SOHO向けルーターのセキュリティーを強化するPacketProtector

 組み込み型Linuxディストリビューションでは、OpenWRTがよく知られている。SOHO環境で一般的なワイヤレス・ルーターの多くで動作し、その種のものとしては初めて広く使われるようになったディストリビューションだ。 PacketProtector はそのOpenWRTをベースとして作られ、半年前に紹介したX-Wrt紹介記事)と同様、ネットワーク・セキュリティーを強化するための機能を標準搭載している。

 PacketProtectorの特長は、適切に準備しておけば、USBドライブをスワップやストレージに使えること。ただし、現時点でサポートしているルーターはLinksys WRTSL54GSとAsus WL-500g(DeluxeまたはPremiumモデル)だけだ。PacketProtector.orgが評価用に貸与しているLinksys WRTSL54GSを入手し、外部USB IDEドライブとUSBキー・フラッシュ・ドライブと共に使ってみたので報告する。

 ここで注意点を1つ。プロジェクトもホーム・ページで警告しているが、フラッシュ・ドライブの寿命は比較的短く、書き込みは1万~10万回までというのが通例だ。スワップ領域は頻繁に書き込みが行われるので、外部ドライブとして使うならフラッシュ・ドライブよりもUSBハードドライブの方がよい。

 インストールは3つの手順から成る。まず、PacketProtectorファームウェアをルーターにダウンロードしインストールする。その際、PacketProtector.orgホーム・ページにある注意書きに留意すること。そこには、サードパーティーのファームウェアをインストールするとルーターの保証が受けられなくなる場合があること、またルーターが使用不能になる場合があると書かれている。次に、USBドライブにPocketProtectorファイルとディレクトリーをインストールする。最後に、USBドライブをルーターに接続する。この最後の手順を忘れないように。

 インストールの手順は、PacketProtector.orgのサイトに掲載されている。使用するルーターとインストールに使うプラットフォーム(Linux、Mac OS X、Windows)の違いも考慮されており、至れり尽くせりの解説だ。貸与されたルーターのファームウェアは、すでに、Linksysの本来のものからPacketProtectorのものに換わっていた。したがって、この手順は不要だったが、敢えて再インストールしてみた。手順はほぼ同じで、ブラウザーとルーターのWebサーバーを使ったかなり単純な作業だ。何度目のインストールであっても、インストール後、rootのデフォルト・パスワードを変更することを強くお勧めする。

 次の手順は、プロジェクトのサイトでは、USB tarballをダウンロードし、展開し、USBドライブにコピーするとなっている。しかし、ターミナルを開いてUSBドライブのルート・ディレクトリーに移動し、そこで、ダウンロードしたtarballを展開する方が簡単だ。コマンドは「tar xzf ~/packetprotector.tar.gz」。

 次にUSBドライブに接続するのだが、その前に自分のワイヤレス・ルーターを貸与品と交換した。そして、WANポートにケーブル・モデムを接続し、4つあるLANポートの1つにデスクトップ・パソコンを接続してから、貸与されたルーターの電源を入れた。これで、自由にインターネットが使え、SSHまたはHTTP経由でルーターに接続できるようになったわけだ。まず、デフォルトのパスワードを使いSSHを介してrootでサインインした。すると、文字だけのロゴ画面が現れる。

 rootのパスワードを変更してSSH接続を終了、Webブラウザーからhttps://192.168.1.1を開いてログインした。この時点では再起動しておらず、まだUSBドライブを接続していない状態だ。このときのWeb Admin ConsoleはWRTのものと非常によく似ており、メニューにはInfo、Status、System、Networkが並んでいる。ここで、一旦、ログオフし、USBドライブを接続し、再起動した。