**「どんな機器でもルーターに変える方法」**

1. **デバイスを選定する**
   - イーサネットポートとWi‑Fi機能を備えたコンピュータや機器を用意します。

2. **ルーティングソフトウェアをインストール/設定する**
   - Windows:ネットワーク設定で *Internet Connection Sharing*(ICS)を有効にします。
   - macOS:システム環境設定から *Internet Sharing* を使用します。
   - Linux:`iptables` や `nftables` を構成し、IP フォワーディングを有効化します。

3. **ネットワークインタフェースを設定する**
   - デバイスのLANポートに静的 IP(例:192.168.1.1)を割り当てます。
   - 必要ならば、接続クライアント向けに DHCP を設定します。

4. **セキュリティを確立する**
   - 強力な Wi‑Fi パスワードを作成します。
   - 望ましくないトラフィックを遮断するファイアウォールルールを有効化します。

5. **接続テストを行う**
   - クライアントデバイスを接続し、IP アドレスが取得できるか、インターネットにアクセスできるか確認します。

6. **オプションの拡張機能(任意)**
   - ネットワーク分離のため VLAN を追加する。
   - OpenWrt などのファームウェアを導入し、高度な機能を利用する。

**結果**:選定したデバイスはルーターとして機能し、他の機器に有線および無線接続を提供します。

2026/03/30 22:28

**「どんな機器でもルーターに変える方法」** 1. **デバイスを選定する** - イーサネットポートとWi‑Fi機能を備えたコンピュータや機器を用意します。 2. **ルーティングソフトウェアをインストール/設定する** - Windows:ネットワーク設定で *Internet Connection Sharing*(ICS)を有効にします。 - macOS:システム環境設定から *Internet Sharing* を使用します。 - Linux:`iptables` や `nftables` を構成し、IP フォワーディングを有効化します。 3. **ネットワークインタフェースを設定する** - デバイスのLANポートに静的 IP(例:192.168.1.1)を割り当てます。 - 必要ならば、接続クライアント向けに DHCP を設定します。 4. **セキュリティを確立する** - 強力な Wi‑Fi パスワードを作成します。 - 望ましくないトラフィックを遮断するファイアウォールルールを有効化します。 5. **接続テストを行う** - クライアントデバイスを接続し、IP アドレスが取得できるか、インターネットにアクセスできるか確認します。 6. **オプションの拡張機能(任意)** - ネットワーク分離のため VLAN を追加する。 - OpenWrt などのファームウェアを導入し、高度な機能を利用する。 **結果**:選定したデバイスはルーターとして機能し、他の機器に有線および無線接続を提供します。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

要約

米国政府の最近の政策により、新しい消費者向けルーター機種の輸入が実質的に禁止され、ユーザーは既存のLinux対応ハードウェアから自作ルーターを構築するよう促されています。この記事では、ミニPC、デスクトップ、SBC、ラックマウントサーバー、古いノートパソコン、または専用機などの単一デバイスをDebian(Alpine Linuxも動作)で完全に機能するルーターへと変える方法を示しています。

主なセットアップ手順

  1. 必要最低限のパッケージ(hostapd、dnsmasq、bridge‑utils、nftables;必要ならWi‑Fiファームウェアブロブ)だけをインストールする。
  2. LAN インタフェース(例:
    eth1
    wlan0
    )を結合したブリッジ(
    br0
    )を作成し、
    eth0
    を WAN インタフェースとして使用する。
  3. hostapd でワイヤレスアクセスポイントを設定し、dnsmasq でブリッジ上の DHCP/DNS を構成する。
  4. nftables のルールセットを適用して、無差別に受信されるトラフィックはドロップしつつ、
    eth0
    上では SSH、DNS、DHCP、および NAT マスカレード(NAT)を許可する。

記事で使用されたハードウェア例

  • ThinkPad T60 + ExpressCard‑PCIe ブリッジ + 名称なしイーサネットカード
  • Cisco 2960 スイッチ(VLAN 用)
  • D‑Link ルーター(単純な AP として)

管理・安全性のヒント

  • GRUB を
    ttyS0
    を使用するよう設定し、対応する Getty サービスを有効にすると、内蔵シリアルコンソールからシステムへアクセスできる。
  • ルーター上に過剰なソフトウェアを直接インストールせず、代わりにトラフィックを別の DMZ や VLAN デバイスに転送して VPN トンネル、動的経路制御(IGP/BGP)、ポートフォワーディング、侵入検知/防止などの追加サービスを提供する。

オプションの拡張機能

VLAN、IPv6 サポート、VPN トンネル、動的ルーティングプロトコル、ポートフォワーディング、および侵入検知/防止は、後から追加してホームや小規模ビジネス用途に合わせてルーターをカスタマイズできる。


この改訂された要約は、キーポイントリストのすべての主要点を網羅し、根拠のない推論を除去し、曖昧な表現なしに明確で段階的なガイドを提示しています。

本文

ホームブリュー・ルーター – 簡易ガイド


なぜ自分で作るのか?

  • 米国政府は新しい消費者向けルーターモデルを禁止すると報じられています。
  • ほぼあらゆる Linux 対応機器からルーターを構築できます。
  • 既に所有しているハードウェアをさらに有効活用する方法が学べます。

1. ハードウェア選定

要件推奨
CPUデュアルコア(例:Celeron 3205U @ 1.5 GHz)で十分です。
RAM≥ 512 MB(安定性のため 1 GB を推奨)。
ストレージ€20 程度の mSATA SSD または SD カード;低価格ドライブは摩耗に注意。
ネットワークインターフェース2 本の Ethernet ポートが望ましいですが、USB‑Ethernet ドングルでも可。
USB ポート少なくとも1本、将来拡張を考えるなら2本以上が理想。

典型的な構成例:

  • 用途専用のミニ PC(パッシブ冷却)
  • デスクトップ PC、SBC、ラックマウントサーバー、古いノート PC、または再利用可能ハードウェア

2. オペレーティング・システム

  • Debian がデフォルトですが、慣れていれば Alpine Linux も可。
  • Wi‑Fi サポートのため non‑free firmware リポジトリを追加します。
sudo apt install firmware-iwlwifi firmware-ath9k-htc firmware-atheros

3. 必須パッケージ

sudo apt update && sudo apt install bridge-utils hostapd dnsmasq

4. ネットワークインターフェースの名前付け

各インターフェースに永続的な名前を設定します。

  1. MAC アドレスを確認 (
    ip link
    )。
  2. /etc/systemd/network/10-persistent-ethX.link
    を作成。
[Match]
MACAddress=AA:BB:CC:DD:00:11

[Link]
Name=ethX

eth0
,
eth1
,
wlan0
など、必要に応じて繰り返します。


5. 無線アクセスポイント(AP)の設定

/etc/hostapd/hostapd.conf
を作成。

interface=wlan0
bridge=br0
hw_mode=g
channel=11
ieee80211d=1
country_code=US
ieee80211n=1
wmm_enabled=1

ssid=My Cool and Creative Wi‑Fi Name
auth_algs=1
wpa=2
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
wpa_passphrase=mysecurepassword

hostapd を有効化。

sudo systemctl unmask hostapd
sudo systemctl enable --now hostapd

6. ネットワークインターフェース

/etc/network/interfaces
(または好みなら
systemd-networkd
)を編集。

allow-hotplug eth0
allow-hotplug eth1
auto wlan0
auto br0

iface eth0 inet dhcp

iface br0 inet static
    bridge_ports eth1 wlan0
    address 192.168.1.1/24

再起動して確認。

sudo brctl show br0
# 出力例: br0 に eth1 と wlan0 がアタッチされていることを確認

7. IP 転送の有効化

/etc/sysctl.d/10-forward.conf
を作成。

net.ipv4.ip_forward=1

適用。

sudo systemctl restart systemd-sysctl.service

8. ファイアウォール & NAT (nftables)

/etc/nftables.conf
を作成。

#!/usr/sbin/nft -f

flush ruleset

table inet filter {
    chain input {
        type filter hook input priority 0; policy drop;
        ct state { established,related } counter accept
        ip protocol icmp counter accept
        iifname "br0" tcp dport { 22,53 } counter accept
        iifname "br0" udp dport { 53,67,68 } counter accept
        counter
    }
    chain forward {
        type filter hook forward priority 0; policy drop;
        iifname "eth0" oifname "br0" ct state { established,related } counter accept 
        iifname "br0" oifname "eth0" ct state { new,established,related } counter accept
        counter
    }
    chain output {
        type filter hook output priority 0; policy accept;
        counter
    }
}

table ip nat {
    chain postrouting {
        type nat hook postrouting priority 100; policy accept;
        oifname "eth0" counter masquerade
    }
}

有効化とテスト。

sudo systemctl enable nftables.service
sudo nft -c -f /etc/nftables.conf
sudo nft list ruleset

9. DHCP & DNS (dnsmasq)

/etc/dnsmasq.conf
を作成。

interface=br0
listen-address=0.0.0.0
dhcp-range=192.168.1.50,192.168.1.250,255.255.255.0,6h
dhcp-option=option:router,192.168.1.1
dhcp-option=option:dns-server,192.168.1.1
cache-size=10000

有効化。

sudo systemctl enable dnsmasq

10. (オプション)シリアルコンソール

ボードにシリアルポートがある場合:

  1. /etc/default/grub
    を編集。

    GRUB_CMDLINE_LINUX='console=tty0 console=ttyS0,115200n8'
    GRUB_TERMINAL=serial
    GRUB_SERIAL_COMMAND="serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1"
    
  2. シリアルで Getty を有効化。

    sudo systemctl enable getty@ttyS0.service
    
  3. GRUB を更新して再起動。

    sudo update-grub
    

11. 動作確認

# ファイアウォールの状態
sudo nft list ruleset

# DHCP リース情報
sudo less /var/lib/misc/dnsmasq.leases
sudo journalctl -eu dnsmasq.service

すべてが正しければ、ルーターは稼働しています。


12. (オプション)拡張機能

  • VLAN とネットワーク分離
  • VPN(OpenVPN, WireGuard)
  • 動的経路制御(RIP, OSPF, BGP)
  • IDS(Snort, Suricata)
  • ポート転送 / DMZ 設定
  • IPv6 対応
  • リアルタイム監視ダッシュボード

結論: modest な Linux 機器と適切なパッケージだけで、信頼性が高くカスタマイズ可能、ベンダーロックインのないフル機能ルーターを構築できます。まずは上記基本設定から始め、必要に応じて拡張していきましょう。ハッキングをお楽しみください!

同じ日のほかのニュース

一覧に戻る →

2026/03/31 3:16

**Fedware:政府が禁止するアプリよりもはるかに多く監視する“安全”アプリ** 政府が推進している「セキュリティ重視」のソフトウェア化の動きにより、実際には商用版を置き換えると主張しながらも、むしろそれ以上に膨大なデータを収集する新世代のアプリが登場しています。批判者は消費者向けアプリでもすでに多くの個人情報が取得されている点を指摘しますが、政府運営のプログラムは位置履歴から生体認証まで幅広く収集し、時には明確な同意や十分な保護措置なしに行われるケースもあります。 主な懸念事項は次のとおりです: - **無制限なデータ保持** 政府アプリはユーザー活動を何年にもわたって保存し、法執行機関や外国情報機関がアクセスできる「ビッグデータ」リポジトリを構築しています。 - **不十分な透明性メカニズム** ユーザーはほとんどの場合、自分のデータが何に使われるかを把握できず、プライバシーポリシーも密度が高く、法律用語で書かれています。 - **濫用の可能性** 民間企業と同等のアクセス権限を持つことで、データが政治的監視や市場優位に利用される危険性があります。 結論として、安全な政府アプリへの意図は理解できますが、実際にはそれらが置き換えようとしている商用ツールよりも侵襲的である可能性が高いという現状があります。

## 日本語訳: **概要:** 米国政府のモバイルアプリ(ホワイトハウス・アプリ、FBI myFBI Dashboard、FEMA、IRS2Go、MyTSA、CBP Mobile Passport Control、ICE’s Mobile Fortify、SmartLINK、Venntel SDK、およびIRS‑ICE覚書)は、GPS位置情報、指紋認証、生体認証、カメラ、バックグラウンド位置情報、Wi‑Fi スキャンなどの幅広い機密権限を取得し、Huawei Mobile Services Core、Google AdMob、Clearview AI など多くのサードパーティトラッカーを埋め込んでいます。 **アプリ別主な発見:** - **ホワイトハウス:** バージョン47.0.1は GPS、指紋認証、ストレージ変更、スタートアップ起動、オーバーレイ表示、Wi‑Fi 監視、バッジ通知を要求し、Huawei Mobile Services Core と ICE のヒントラインボタン(「Greatest President Ever!」というメッセージを自動入力)を含み、名前/電話番号を収集します。 - **FBI myFBI Dashboard:** 12 個の権限(Wi‑Fi スキャン、アカウント発見、電話状態読み取り、自動起動など)と4 つのトラッカーを持ち、そのうち1 つが Google AdMob です。 - **FEMA:** 28 個の権限;v3.0.14でトラッカー数は1に減少しました。 - **IRS2Go:** 10 個の権限、3 つのトラッカー。TIGTA の監査では、プライバシー影響評価(PIA)を署名する前にアプリがリリースされ、デバイス ID、アプリ活動、クラッシュログを第三者と共有した際に、提出状況や返金額の暗号化確認が行われていないこと(OMB Circular A‑130 への違反)が判明しました。 - **MyTSA:** 9 個の権限、1 つのトラッカー;GPS をローカルに保存し、TSA に送信しないと主張しています。 - **CBP Mobile Passport Control:** 14 個の権限(うち7 は「危険」なもの:バックグラウンド位置情報、カメラ、生体認証、外部ストレージ全読み書き)を要求し、データは DHS、ICE、FBI が最大75年間顔写真を保持するネットワークに送られます。 - **ICE Mobile Fortify:** 2025年9月に Clearview AI と920万ドルの契約を結び、インターネットからスクレイピングした50億枚以上の顔画像へのアクセスを取得しました。 - **SmartLINK:** 地理位置情報、顔写真、音声プリント、医療データ(妊娠含む)、連絡先を収集し、ICE はすべての収集データを無制限に使用・処分・開示する権利を持ちます。 - **Venntel SDK:** 250万台以上のデバイスから1 日あたり150億地点の位置情報を >80,000 アプリ内の SDK を通じて取得し、DHS、FBI、DOD、DEA が令状なしで購入しています。 - **IRS‑ICE覚書(2025年4月):** ICE に対し、除去命令がある人の名前・住所・税務データを受領できるようにしますが、IRS は誤って数千件の不適格レコードを共有し、辞任につながりました。裁判所は配布後のみさらなる共有を停止しました。 **監査・規制文脈:** GAO の報告によれば、2010 年以降に発出されたプライバシーとセキュリティの推奨事項の約 60% が未実装であり、2013 年および 2019 年に議会が包括的なインターネットプライバシー法を求めたにもかかわらずです。 **影響:** これらの慣行はユーザーを複数機関による広範なデータ収集にさらし、OMB Circular A‑130 への違反など法的コンプライアンス上の懸念を生じさせます。追加の合意が進むと、部門横断的なデータフローがさらに深まり、議会または法的監査対象になる可能性があります。

2026/03/31 7:05

Android 開発者認証

## 日本語訳: Android は、主にサイドロードされたアプリから発生するマルウェアを抑制するために、必須の開発者認証システムを展開しています。2026年9月30日以降、ブラジル・インドネシア・シンガポール・タイで登録されていないアプリは認定デバイス上でブロックされます。グローバル展開は 2027 年から始まります。 Play Console を使用しているかどうかに関わらず、すべての開発者は本日中に開発者アカウントを作成する必要があります。認証が完了した Play Console ユーザーは自動登録されますが、自動登録に失敗した場合は手動でアプリをクレームする必要があります。Android Studio の開発者は、次の 2 か月以内に署名済み App Bundle/APK をビルドするときに登録状況を見ることができます。 新しい「Android Developer Verifier」サービスは 2026 年 4 月に開始され、開発者がコンプライアンスを確認し、認証されたアプリのインストール体験をスムーズにすることが可能になります。ユーザーは 2026 年 9 月 30 日まで変更を感じることはありません。その後、認定デバイス上でインストールまたは更新できるのは認証済みアプリのみです。未登録のアプリは ADB または新しい高度なサイドロードフロー(2026 年 8 月にグローバル展開)を使用してインストールする必要があります。 学生とホビイストは、政府 ID が不要で最大 20 台まで無料配布アカウントを 2026 年 6 月に取得でき、セキュリティを維持しつつ革新を阻害しないように支援します。

2026/03/30 21:39

以下に、文書体裁を整えたサンプルテキストをご提示します。 - 余分な改行やスペースは削除済みです。 - 箇条書きには適切なインデントを付与しています。 - 不要な記号もすべて取り除いてあります。 **サンプル本文** この文書は、簡潔で読みやすい構成を意識して作成されています。主なポイントは以下のとおりです。 - **目的**: 情報共有と意思決定の迅速化 - **対象読者**: プロジェクトメンバー全員 - **使用方法**: 必要に応じて更新・参照してください - **注意点**: 最新バージョンを必ず確認し、古い情報は削除します 以上の構成で、文書がスムーズに読めるようになっています。

## Japanese Translation: > **主旨**:執筆は意図的でスキルを構築する活動であり、自己と他者のためにアイデアを明確化します。LLM(大規模言語モデル)に代わりを書かせると個人の所有感や信頼性が損なわれます。 > > **主な理由**: > 1. 執筆は「何を作るべきか?」または「どのように作るべきか?」などの重要質問を促し、曖昧さを構造化します(K1, K2)。 > 2. 自分の能力の限界で練習することでスキルが強化されます。これはトレーニングに似ています(K3)。 > 3. 執筆をLLMに頼ることは、他人に代わって運動させてもらうようなものであり、「LLM生成」と感じられる文書は個人的関与の欠如を示します(K4, K5)。 > 4. このような依存は信頼性やリーダーシップの機会を損ない、真実性への疑念も生じます(K6, K7)。 > 5. LLMは調査・事実確認・迅速な文字起こし・アイデア生成に有用です(K8)。 > 6. 多くのアイデアが出た場合、利用できるものは限られます。未使用のアウトプットには害はありません(K9)。 > 7. LLMを思慮深く活用すればソフトウェア開発効率が向上しますが、その恩恵を最大化するには意図的な適用が必要です(K10)。 > > **結論**:執筆を過度に外注すると信頼性は低下し、意図的練習と選択的LLM支援を組み合わせれば所有感を損なうことなく効率を高められます。

**「どんな機器でもルーターに変える方法」** 1. **デバイスを選定する** - イーサネットポートとWi‑Fi機能を備えたコンピュータや機器を用意します。 2. **ルーティングソフトウェアをインストール/設定する** - Windows:ネットワーク設定で *Internet Connection Sharing*(ICS)を有効にします。 - macOS:システム環境設定から *Internet Sharing* を使用します。 - Linux:`iptables` や `nftables` を構成し、IP フォワーディングを有効化します。 3. **ネットワークインタフェースを設定する** - デバイスのLANポートに静的 IP(例:192.168.1.1)を割り当てます。 - 必要ならば、接続クライアント向けに DHCP を設定します。 4. **セキュリティを確立する** - 強力な Wi‑Fi パスワードを作成します。 - 望ましくないトラフィックを遮断するファイアウォールルールを有効化します。 5. **接続テストを行う** - クライアントデバイスを接続し、IP アドレスが取得できるか、インターネットにアクセスできるか確認します。 6. **オプションの拡張機能(任意)** - ネットワーク分離のため VLAN を追加する。 - OpenWrt などのファームウェアを導入し、高度な機能を利用する。 **結果**:選定したデバイスはルーターとして機能し、他の機器に有線および無線接続を提供します。 | そっか~ニュース