情報科学研究科における無線LAN システムの運用について(2) ---「どこでもTAINS」への対応

情報科学研究科 / 情報シナジーセンター 後藤英昭

1 はじめに

 2003年のTAINSニュースNo.30において,情報科学研究科における無線LAN シス テムの運用について紹介しました[1]。先頃このシステム にローミング機能を追加して運用を開始しましたので,だいぶ間が開いてしまい ましたが,前記事の続編をお届けしたいと思います。
 情報科学研究科の無線LAN システムでは,ユーザ認証の仕組みとして Secure Shell 認証方式が使われています。利用者情報(IDやパスワード)は教育用電子 計算機システムと連携管理されていますが,研究科内に閉じたシステムなので, 研究科外の利用者はゲストアカウントを使う必要がありました。ゲストアカウン トの発行や接続方法の通知は意外に手間がかかるものです。システムの利便性と いう観点では,ゲストアカウントがしばしば必要にあるような運用は好ましくな いと言えます。もし他部局のシステムと利用者情報が相互利用できるなら, 無線LAN の利便性が大幅に向上させられそうです。
 TAINS ニュース本号で情報シナジーセンターの今野先生が紹介されているように, 最近,学内で無線LAN アクセスポイントを部局をまたがってローミングするための 仕組み「どこでもTAINS」が提案されています[2]。情報科 学研究科では,一年ほど前からこのローミング機能を無線LAN システムに組み込ん で,運用試験を行ってきました。認証方式の変更は利用者への負担が大きいのです が,幸いなことに Secure Shell 認証方式と「どこでもTAINS」方式は共存が可能 なので,従来の利用方法は一切変更せずに,ハイブリッド型の無線LAN システムを 構築することができました。本稿では,「どこでもTAINS」に対応した新システム の構成を紹介します。

2 「どこでもTAINS」対応の無線LAN システム

2.1 ローミングの概要

 「どこでもTAINS」は VPN(Virtual Private Network)を用いたローミング方式 です。VPNには様々な方式がありますが,MS-Windows で標準の PPTP (Point-to- Point Tunneling Protocol)方式を採用することにより,利用者への負担を減らし ています。実際に無線LAN の利用状況を見ていますと,利用者の端末に専用のソフ トウェアをインストールする必要がある方式は,システムの運用者や開発者が考え るよりもはるかに,利用者の負担が大きいようです。
 「どこでもTAINS」では,アクセスポイントと認証サーバを明確に分離することに よって,ローミング機能を実現しています。基本的な考え方は,

  1. アクセスポイントは誰にでも自由に(ただしローミング機能に限定して)利用 を許可し,
  2. ユーザ認証は他所の認証サーバで行う
 というものです。利用者の立場から見ると,学内各所にあるアクセスポイントを 借りて,自部局や研究室に置かれた認証サーバでユーザ認証を行い,学内LAN やイ ンターネットの様々なサービスを利用できるようになります。
 情報科学研究科のシステムでは,前者のアクセスポイントの部分だけを実装しま した。

2.2 「どこでもTAINS」への対応

 無線LAN システムの構成図を図1に再掲します。


図1 : システム構成図(2003年版)(富士通様より提供)

 利用者の端末は,各階に設置されたスイッチを介して5台ある認証ゲートウェイの うち1台に接続されています。Secure Shell 認証では,認証ゲートウェイにおいて 通常は上流ネットワークへの通信が遮断されており,ユーザ認証に成功した端末に 対して通信を許可するようになっています。認証ゲートウェイの上流はルータ用PC を介して学内LAN,すなわちTAINS/G に接続されています。ルータ用PC は NAT(Network Address Translation)とパケットフィルタの機能を有します。パケット フィルタでは幾つかの危険なポートを閉じ,ウィルスやワームの流入・流出を阻止 しています。
 アクセスポイントを「どこでもTAINS」に対応させるには,端末から学内LAN 側に ある認証サーバへ PPTP(ポート番号 1723)のパケットを通し,さらに,端末と認証 サーバの双方向で GRE(Generic Routing Encapsulation)(プロトコル番号 47)に よる通信を許可する必要があります[2]。図2に示すように, 認証ゲートウェイとルータ用PC のパケットフィルタにルールを追加することで, PPTP/GRE とも通信を許可しています。「どこでもTAINS」の要件より,アクセスポイ ントから PPTP で到達できる範囲は学内LAN に限定してあります。


図2 : PPTP 用のパケット通過ルール

 GRE については,さらにシステムの変更が必要でした。「どこでもTAINS」では, 例えば PPTP や GRE を悪用するソフトウェアなどが作られてしまい,それによって 任意の端末間で認証サーバを介さない通信が行われたりするのを避けるために,ア クセスポイント側ではパケットフィルタや NAT を用いて(*1), 通信を一方通行に制限する必要があります。具体的には,端末側からの発信とそれ に対する応答パケットのみを通す仕組みが必要になります。情報科学研究科のシス テムでは,当初からルータ用PC の上で NAT が稼動しており,学内LAN 側から特定 の端末を狙って接続することはできないようになっていました。つまり,「どこで もTAINS」の要件は満たしています。しかし,NAT で GRE を通すためには特別な仕組 み(*2)が必要になります。
 ルータ用PC では OS として Linux が稼動しています。NAT で GRE を通すために PPTP/GRE 用の NAT ヘルパが必要です。カーネルのソースに patch-o-matic [3]を適用して,カーネルを再構築する必要がありました。こ れにより GRE パケットの追跡に必要な ip_nat_pptp と ip_nat_proto_gre のモジュ ールが使えるようになります。なお,認証ゲートウェイでは NAT が動いていないので これらのモジュールは不要です。

2.3 アクセスポイントの運用方法

 アクセスポイントの設置状況や運用方法は,従来のシステムから変わりありません。 本システムは,現在よく普及している IEEE802.11b 規格(11Mbps)の無線LAN を中心 に構成されています。アクセスポイントは,情報科学研究科棟のロビー(1,2F)とリ フレッシュスペース(3〜8F)に1台ずつ,中講義室に2台,大講義室に2台の,合計12台 が設置されています。より高速な通信のために,講義室には1台ずつ IEEE802.11a 対応のアクセスポイントも設置されています。
 本システムでは,利便性に配慮し,すべてのアクセスポイントで ESS-ID のビーコ ンを ON にしてあります。他部局の人がアクセスポイントを利用する場合でも,端末 の無線LAN 機能で容易に ESS-ID を調べることができます。

2.4 認証サーバと動作確認

 今回構築した無線LAN システムの動作確認は,情報シナジーセンター本館内にある 研究室に設置した認証サーバを用いて行いました。認証サーバは SUSE Linux を載せた PC で構築しました。PPTP サーバのソフトウェアには,オープンソースの PoPToP [4]を用いました。Linux で PPTP サーバを構築するには,カ ーネルに MPPE(Microsoft Point to Point Encryption)の機能が組み込まれている 必要があります。このカーネルモジュールの組み込みはそれほど容易ではないのです が,幸いなことに SUSE Linux では標準で MPPE 対応のカーネルが使えます。
 情報科学研究科棟にノートPC を持ち込み,研究室の認証サーバで認証を受け,学 内LAN やインターネットに接続できることを確認しました。PPTP に対応したもので あれば,PDAでも本システムが利用できます。
 残念ながら,現時点では情報科学研究科のシステムには認証サーバを設置していま せん。これには幾つかの理由がありますが,大きな問題の一つはパスワードの暗号化方 式の違いです。PPTP で使われる MS-CHAPv2 による認証と,UNIX でよく使われる認証 では,パスワードの暗号化方式に相違があり,UNIX の暗号化パスワードを PPTP では 利用できません。このため,PPTP サーバを構築したとしても,現行の教育用電子計算 機システムとパスワードを連携できないのです。
 パスワードを連携させる方法も無いわけではないのですが,実装に手間がかかること や,システム構成を変える必要があるといった理由により,現在は保留にしています。 認証サーバの設置は今後の課題にしたいと思います。

3 おわりに

 本稿では,学内の無線LAN ローミング「どこでもTAINS」に対応させた情報科学研究 科棟の無線LAN システムを紹介しました。従来の Secure Shell 認証の機能は生かした ままで「どこでもTAINS」に対応させることができ,ハイブリッド型の無線LAN システム を構築することができました。
 今回は Linux を使って認証サーバ(PPTP サーバ)を構築しましたが,最近では SOHO 向けの VPN 対応ブロードバンドルータなるものが安価に入手できるので,これら を利用する方法もあると思います。
 無線LAN ローミングを使うと,自分の所属部署の認証サーバに一つだけアカウントを 持っているだけで,あちらこちらのアクセスポイントを使って学内LAN やインターネッ トに接続できるようになります。文面ではそれほど実感がわかないかもしれませんが, 実際に使ってみるとローミングの便利さがよくわかると思います。所属部局や研究室に PPTP サーバをお持ちの方は,せひ一度「どこでもTAINS」を試してみてください。

参考文献

[1] 後藤英昭,情報科学研究科における無線 LAN システムの運用について, TAINS ニュース,No.30,pp.16--26,2003. ( http://www.tains.tohoku.ac.jp/news/news-30/1626.html)
[2] 今野 将,TAINS/G における無線LAN ローミング「どこでもTAINS」について, TAINS ニュース,No.33,pp.3--9,2005. ( http://www.tains.tohoku.ac.jp/news/news-33/0309.html)
[3] The netfilter/iptables patch-o-matic system. ( http://www.netfilter.org/patch-o-matic/ )
[4] Poptop - The PPTP Server for Linux. ( http://www.poptop.org/ )


(*1) 厳密には,IP アドレスの多対一の変換とポート番号の変換を行う,NAPT (Network Address Port Translation)のことを指します。
(*2) 家庭用に市販されているブロードバンドルータで「PPTP パススルー」などと呼ばれてい る機能に相当します。