PPPoE Access Concentrator

monitorNella pagina PPPoE e Wireless LAN si è evidenziato come l’Access Concentrator (AC) funga da concentratore di accessi tra la rete wireless e la rete cablata, in maniera simile a quanto faccia un concentratore di accessi per i modem. In questo paragrafo si vuole fornire un esempio di come effettuare le configurazioni con i sistemi più diffusi quali i router Cisco e un server basato su Windows 2000.

Esempio con Windows 2000

L’esempio successivo descrive la configurazione di un Access Concentrator basato su tecnologia Windows 2000. Si assume che il computer abbia almeno queste caratteristiche: Continua a leggere

PPPoE Client

monitorL’Access Concentrator è il punto più critico della configurazione di un accesso PPPoE e la maggioranza dei concetti e della configurazione di un Access Concentrator può essere applicata al client. È da notare che il supporto PPPoE client è molto più diffuso rispetto alla funzionalità di Access Concentrator, però non tutte le implementazioni client PPPoE accettano anche l’estensione MPPE per la crittografia. Nei paragrafi successivi si elencano alcuni esempi di configurazione di client Windows 2000, Linux e FreeBSD.

Esempio con Windows 2000

La scheda di rete wireless viene riconosciuta dal sistema operativo come una scheda di rete tradizionale, pertanto posta nel pannello di configurazione Network and Dial-Up Connections. Continua a leggere

CAcert

monitorCACert: una certification authority free

Per rendere piu’ sicura la mia rete Wireless, ho deciso di implementare l’autenticazione del client in modo da generare le chiavi WEP per ogni singolo utente. Per fare questo, ho dovuto installare un RADIUS server ed assegnargli un certificato digitale: solo cosi’, infatti, il RADIUS server e’ in grado di generare una chiave WEP dinamicamente. Ho creato cosi’ una piccola Certification Authority per gestire i miei certificati digitali. In poco tempo pero’ mi sono reso conto che gestire una piccola CA e’ oneroso e non si giustificava per pochi certificati digitali. Continua a leggere

VoIP

monitorIn questi mesi stiamo assistendo allo sviluppo della telefonia su IP, detta Voice over IP (VoIP). Questa tecnologia permette di convergere la telefonia su una rete dati IP esistente, consentendo l’abbassamento dei costi delle telefonate tra sedi remote, i costi di interurbane (detto toll-bypass), di mantenimento di due infrastrutture (fonia/dati) e di cablaggio. Oltre a tanti vantaggi si pone come sempre il problema della sicurezza, tema che, a mio avviso, non sempre viene affrontato nella giusta maniera da i produttori. Quali sono i problemi e come si fa quindi a proteggere la propria infrastruttura di voce su IP ?

Prima di affrontare l’argomento sicurezza, ripassiamo brevemente insieme quali sono le componenti di una infrastruttura e gli standard esistenti. Gli elementi funzionali dell’infrastruttura sono sostanzialmente tre, anche se per ognuna delle funzioni possono esserci piu’ sistemi per ridondanza o per complessita’ dell’infrastruttura in essere. Continua a leggere

1 13 14 15 16 17 25