2025年05月17日(土) - 21:38 | カテゴリ:
Network
エンジニアあるあるの一つに、スマホやノートPCなど無線LANデバイスの多さがあると思う。
筆者の自宅でもスマホとノートPCに始まりゲーム機やテレビなど無線LANデバイスを多数使っており、
接続している物が常に10台を超えている状況となっている。
家電量販店で売っているBuffaloなどの無線ルータも良い物だが、
接続台数が多いとハングアップして使い物にならないので業務用の無線APを使う様にしていた。
今までは古いCisco Aironetを使っていたが、最近調子が悪く通信断が起きていたのと、
Aironetなのに全部をコマンドで設定していたため管理が面倒くさかった。
ルータならコマンド一択だが、無線APはパラメータも多くGUIの方が楽と言わざるを得ない (´・ω・`)
そんな中で無線APを物色していたところナイスな無線APが投げ売りされているのを発見。
これは買うしかないと思ったため久々にネットワーク機器を購入してみた。
という事で、自宅の無線APをCisco Aironet 2800に入れ替えてみた。

ネットワークラック横に置いてある無線APがこちら。
写真にチラッと写っているのは、アライドテレシスのルータとFortigateの2台。
Cisco Aironet 3800は検証用に導入してたが、本職で無線LANを弄る機会が少なくなったため放置していた。
先に書いた通り今まで使っていた物の調子が悪くなったのと、
再び無線LANの挙動を追いかける必要が出てきたため、これ幸いと自宅の無線APを全部入れ替える事にした。


今までのPoEインジェクターがIEEE802.3af対応でCisco Aironet 2800が正常に動かなかったため、
PoEインジェクターもAIR-PWRINJ6に刷新することになった。
当初、電力不足に気づかず古いPoEインジェクターで起動したら、
LEDが赤・赤・緑で点滅し続けてSSIDを吹いてくれなかった。
故障品を疑いつつもググったら次のブログで同様の事象が起きていたため気づく事ができた。
………
筐体がMobility Expressを使える物だったので管理系に採用。
コレでCLIから脱却しつつコントローラー管理に移行出来たのは嬉しかった。
だが、Mobility ExpressはNative VLANが必要だったりとL2の操作も必要だったり癖が強く試行錯誤中。
先のPoEインジェクターもCDP/LLDPの設定をスイッチに入れる必要があった。
私物スマホと本職で使うノートPCの接続先を切り替えて様子見しているが、
5GHzで通信している時に電波強度が突然弱くなってしまうためパラメータを見直し中。
W52で吹いていても同様なので何処かで競合している気もするが、状況を見ながら調整しようと思う。
自宅に業務用ネットワーク機器を入れるのは、
システム障害と時間を気にせず試行錯誤出来るのが最大の楽しみなので、今の内に弄っておきたいところ。
« 続きを隠す
2025年05月10日(土) - 19:42 | カテゴリ:
Linux
PCとサーバの通信制御用にSquidを使っており検証用にSSL復号化(SSL Bump)も利用している筆者。
約3年前にSSL Bumpを構築してから放置してたが、証明書が期限切れとなり通信出来なくなった。
通信出来ないとWebサイトを閲覧出来ない上、通信を追いかける調査にも支障が出るので更新してみた。
SSL Bumpの設定方法はSquid wikiを見て貰うとして、
証明書更新で問題になるのがSSL Bumpで必須となるSSL証明書の自動生成キャッシュだった。
SquidでSSL Bumpを実行するには、Squid本体が中間者攻撃の様にインターセプトする動作となるので、
PC ⇔ Squid・Squid ⇔ サーバで通信セッションを都度作り直す事となる。

SSL Bumpを動かすにはSSL復号化用のオレオレ証明書を作成し、
認証局の証明書をPC、サーバ証明書をSquidにインストールする必要があるのだが、
サーバ証明書を更新してもSquidが保持するSSL復号化用の証明書キャッシュを更新してくれないため、
Webブラウザでガチの中間者攻撃と検知されてしまい通信が出来なくなる。

………
Squidのcacheログには次のログが出力されるのみで内容を判断しにくい状態となっており、
フォーラムでもOpenSSLの出力するログなので、Squidでは無くOpenSSLを見る様に書かれている。
Error negotiating SSL connection on FD 1: error:00000001:lib(0):func(0):reason(1) (1/-1) RSA |
一概にズバリと解消できる方法は無いのがコレだが、
筆者の環境ではSquidの保持するSSL復号化用の証明書キャッシュを完全初期化する事で直った。
SSL復号化用証明書のキャッシュ保存先ディレクトリが “/var/cache/squid/ssl_db” の場合、
フォルダを削除した後に次の初期化コマンドを打ち込めばエラーが直るはず。
コレでもエラーが直らなかった場合は、証明書の生成コマンド自体を見直せば不具合が解消出来るかも。
rm -rf /var/cache/squid/ssl_db
security_file_certgen -c -s /var/cache/squid/ssl_db -M 4MB
chown -R squid.squid /var/cache/squid/ssl_db |
コマンドを打ち込んでSSL Bumpのキャッシュディレクトリを初期化した後は、
今まで通りにWebサイトをSSL復号化しつつ閲覧できた。
今の時代、SquidでSSL復号化をするケースは少ないかもだがTIPSとしてメモしておく。
« 続きを隠す
2025年05月03日(土) - 00:04 | カテゴリ:
Linux
筆者の自鯖でもメールは運用しており、何処からでも利用できる様にWebメールも備えている。
従来はWebフロントエンドにRainLoopを利用していたのだが、
OSSの更新が滞ってしまったのと、かと言って自力で開発する熱意まで昇華できず乗り換えを探していた。
先日、別のドキュメントを探している中でRainLoopの後継アプリケーションとなるSnappyMailの存在を知り、
調べてみると色々とメリットも多かったためWebフロントエンドを載せ替える事となった。
という事で、RainLoopからフォークしたアプリケーションとなるSnappyMailへ移行してみた。

OSSのWebメールと言われると真っ先にRoundcubeが上がる位には有名で、
エンタープライズ向けなら昨今話題のActive! mailは採用実績が多いと思われる。
教育機関だとZimbraの採用も多いらしいが、Microsoft 365に切り替える所が多いと聞いた事あるので、
今後はSaaSに移るケースがより増えていくのかもしれない。
それらのメジャー所に比べて、RainLoopは無名に近くSnappyMailは情報皆無だが、
必要最低限の機能が卒なく実装されていて動作も軽いため筆者はRainLoopを採用していた。
今回、SnappyMailへ乗り換える決め手になったのはGUIがRainLoopに近くてシンプルかつ使いやすいのと、
プラグインも互換性のある物が多く改修すれば使える事が多いのが決定打となった。
SnappyMail全体の設定項目は結構増えてるものの、
ドキュメントを読まずに項目名を読むだけでも設定が出来る程度には纏まっている。
また、RainLoopでは開発中の機能だったり、オプション実装だったSieveにも正式対応してたりするので、
必要最低限の機能を短時間で利用するには良い選択肢になると言えそう。
OSSで大規模なWebメールならRoundcubeが候補になってくるが、
アカウント少な目な小規模環境で管理負荷を下げつつも最新機能を使いたいなら、
SnappyMailはハマる可能性が高いので是非とも使って見て欲しい。
………
最大の課題はSnappyMailの情報が全くなく、ググっても出てこない事。
公式ドキュメントか技術ブログを読めば設定はなんとかなる。
それでもダメな場合はソースコードを読む必要が出るので覚悟が必要になって来るかも。
切り替えてから丸一日が経過しているが、
メール送受信は勿論のことフィルタリング修正などオプション機能も普通に使えている。
また、やる気を出せばログイン画面をreCAPTCHA対応させたりワンタイムパスワード化も出来るので、
セキュリティ観点でもメリットが十分あると言えそう。
まだまだ使って見る必要はあるが、ひとまずは連休の自由研究その1が無事終了となった。
その2として無線AP載せ替えがあるのでコチラは引き続き着手する予定。
« 続きを隠す