2025年05月24日(土) - 19:30 | カテゴリ:
Network
前回の通り、自宅に導入したAironet 2800を連日弄ってチューニングしている筆者。
だが、約半数という結構な高頻度で無線LANへの接続が出来ない事象が起きており、
どうした物かと首を捻っている昨今だったりする (´・ω・`)
Android/iPhoneの両方で接続が出来ない事象が起きているので、
何かしら改善点がある様に感じているが高速ローミングなども既に弄ったので、
コレ以上はコマンドを直接打ち込んでチューニングが必要になるかもしれない。

様々なデバイスを接続して通信テストをしながら経過観察をしているものの、
無線LANは癖が強いデバイスも多く一筋縄ではいかないのが厄介だったりする。
とは言え、普通の家でも無線LANデバイスが増えた昨今を考えると、
無線APと無線LANの安定化は必須事項なので試行錯誤しつつ、
ネットワーク安定化に向けたスキル習得をしてみたい所存。
2025年05月17日(土) - 21:38 | カテゴリ:
Network
エンジニアあるあるの一つに、スマホやノートPCなど無線LANデバイスの多さがあると思う。
筆者の自宅でもスマホとノートPCに始まりゲーム機やテレビなど無線LANデバイスを多数使っており、
接続している物が常に10台を超えている状況となっている。
家電量販店で売っているBuffaloなどの無線ルータも良い物だが、
接続台数が多いとハングアップして使い物にならないので業務用の無線APを使う様にしていた。
今までは古いCisco Aironetを使っていたが、最近調子が悪く通信断が起きていたのと、
Aironetなのに全部をコマンドで設定していたため管理が面倒くさかった。
ルータならコマンド一択だが、無線APはパラメータも多くGUIの方が楽と言わざるを得ない (´・ω・`)
そんな中で無線APを物色していたところナイスな無線APが投げ売りされているのを発見。
これは買うしかないと思ったため久々にネットワーク機器を購入してみた。
という事で、自宅の無線APをCisco Aironet 2800に入れ替えてみた。

ネットワークラック横に置いてある無線APがこちら。
写真にチラッと写っているのは、アライドテレシスのルータとFortigateの2台。
Cisco Aironet 3800は検証用に導入してたが、本職で無線LANを弄る機会が少なくなったため放置していた。
先に書いた通り今まで使っていた物の調子が悪くなったのと、
再び無線LANの挙動を追いかける必要が出てきたため、これ幸いと自宅の無線APを全部入れ替える事にした。


今までのPoEインジェクターがIEEE802.3af対応でCisco Aironet 2800が正常に動かなかったため、
PoEインジェクターもAIR-PWRINJ6に刷新することになった。
当初、電力不足に気づかず古いPoEインジェクターで起動したら、
LEDが赤・赤・緑で点滅し続けてSSIDを吹いてくれなかった。
故障品を疑いつつもググったら次のブログで同様の事象が起きていたため気づく事ができた。
………
筐体がMobility Expressを使える物だったので管理系に採用。
コレでCLIから脱却しつつコントローラー管理に移行出来たのは嬉しかった。
だが、Mobility ExpressはNative VLANが必要だったりとL2の操作も必要だったり癖が強く試行錯誤中。
先のPoEインジェクターもCDP/LLDPの設定をスイッチに入れる必要があった。
私物スマホと本職で使うノートPCの接続先を切り替えて様子見しているが、
5GHzで通信している時に電波強度が突然弱くなってしまうためパラメータを見直し中。
W52で吹いていても同様なので何処かで競合している気もするが、状況を見ながら調整しようと思う。
自宅に業務用ネットワーク機器を入れるのは、
システム障害と時間を気にせず試行錯誤出来るのが最大の楽しみなので、今の内に弄っておきたいところ。
« 続きを隠す
2025年05月10日(土) - 19:42 | カテゴリ:
Linux
PCとサーバの通信制御用にSquidを使っており検証用にSSL復号化(SSL Bump)も利用している筆者。
約3年前にSSL Bumpを構築してから放置してたが、証明書が期限切れとなり通信出来なくなった。
通信出来ないとWebサイトを閲覧出来ない上、通信を追いかける調査にも支障が出るので更新してみた。
SSL Bumpの設定方法はSquid wikiを見て貰うとして、
証明書更新で問題になるのがSSL Bumpで必須となるSSL証明書の自動生成キャッシュだった。
SquidでSSL Bumpを実行するには、Squid本体が中間者攻撃の様にインターセプトする動作となるので、
PC ⇔ Squid・Squid ⇔ サーバで通信セッションを都度作り直す事となる。

SSL Bumpを動かすにはSSL復号化用のオレオレ証明書を作成し、
認証局の証明書をPC、サーバ証明書をSquidにインストールする必要があるのだが、
サーバ証明書を更新してもSquidが保持するSSL復号化用の証明書キャッシュを更新してくれないため、
Webブラウザでガチの中間者攻撃と検知されてしまい通信が出来なくなる。

………
Squidのcacheログには次のログが出力されるのみで内容を判断しにくい状態となっており、
フォーラムでもOpenSSLの出力するログなので、Squidでは無くOpenSSLを見る様に書かれている。
| Error negotiating SSL connection on FD 1: error:00000001:lib(0):func(0):reason(1) (1/-1) RSA |
一概にズバリと解消できる方法は無いのがコレだが、
筆者の環境ではSquidの保持するSSL復号化用の証明書キャッシュを完全初期化する事で直った。
SSL復号化用証明書のキャッシュ保存先ディレクトリが “/var/cache/squid/ssl_db” の場合、
フォルダを削除した後に次の初期化コマンドを打ち込めばエラーが直るはず。
コレでもエラーが直らなかった場合は、証明書の生成コマンド自体を見直せば不具合が解消出来るかも。
rm -rf /var/cache/squid/ssl_db
security_file_certgen -c -s /var/cache/squid/ssl_db -M 4MB
chown -R squid.squid /var/cache/squid/ssl_db |
コマンドを打ち込んでSSL Bumpのキャッシュディレクトリを初期化した後は、
今まで通りにWebサイトをSSL復号化しつつ閲覧できた。
今の時代、SquidでSSL復号化をするケースは少ないかもだがTIPSとしてメモしておく。
« 続きを隠す