Home / Senza categoria / C.I.S.A.R. VPN – Linux DEBIAN

C.I.S.A.R. VPN – Linux DEBIAN

 

vpnLa crescita del patrimonio tecnico del C.I.S.A.R. Palermo, passa attraverso un lavoro sinergico con il C.I.S.A.R. Nazionale.
Dopo un illuminante incontro telematico avuto di con IW0SAB Renzo Rossi manager Nazionale della CISARNET, non si è perso tempo, ad un seppur ristretto Team che ha iniziato a lavorare alacremente, contribuendo ognuno con il proprio bagaglio di esperienza tecnica e professionale alla realizzazione di questo importante progetto.
Un primo significativo step lo ha sviluppato il nostro consocio IT9DLM Giovanni Marsiglia, (già fautore di un altro importante progetto in ambito DSTAR unitamente ad IT9CYW Andrea Di Giovanni) che firma questo importante “primo passo”, creando una Rete Privata VPN in BETA TEST, collegando computer, smartphone, e dispositivi vari da qualsiasi parte della sicilia, attivando cosi un’ unica Grande Rete Locale alla quale è possibile navigare in INTERNET e scambiare File vari, di qualsiasi Tipo e Grandezza.

Determinante in tale sperimentazione, dobbiamo pure citarla,  l’esperienza personale maturata sul Sistema Gnu/Linux il quale permette, in ambito Radiantistico, di svolgere numerose sperimentazioni.

Ma il lavoro è solo all’inizio ed a breve concorderemo un altro incontro con il manager Nazionale CISARNET per iniziare a pianificare la strategia migliore per permettere l’interconnessione ai nostri sistemi radio digitali che attualmente contano in ben due Hot Spot DSTAR (IT9ZOB-B e IT9CYW-B) e ben due ripetitori (IR9BS R5a in modalita Home made e IT9FKM-B Ru Official Icom che a giorni sarà messo in aria collegato stabilmente al XRF003 Modulo A ed al Refl. Palermitano XRF075).

Di seguito  qualche indicazione tecnica a firma sempre di IT9DLM Giovanni, utile a chi si volesse avvicinare a questo affascinante mondo dove la fantasia e la sperimentazione la fanno da padrona:

Che cos’`e una VPN?

Per VPN si intende Virtual Private Network.

Una VPN usa internet e i suoi meccanismi di trasporto (TCP/IP), mantenendo la sicurezza dei dati.

Ma che cos’`e una VPN?
Ci sono molte risposte per questa domanda;  Dipende dalla struttura della tua rete.
La configurazione più comune è quella di avere una singola rete interna, con i nodi remoti che usano la VPN per poter accedere pienamente alla rete interna centrale.
I nodi remoti sono comunemente uffici periferici o impegati che lavorano a casa.
Si possono, anche, collegare due piccole (oppure grandi!) reti per realizzare una rete più grande.
Detto semplicemente, per fare una VPN, si deve creare un secure tunnel tra due reti e instradare gli indirizzi IP attraverso di esso.
Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti.
La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web.
Crittografia e “tunneling”
Per poter essere protetti, i dati scambiati sulla rete VPN devono essere incapsulati tramite un processo chiamato “tunneling”, che ha lo scopo di collocare i dati in buste digitalizzate. Il termine “tunnel” è stato scelto poiché indica uno spazio protetto creato nell’ambito della connessione al Web.
Nel modello di trasmissione viene spesso aggiunta una fase di compressione dei dati che ha lo scopo di evitare che la rete si saturi a causa dell’elevato numero di pacchetti crittografati. È necessario anche un server VPN, ossia il computer che gestisca le richieste di connessione degli utenti e dei router remoti.
Protocolli di tunneling
Per consentire agli utenti di ciascuna uscita del tunnel di leggere i dati, è necessario, naturalmente, che tutti i componenti della rete VPN utilizzino lo stesso protocollo. Esistono naturalmente vari protocolli con livelli di protezione diversi: PPTP (Point-to-Point Tunneling Protocol), L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec. I protocolli PPTP e IPSec offrono il livello di protezione più elevato.
Il protocollo PPTP permette di incapsulare i pacchetti dati in un datagramma IP al fine di creare una connessione punto-a-punto. In questo caso, i dati vengono protetti a due livelli poiché i dati sulla rete locale (come gli indirizzi dei PC) vengono incapsulati in un messaggio PPP che è a sua volta incapsulato in un messaggio IP. IPSec offre tre moduli (Authentication Header, Encapsulating Security Payload e Security Association) che ottimizzano la protezione, garantendo la riservatezza, l’integrità e l’autenticazione dei dati.
internet
Top