トップ > 興味のあること > コンピュータ > 家庭内ネットワーク > 家庭内LAN

更新情報

2024年11月18日 EOS R7ファームウエアアップデート
2024年11月17日 PX-M730Fのシアンインク交換
2024年11月4日 360度モニタ不調
2024年11月2日 ノート給油
2024年10月19日 腕時計のファームウエア
2024年10月5日 RF-S 10-18mm F4.5-6.3 IS STM購入
2024年10月3日 三菱UFJニコスカード到着
2024年9月28日 三菱UFJニコスカード申込
2024年9月23日 第10世代iPad購入
2024年9月17日 iPadOS 18

2004年の家庭内LAN

2004年1月2日

無線LANのアクセスポイントを交換。 なにせ今まで使っていたのはWLA-T1-L11という、 定価で5万4800円もするという代物。 Appleが初代AirMacを出したかどうかという頃に導入した。 したがってセキュリティが貧弱なのである。 クライアントのMACを登録することしかできない。 もちろん、WEPには対応していないのである。 まあこれでも使うのは自分だけで、 たいていはsshでログインするだけだからさして問題はなかった。

しかし気がつくと世の中は802.11gで54Mbpsなのである。 購入したPowerBook G4のオプションカードは、 当然こいつをサポートしている。 なので、アクセスポイントの物色を始めた。 我が家の場合はFreeBSDマシンがルーターになっているので、 アクセスポイントは単なるブリッジでよい。 で、最初はAirMacかとも思ったのだがいかんせん高い。 ヨドバシカメラ上野店の店頭では、 ブリッジタイプはメルコのものしかおいてなかった。 まあこれはAirMac Extreme対応と箱に明記してあるし、 クライアントのPCカードがセットになったWLA-G54/Pを購入した。 これで税別1万6800円なのだから、安くなったなあ。 ついでに8ポートの10/100スイッチングハブを一緒に買って、 2万円ちょっとだった。

帰宅して箱を開けてみると、説明書はセットアップ用の紙が1枚。 まあたいていの場合はそのままでうまくいくように、 あらかじめセットアップしてあるとのこと。 細かい説明は、 付属するCD-ROMの中にドキュメントが入っているらしい。 100BASE-TXは、 ケーブルがクロスかストレートか自動的に見分けてくれるという。 これでは、結線を間違えるほうが難しそうだ。

で、私は失敗した。 WLA-T1-L11からLANケーブルを抜いてWLA-G54につけたのはいいのだが、 WLA-T1-L11の電源を切り忘れたのである。 デフォルトではお互いの使用する無線チャンネルが近いため、 相互干渉を起こしてWLA-G54が見えたり見えなかったりという状態になってしまった。 で、ネットワークから外したはずのWLA-T1-L11はバッチリ見える。 無線LANクライアントはアクセスポイント経由で DHCPサーバーからIPアドレスを取得するので、 WLA-T1-L11につながってしまうとIPアドレスを取得できない。 しばらく悩んでしまった。気がついてしまえばなんのことはない。 念のため、無線チャンネルが4つ以上離れるように設定しておいた。

おまけとして、WLA-G54は4ポートのスイッチングハブでもある。 窓側に設置してあった弟のPCにつながっていたLANケーブルをWLA-G54につなぎ、 短めのケーブルでWLA-G54と弟のPCをつなぐ。 これで、離れに設置した無線LAN環境に、 母屋からでもアクセスできるようになった。

2004年4月28日

WLA-G54のファームウェアをバージョン2.20にアップデートして、 WPAを使えるようにした。 これでアクセスポイント側ではTKIPとAESが使えるようになった。 MelcoのPCカードクライアントも、 サポートソフトのバージョンを上げるとこの両方に対応する。 しかし、AirMacのiBookはTKIPしか使えないようだ。 AirMac ExtremeのPowerBook G4とThinkPad X31は、 TKIPで問題なく使えている。 テストの順番がiBookよりも後だったので、 この2機種でAESが使えるかどうかは未確認。

2004年4月29日

ThinkPad X31はAESを使えるが、 PowerBook G4では使えないことが判明。

2004年6月21日

MMPRPGのためにnaptを設置したが、 実は全てのアクセスを許可した状態だった。 ということは、 何かの拍子にウィルスに感染したマシンが直接 SMTPで他にもばらまき始める危険性がある。 そこで、ルーター兼naptマシンのFreeBSDでipfwを設定してみた。 変更したのは/etc/rc.firewallだ。

 /sbin/ipfw -f flush
 /sbin/ipfw add pass all from 192.168.1.0/24 to グローバルIPブロック
 /sbin/ipfw add pass all from グローバルIPブロック to 192.168.1.0/24
 /sbin/ipfw add divert natd all from any to any via dc0
 /sbin/ipfw add pass all from 弟マシンのIPアドレス to any
 /sbin/ipfw add pass all from any to 弟マシンのIPアドレス
 /sbin/ipfw add pass tcp from any 110 to 私マシンのIPアドレス
 /sbin/ipfw add pass tcp from 私マシンのIPアドレス to any 110
 /sbin/ipfw add pass all from any to me
 /sbin/ipfw add pass all from me to any

我が家のLANは、 有線ブロードネットワークスから割り当てを受けているグローバルIPアドレスと、 プライベートIPアドレスと、 ふたつのセグメントに分かれている。 まずは最初の2行でこのセグメント間の通信を許可した。

3行目がnaptを有効にする設定だ。 で、naptを経由した場合でも同じようにアクセスルールを書けるらしい。 4~5行目が弟のマシン用。 MMPRPGだとどのポートを使うのかいまひとつはっきりしないので、 とりあえず全部開けてある。 ウィルスに感染しないように注意してもらうことにしよう。

6~7行目は外部のサーバーからPOP3でメールを取ってくるための設定。 普通は必要ないのだけれど、 ローカルなマシンでpopfileの実験をやっている都合で開けてある。

で、最後に自分自身にくるパケットと、 自分自身が発信するパケットを許可。 残りはデフォルトで不許可なので、 中から外に出て行くパケットはほとんどなくなるはず。

2004年6月28日

ipfwによるパケットフィルタに、さらにルールを追加した。

 /sbin/ipfw add pass udp from 192.168.1.1 50000-65535 to any 50000-65535
 /sbin/ipfw add pass tcp from 192.168.1.1 1024-65535 to any 50000-65535
 /sbin/ipfw add pass tcp from 192.168.1.1 1024-65535 to any 80,443
 /sbin/ipfw add pass udp from any 50000-65535 to 192.168.1.1 50000-65535
 /sbin/ipfw add pass tcp from any 50000-65535 to 192.168.1.1 1024-65535
 /sbin/ipfw add pass tcp from any 80,443 to 192.168.1.1 1024-65535

弟のマシンがFFXで必要とするパケットだけを通過させる設定のはずである。 少なくとも、SMTP経由でウィルスをばらまく可能性は、 かなり低くなったはずだ。

しかし

 $ ipfw show
 65535    12690     1473003 deny ip from any to any

なので、結構変なパケットが来ているんだなあ。

2004年7月30日

サーバーの定時報告を読んでいたら、 218.38.14.121からsshでログインに失敗したログが残っていた。 mysqlとかdaemonとかnobodyとかを試しているので、 やはりアタックなのかなあ。 とりあえず/etc/hosts.allowでアクセスを禁止しておいたけれど。

2004年12月15日

最近Windowsネットワークのブラウズに失敗するので、 試しにsambaをWINSサーバーとして使うことを止めてみた。 見事にトラフィックが減っている。 まあブロードキャストストームと言うほどではないが、 けっこう頻繁に名前の一覧を更新しているのだなあ。