PPPoE Client

monitorL’Access Concentrator è il punto più critico della configurazione di un accesso PPPoE e la maggioranza dei concetti e della configurazione di un Access Concentrator può essere applicata al client. È da notare che il supporto PPPoE client è molto più diffuso rispetto alla funzionalità di Access Concentrator, però non tutte le implementazioni client PPPoE accettano anche l’estensione MPPE per la crittografia. Nei paragrafi successivi si elencano alcuni esempi di configurazione di client Windows 2000, Linux e FreeBSD.

Esempio con Windows 2000

La scheda di rete wireless viene riconosciuta dal sistema operativo come una scheda di rete tradizionale, pertanto posta nel pannello di configurazione Network and Dial-Up Connections. Continua a leggere

CAcert

monitorCACert: una certification authority free

Per rendere piu’ sicura la mia rete Wireless, ho deciso di implementare l’autenticazione del client in modo da generare le chiavi WEP per ogni singolo utente. Per fare questo, ho dovuto installare un RADIUS server ed assegnargli un certificato digitale: solo cosi’, infatti, il RADIUS server e’ in grado di generare una chiave WEP dinamicamente. Ho creato cosi’ una piccola Certification Authority per gestire i miei certificati digitali. In poco tempo pero’ mi sono reso conto che gestire una piccola CA e’ oneroso e non si giustificava per pochi certificati digitali. Continua a leggere

VoIP

monitorIn questi mesi stiamo assistendo allo sviluppo della telefonia su IP, detta Voice over IP (VoIP). Questa tecnologia permette di convergere la telefonia su una rete dati IP esistente, consentendo l’abbassamento dei costi delle telefonate tra sedi remote, i costi di interurbane (detto toll-bypass), di mantenimento di due infrastrutture (fonia/dati) e di cablaggio. Oltre a tanti vantaggi si pone come sempre il problema della sicurezza, tema che, a mio avviso, non sempre viene affrontato nella giusta maniera da i produttori. Quali sono i problemi e come si fa quindi a proteggere la propria infrastruttura di voce su IP ?

Prima di affrontare l’argomento sicurezza, ripassiamo brevemente insieme quali sono le componenti di una infrastruttura e gli standard esistenti. Gli elementi funzionali dell’infrastruttura sono sostanzialmente tre, anche se per ognuna delle funzioni possono esserci piu’ sistemi per ridondanza o per complessita’ dell’infrastruttura in essere. Continua a leggere

Configurazione di Windows con Kerberos e LDAP

monitorContrariamente a Linux, dove il modulo per Kerberos è da installare, su Windows 2000 e superiori invece è già parte del sistema operativo, in quanto è alla base dell’autenticazione Microsoft. Per fare il setup del Kerberos di Windows come workstation invece è necessario avere il Resource Kit, in quanto contiene delle utility a riga di comando che ci serviranno per il setup, in particolare i programmi ksetup.exe, klist.exe e opzionalmente ktpass.exe. Per quanto riguarda , abbiamo precedentemente accennato che Windows non è in grado di rivolgersi direttamente ad un LDAP server per scaricare il profilo utente, in quanto il servizio di autenticazione Microsoft, seppur usando un backend LDAP (Active Directory), viene effettuato attraverso NetBIOS over TCP/IP. Non potendo cercare le caratteristiche dell’utente su LDAP, Windows ne cerca le caratteristiche sul database utente locale, in Continua a leggere

1 16 17 18 19 20 30