<?xml version="1.0" encoding="utf-8"?><!DOCTYPE article  PUBLIC '-//OASIS//DTD DocBook XML V4.4//EN'  'http://www.docbook.org/xml/4.4/docbookx.dtd'><article><articleinfo><title>ppp</title><revhistory><revision><revnumber>13</revnumber><date>2012-05-20 09:59:39</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>12</revnumber><date>2012-05-20 09:58:31</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>11</revnumber><date>2012-05-19 14:31:29</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>10</revnumber><date>2012-05-19 14:27:30</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>9</revnumber><date>2012-05-19 14:17:53</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>8</revnumber><date>2012-05-19 13:54:10</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>7</revnumber><date>2012-05-19 13:51:00</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>6</revnumber><date>2012-05-19 13:37:59</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>5</revnumber><date>2012-05-19 13:36:03</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>4</revnumber><date>2012-05-19 13:18:29</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>3</revnumber><date>2012-05-19 13:05:14</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>2</revnumber><date>2012-05-19 12:28:48</date><authorinitials>claudyus</authorinitials></revision><revision><revnumber>1</revnumber><date>2012-05-19 12:17:24</date><authorinitials>claudyus</authorinitials></revision></revhistory></articleinfo><section><title>Uso di ppp per l'autenticazione degli utenti su una infrastruttura wireless aperta</title><para>(RFC) Questo documento si propone di realizzare una politica comune di configurazione degli apparati in tutte le situazioni in cui uno o più utenti della rete volessero condividere la proprio connettività internet con un sottoinsieme degli utenti presenti nella rete comunitaria. </para><para>Per raggiungere questo scopo diverse soluzioni sono praticabili. Nonostante la premessa ppp viene considerato il miglior modo per AUTENTICARE i singoli utenti mantenendo un basso overhead sul protocollo di comunicazione e rendendo quindi la configurazione più generale possibile e utilizzabile anche su sistemi con scarse risorse quali i sistemi embedded. </para><section><title>Panoramica ppp</title><para><ulink url="http://en.wikipedia.org/wiki/Point-to-Point_Protocol">PPP</ulink> è un protocollo di livello data-link il quale supporta autenticazione, compressione e error detect. Sono previsti due metodi di autenticazione <emphasis role="strong">Password authentication protocol</emphasis> (PAP) e <emphasis role="strong">Challenge-Handshake Authentication Protocol</emphasis> (CHAP) </para><para>Per i nostri scopi <emphasis>solo</emphasis> il CHAP è utilizzabile per un'autenticazione che possiamo ritenere minimamente sicura, la compressione inoltre potrebbe rivelarsi deleteria diminuendo il throughput effettivo su dispositivi con risorse limitate. </para><para>Da <ulink url="http://tools.ietf.org/html/rfc1334#section-2">RFC1334</ulink>: </para><itemizedlist><listitem override="none"><para>PAP is not a strong authentication method.  Passwords are sent over </para><itemizedlist><listitem override="none"><para>the circuit &quot;in the clear&quot;, and there is no protection from playback or repeated trial and error attacks.  The peer is in control of the frequency and timing of the attempts. Any implementations which include a stronger authentication method (such as CHAP, described below) MUST offer to negotiate that method prior to PAP. </para></listitem></itemizedlist></listitem></itemizedlist><para>Nel seguito del documento si analizzerano le configurazioni server/client su sistemi linux Debian-Ubuntu/Openwrt. </para></section><section><title>Server Debian/Ubuntu</title><para>Installare pppd: <emphasis>sudo aptitude install pptpd</emphasis> </para><para>Modificare il file <emphasis role="strong">/etc/pptpd.conf</emphasis> aggiungendo localip: </para><screen><![CDATA[localip 192.168.2.1
remoteip 192.168.2.3-238,192.168.2.50]]></screen><para>Modificare il file <emphasis role="strong">/etc/ppp/chap-secret</emphasis> aggiungendo una riga per ogni utente: </para><screen><![CDATA[# client    server    secret         IP addresses
pippo       *      pluto          *
paperino    *      pareroga       10.0.0.6]]></screen><para>(Usare delle <ulink url="http://www.howtogeek.com/howto/30184/10-ways-to-generate-a-random-password-from-the-command-line/">passwd migliori</ulink> ;D) </para><para>Riavviare pptp <emphasis role="strong">sudo /etc/init.d/pptpd restart</emphasis> </para><para>Vedi anche <ulink url="http://www.howtogeek.com/51237/setting-up-a-vpn-pptp-server-on-debian/"/> </para></section><section><title>Server OpenWrt</title><para>Installare e abilitare pptp: </para><screen><![CDATA[opkg install pptpd
/etc/init.d/pptpd enable
/etc/init.d/pptpd start]]></screen><para>In <emphasis>/etc/pptpd.conf</emphasis> modificare l'ip del server, ad esempio: </para><screen><![CDATA[localip 192.168.2.1]]></screen><para>In <emphasis>/etc/ppp/chap-secrets</emphasis> aggiungere gli utenti come spiegato per Debian. </para><para>A questo punto puoi configurare il routing/nat per i tuoi utenti oppure un proxyarp aggiungendo l'opzione <emphasis role="strong">proxyarp</emphasis> in <emphasis>/etc/ppp/options.pptpd</emphasis> </para><para>Vedi anche <ulink url="http://wiki.openwrt.org/doc/howto/vpn.server.pptpd"/> </para></section><section><title>Client Debian/Ubuntu</title><para>Vedi <ulink url="https://help.ubuntu.com/community/VPNClient"/> </para></section><section><title>Client OpenWrt</title><para>Installare pptp: <emphasis>opkg update &amp;&amp; opkg install ptp</emphasis> </para><para>Se si ha <ulink url="http://wiki.ninux.org/ppp/LuCi#">LuCi</ulink> installato si può scegliere di installare <emphasis>luci-proto-pptp</emphasis> </para><para>Modificare il file <emphasis role="strong">/etc/config/network</emphasis> aggiungendo il seguente blocco: </para><screen><![CDATA[config 'interface' 'vpn'
        option 'ifname'    'pptp-vpn'
        option 'proto'     'pptp'
        option 'username'  'pippo' #nel nostro esempio
        option 'password'  'pluto'
        option 'server'    '10.0.0.1'  #l'ip del server
        option 'keepalive' '10'
        option 'ipaddr'    '192.168.2.5'
        option 'netmask'   '255.255.255.0']]></screen><para>Lanciare <emphasis>/etc/init.d/network restart</emphasis> per applicare la configurazione. </para><para>Vedi anche <ulink url="http://wiki.openwrt.org/doc/howto/vpn.client.pptp"/> </para></section><section><title>Client Windows</title><para>Dal Pennello di controllo-&gt; Connessioni di Rete </para><para>Sceglie Crea una nuova connessione. <emphasis role="strong">Connessione alla rete aziendale</emphasis> scegliere Avanti &gt; Scegliere  <emphasis role="strong">Connessione VPN</emphasis> scegliere Avanti &gt; Inserire un nome per esempio &quot;Internet da Gianni&quot; Inserire l'ip del server pptp di riferimento. </para><para>Configurare la connessione appena creata: <inlinemediaobject><imageobject><imagedata fileref="http://wiki.ninux.org//ppp?action=AttachFile&amp;do=get&amp;target=winpptp.png"/></imageobject><textobject><phrase>winpptp.png</phrase></textobject></inlinemediaobject> tag: PPPoE configuration for user auth in a open wireless infrastructure </para><section><title>Discussione</title><para>Versione iniziale claudyus il maggio 2012 </para></section></section></section></article>