powered by Mythril Networks © 2003-2022 The Mythril Networks Project