無線LANのカーネルモジュールはif_wi.ko

# kldstat
Id Refs Address Size Name
1 7 0xc0400000 6f6544 kernel
2 1 0xc0af7000 59f20 acpi.ko
3 1 0xc3fad000 16000 linux.ko

もしかして、一昨日ndisドライバの組み込みに失敗してコア吐いたのはif_wiが入ってないから?
まだまだ試す余地はありそうだ。(でも内蔵無線LAN計画も進めたい)

と思ってカーネルにロードしようとしたら
# kldload if_wi
kldload: can’t load if_wi: File exists
既にある見たい。

おまけ:
折角なんでサウンドドライバをロード
# kldload snd_driver

無線LANを使いたいのだが…

引き続きクライアントFreeBSDの設定。
こちらは無線LANに対応させたいのですがPlanexのGW-NS54Gを使おうとしたがドライバがない。
この場合WindowsドライバーがNDIS準拠であればラッパーを作成して使えるらしい。

早速最新ドライバーをダウンロードして必要ファイルを抜き出し下記コマンドを実行しました。
# ndiscvt -s N54GNDS.sys -i N54GNDS.inf -o ndis_driver_data.h
Segmentation fault (core dumped)

…………………………。コアダンプですか。N54GNDS.inf内ではN54GNDS.SYSと書いていたのでsysファイル名を変えて再チャレンジ
# cp N54GNDS.sys N54GNDS.SYS
# ndiscvt -s N54GNDS.SYS -i N54GNDS.inf -o ndis_driver_data.h
Segmentation fault (core dumped)

だめだ…。
別のバージョンのドライバーなら使えるかなー?(用意した最新はVer.1.1)
いまさら11MBPSなんて買いたくないし、一応X24にはCFがあるのでzaurusと共用で使うという手もありますがZaurus用のCF無線LANは故障で廃棄。CFタイプは結構高いしまた買うのも…。

他の古い3バージョンでも他のサーバのFreeBSD(バージョンは同じ6.2)でも全部コアダンプでした。orz
PCMCIAの11Mは探すのも大変だしZaurusと兼用ということでCF無線LANカード買うしかないのか。

SSHのクライアント認証

持ち歩くFreeBSDクライアントの方は一応DHCPと固定IPの複合で使えるようにしたので、他のPCからもSSHログインできるようにします。

この場合、接続場所によってサブネットが変わるのでIPフィルタでは大変です。それでクライアント認証を使い、ログインできる端末を制限します。

[Windowsで鍵生成]
Windows側で鍵を作成する場合はTeraTermを利用します。
ターミナル:Tera Term Professional Version 4.48 with Japanese resource
SSHクライアント:TTSSH ( Tera Term同梱)

日本語化バージョンで説明します。
(デスクトップが日本語・ノートが英語バージョン使っている変わり者です)

メニューの[設定]-[SSHキー作成]をクリックします。
キーの種類を選択し(今回はDSA)[生成]ボタンをクリックします。
しばらく待つと秘密鍵パスワードの設定が可能になりますので、パスワードを入れて[公開鍵の保存]と[秘密鍵の保存]でそれぞれ保存します。ここで作成された公開鍵をサーバに送ります。

[UNIX系で鍵生成]
# ssh-keygen -b 1024 -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_dsa):
保存場所を聞かれますがデフォルトでよければそのままEnter

Enter passphrase (empty for no passphrase):
秘密鍵パスワードを聞かれたらパスワードを入力。
これで秘密鍵(id_dsa)、公開鍵(id_dsa.pub)が生成されます。

[UNIXサーバ側の設定]
ログインするユーザのホームディレクトリの下に認証用の公開鍵をまとめるファイルを生成します。
最初のキーの場合はcpでも良いのですが、下記コマンドであれば新規・追加両方使えます。

> cat public_keyfile >> ~/.ssh/authorized_keys
通常公開鍵はid_dsa.pubなので

> cat id_dsa.pub >> ~/.ssh/authorized_keys
authorized_keysは複数の公開鍵を追加できるので、同じユーザ利用で他のクライアント用に別の秘密鍵を用いて認証することが可能です。