0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

おうちLANあれこれ(WiFi, Vistumber, nmap)

Last updated at Posted at 2020-10-03

Netatmo Weather Stationのセットアップをきっかけに、おうちLAN環境の調査と見直しを実施。
PCと違って IoTデバイスから得られる情報は極端に少ないので、PC側からツールを使って調べながらセットアップを進め際のツールと手順などの記録

問題1:WiFiの強化-WiFiリピータの導入

Weather Stationを置いている部屋と、WiFi APとは距離があるため、Weather Stationの受信レベルが低い。このためか、Weterh Stationとつながらなくなることがある(一度こうなると、しばらく戻らない)。
対策として、以下の方法を考えた

  • WiFiのAPをWeather Stationと同じ部屋に移設する
    • 別の部屋でアクセスに影響が出る
    • WiFi APをNetwork Switchに直接接続できなくなる
    • ちょっと面倒
  • Weather Stationの場所をAPの近くに移動する
    • 計測したいのは自室なので、これは受け入れがたい選択肢
  • WiFi APを追加する
    • 悪くないがAP移動に準ずる手間がかかりそう
  • WiFi リピータを用意する
    • 使ったことがないけど、もしかしたら良いかも

ということで、使ったことはないけれど、試しにWiFiリピータを用意することにした

WiFiリピーターの導入

AmazonでBest1になっていて価格も安かったことから、こちらの製品を購入。

SSID + ("_EXT" | "_5G_EXT")という名前で、リピータ経由のWiFi接続ができるようになる。
2.5Gと5G別のSSIDに設定しようとしたらエラーになってしまった。2.5Gだけをセットして、後から5Gを追加して上手く行った

しかし、このリピーターは気持ちの悪いポートが開いている。
image.png

設定を確認しながらスピードテストをしてみると、WiFi Repeaterを経由すると、通信が遅いことが判明。気持ち悪いポートも開いているから、撤去することに決定。

image.png

アルミ箔を使った黒魔術とWiFi調査ツール

アルミ箔でAPの電波強度が改善するらしいとの記事をみて試してみた

WiFi Analyzer

まずは、上記記事からWiFi Analyzerを使ってみる。
アルミ箔をAPの周りに置くことで、多少改善された感じはあるのだが、電波強度はけっこう変動していている。安定して同じ強度で接続されているわけではない事を実感。

image.png

WiFi Analyzerは悪くないツールなのだけど、ログが記録できないので、時系列の変化を記録することが難しい。迂闊に有償版にしてみたけれど、やはりログ機能はないようだった。
仕方がないので他のツールを探すことにする。

NetStambler

以前よく使ってたNetStamblerを試してみる...が、Note PCのデバイスをサポートしていないため使えなかった。もしかして、WiFiデバイスを追加すれば使えるかと考える。
WiFi Repeaterと同じメーカだが、魔が差す形で、「TP-Link WiFi 無線LAN 子機 AC600」を発注。まぁ、だめでもデスクトップのアダプターとして使えるから良いか(と思ったら、やっぱり使えなかったけど、デスクトップでWiFiを調査できるようになったのは良い判断)

Vistumber

色々と探してみて、VistumblerというOpen Sourceのツールを使ってみることにした。時系列での記録や、グラフ化もでて、フィルターもできる(よう)なので、このツールがよさそう。

やりたいことは大体できるけど、少し操作に対する反応が遅い。利用する上では問題なさそう。

一覧の表示

image.png

2.5G, 5Gの状態と、時系列の受信レベルのグラフ

電波が取れないタイミングがあったり、チャネルが変わっていることがあるので、ここでトラブルが起きると推定
image.png

問題2: Weather StationのIPアドレスがわからない

Weather Stationの投稿でも書きましたが、Weather Stationの一部機能を使うために、25050TCP/UDPのINBOUNDを開ける必要がある。ワイドオープンにしてもよいのだけど、やはりIPで切りたい。Weather Stationのアプリなどからは、IPアドレスがわからなかったので、nmapを使って調べてみることにした。

nmap(Zenmapの調査)

しばらく使っていなかったので、色々とわからなくなっている。Windowsで使うので、GUIのZenmapを使っている。
何はともあれ、Quick Scanをかけてみると、インターネットルータのtelnetが開いていることが判明。パスワードは変えてあったので問題はなかったようだが、慌ててACLを追加。たまには、nmapしなくちゃだね。

nmapの簡単な手順

nmapをまじめにやると結構時間がかかるので、次の手順でやるのがよさそう。
intent all tcpなど、重めのスキャンをするとデバイスが落ちることがあるので、IoTデバイスへは気を付ける必要がある。

  • イニシャルは、Qucik scan
  • より調べたいときは、IPを指定して Intense scan
    • Znmapの場合は、ターゲットに設定
  • ポートの指定 -p 2050 | -p 2000-2500 | -p 80,8080,445
    • コマンドに追記

image.png

nmapの詳しい使い方については、こちらを参考にしています。
清く、正しい、nmapの使い方

調査結果

Weather Stationのスキャン結果は以下の通り。
25050 TCPは、ポート指定で出てきたもの。フィルターされているので、接続はできないはず。何かのトリガーでポート開ける仕様なのだろうか?
image.png

先ほどのWiFi Repeaterの図も、nmapの結果。
こちらは、4つのポートが開いているのは、なかなか気持ち悪い。
image.png

おわり

今回はここまで。

0
0
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?