Posted on

Wi-Fi 802.11- diversi tipi b, g, n, ac

Sui dispositivi che hanno una scheda wi.fi viene specificato con una lettera il tipo di wi-fi. Vediamoli in dettaglio :

  • La lettera b indica una velocità di connessione di 11 Mbps ed una frequenza di 2.4 GHz.
  • La lettera g indica una velocità di connessione di 54 Mbps ed una frequenza di 2.4 GHz.
  • La lettera n indica una velocità di connessione di 300 Mbps ed una frequenza di 5 GHz.
  • Le lettere ac indicano una velocità di connessione di 1000 Mbps ed una frequenza di 5 GHz.
Posted on

apertura di 2 connessioni vpn simultanee con OpenVpn

Con OpenVpn è possibile aprire 2 o più canali vpn simultaneamente. Naturalmente le 2 reti in conessioni dovranno essere differenti.

Quando lanciate una connessione con OpenVpn, questa impegna la scheda di rete TabAdapter che è stata installata duranete l’installazione di OpenVpn. Se provate ad aprire una nuova connessione con OpenVpn vi verrà segnalato che la scheda TabAdpater è già in uso.

Per risolvere il problema il trucco è installare una nuova scheda TabAdapter. Quando lanciate la seconda connessione OpenVpn userà questa seconda scheda.

Installare un TabAdapter

Recarsi in Gestione dispositivi e fare click su Azione – Aggiungi Hardware

Si presenta questa schermata:

Fare click su Avanti

Selezionare “Installa l’hardware selezionato…” e fare click su avanti

Selezionare schede di rete e fare click su Avanti

Selezionare TAP-Windows Provider V9 e fare click su Avanti

Fare click su Avanti e poi su Fine. Si avranno così un nuovo TAP Adapter

Posted on

Guida alle vlan

Le vlan servono per dividere una rete. Ogni vlan contiene solo il traffico dei dispositivi appartenenti a quella vlan.

Quando un pacchetto entra nella vlan lo switch lo modifica inserendo in esso un identificatore della vlan. Inserisce un tag.

Per il funzionamento delle vlan definiamo 2 tipi di porte :

  • porte di accesso o untagged : sono le porte che inseriscono il tag vlan nel pacchetto quindi taggano il traffico in arrivo. Inoltre tolgono il tag la traffico in uscita
  • porte di trunk o tagged : sono le porte dove l traffico viaggia con il tag vlan

Una porta può quindi essere untagged per una sola vlan perchè è necessario che la porta sappia quale vlan id mettere sul pacchetto. Può invece essere tagged per più di una vlan perchè il pacchetto con il tag vlan id non viene toccato. Un pacchetto con un tag vlan id potrà andare solo verso porte di quella stessa vlan.

In uno switch nuovo tutte le porte appartengono di default alla vlan 1 (di solito) e sono untagged.

Alcuni switch accettano anche un traffico misto di pacchetti tagged e non tagged, e una porta configurata in questo modo è detta hybrid port

Aggregazione dei collegamenti – link aggregation

L’aggregazione dei collegamenti consente di combinare più collegamenti Ethernet in un unico collegamento logico tra due dispositivi collegati in rete. I dispositivi di rete e le funzioni Gestione trattano il gruppo di aggregazione dei collegamenti (LAG) di più connessioni Ethernet come un unico collegamento. Ad esempio, è possibile includere un LAG in una VLAN (Virtual Local Area Network).

I LAG possono essere di 2 tipi :

  • dinamici – utilizzano il protocollo LACP
  • statici
Posted on

Velocità di un backup remoto

Per costruire un ambiente di backup si consiglia in letteratura di seguire la regola 3-2-1.

  • Fare 3 backup
  • Fare 2 backup su supporti diversi
  • Fare 1 backup in un altra sede rispetto ai dati di origine

Per eseguire la terza disposizione molto spesso pensiamo al Cloud; è un ottima soluzione ma i costi sono ancora abbastanza alti se parliamo di TB. Se invece dobbiamo salvare dei GB la soluzione è appetibile.

Per aziende che devono spostare TB di dati una soluzione può essere il backup in una sede remota, per esempio collegata con una vpn. I costi di salvataggio del dato saranno quindi assorbiti dai costi di acquisto di una unità NAS abbastanza capiente.

Cerchiamo di dettagliare una soluzione del genere.

Velocità del backup in vpn

La velocità del backup sarà determinata dalla velocita della connessione ad internet più lenta fra le 2 sedi. Supponiamo che le 2 sedi riescano a comunicare alla velocità di 300 Mb/s.

300 Mb/s = 300.000.000 b/s

300.000.000 b/s / 8 = 37.500.000 B/s = 37,5 MB/s

Per spostare 1GB di dati in una rete a 300 Mb/s impiegheremo 1.000 / 37,5 = 26,7 secondi

Per spostare 1GB di dati in una rete a 100 Mb/s impiegheremo 1.000 / 12,5 = 80 secondi

I software di backup hanno tutti la capacità di eseguire backup incrementali ma il primo backup che viene eseguito sarà, per forza di cose, molto lungo. Quindi va pianificato con attenzione.

Se vogliamo spostare una macchina virtuale da 20GB attraverso una rete a 300 Mb/s, impiegheremo circa 27 minuti. Impiegheremo 2 ore e 15 minuti per una macchina virtuale da 1TB.  I backup incrementali dei vari software presenti sul mercato, in condizioni “normali” di attività del server, consentono di arrivare per i backup successivi a tempi che equivalgono al 20% del primo backup.

Scelta del NAS di Backup

I dati della sede di origine vengono archiviati su Nas nella sede di destinazione. E’ chiaro che la scelta di un NAS dotato di una scheda ethernet a 10Gb/S non migliora un backup remoto di questo tipo visto che la velocita di trasferimento della vpn è minore di 1Gb/s.

I dischi del NAS potrebbero ulteriormente diminuire la velocità di copia ? Per rispondere diamo uno sguardo ad una tabella che cerca di dare un valore alle velocità di scrittura dei vari sistemi di dischi. Abbiamo prelevato i dati dal sito wikipedia per poi elaborarli.

Drive

(Type / RPM )

MB/s

(64KB block, random)

MB/s

(512KB block, random)

MB/s random

average

MB/s

(large block, sequential)

MB/s sequenzial

average

FC / 15 K 9.7 – 10.8 49.7 – 63.1 33,3 73.5 – 127.5 100,5
SAS / 15 K 11.2 – 12.3 58.9 – 68.9 37,8 91.5 – 126.3 108,9
FC / 10 K 8.3 – 9.2 40.9 – 53.1 27,9 58.1 – 107.2 82,65
SAS / 10 K 8.3 – 9.2 40.9 – 53.1 27,9 58.1 – 107.2 82,65
SAS/SATA / 7200 4.4 – 4.9 24.3 – 32.1 16,4 43.4 – 97.8 70,6
SATA / 5400 3.5 22.6 13,05 47,1 (estimate)
SSD 520 520

Normalmente i software di backup scrivono i dischi in maniera sequenziale, quindi, numeri alla mano, anche un hard disk sata 5400 potrebbe essere utile nel nostro scenario. Acquistare invece hard disk superiori ai 7200 rpm non porterebbe ad un miglioramento.

Posted on

il ping risponde con localhost con router TIM

Da qualche giorno ci viene segnalato un particolare problema.

Presso alcune installazioni di piccole dimensioni, i computer non sono più accessibili. Facendo un ping da una delle macchine ad un altra macchina si presenta uan risposta da localhost 127.0.0.1.

Il fattore comune a queste installazioni è quella che gli ambienti accedono ad internet direttamente attraverso un router TIM.  Sembra proprio essere questa macchina la fonte del problema : nella ultima versione del firmware sono state bloccate le richieste NETBIOS.

SOLUZIONI

modificare il file hosts

Aprite notepad come amministratore.Aprite il file hosts che si trova in windows\system32\divers\etc

Aggiungete una riga con

  • scrivete l’indirizzo ip della macchina che dovete raggiungere. es 192.168.1.20
  • spingete il tasto TAB
  • scrivete sulla stessa riga il nome della macchina che dovete raggiungere

Fate una riga per ogni macchina. Salvate il file

Aggiungere un firewall

Aggiungete un firewall tra i vostri computer ed il router TIM. Operazione più complicata ma avrà un effetto positivo anche sulla vostra sicurezza.

 

 

Posted on

Configure a Point-to-Site VPN connection via Openvpn on Azure

Create a virtual network

  1. Sign in to the Azure portal.
  2. In Search resources, service, and docs , type virtual network.
  3. On the Virtual Network page, select Create.
  4. On the IP Addresses tab, configure the values

Subnet: If you use the default address space, a default subnet is created automatically.

  • Subnet name: In this example, we named the subnet “FrontEnd”.
  • Subnet address range: The address range for this subnet.

On the Security tab, at this time, leave the default values:

  • DDos protection: Basic
  • Firewall: Disabled

So we will have this configuration (as example) :

  • Address space: 10.1.0.0/16
    Subnet name: FrontEnd
  • Subnet address range: 10.1.0.0/24

Create a virtual network gateway

  1. In the Search the Marketplace field, type ‘Virtual Network Gateway’

SKU: Select the gateway SKU from the dropdown. For Openvpn you need to select VpnGw1 because

Gateway subnet address range: This field only appears if your VNet doesn’t have a gateway subnet. If possible, make the range /27 or larger (/26,/25 etc.)

In this example :

GatewaySubnet: 10.1.1.0/27

Certificates

Certificates are used by Azure to authenticate clients connecting to a VNet over a Point-to-Site VPN connection. You have two options : use a root certificate that was generated with an enterprise solution (recommended), or generate a self-signed certificate.

Generate and export certificates for Point-to-Site using PowerShell

Two steps : generate root certificate; generate client certificate.

root certificate

From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode.

Use the following example to create the self-signed root certificate. The following example creates a self-signed root certificate named ‘TestVPNRootCert’ that is automatically installed in ‘Certificates-Current User\Personal\Certificates’.

$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature -Subject "CN=TestVPNRootCert" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign

You can view the certificate by opening certmgr.msc, or Manage User Certificates.

client certificate

Each client computer that connects to a VNet using Point-to-Site must have a client certificate installed. You generate a client certificate from the self-signed root certificate.

From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode. Identify the self-signed root certificate that is installed on the computer. This cmdlet returns a list of certificates that are installed on your computer.

Get-ChildItem -Path "Cert:\CurrentUser\My"

As output you will see a string and a name for every certificate installed on your machine.

For example :

AED812AD883826FF76B4D1D5A77B3C08EFA79F3F CN=MyOldVPNRootCert

7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655 CN=TestVPNRootCert

Declare a variable for the root certificate using the string from the previous step:

$cert = Get-ChildItem -Path “Cert:\CurrentUser\My\7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655”

Modify and run the example to generate a client certificate. The result of the following example is a client certificate named ‘TestVPNClientCert’

New-SelfSignedCertificate -Type Custom -DnsName TestVPNClientCert -KeySpec Signature  -Subject "CN=TestVPNClientCert" -KeyExportPolicy Exportable  -HashAlgorithm sha256 -KeyLength 2048  -CertStoreLocation "Cert:\CurrentUser\My"  -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")

The client certificate that you generate is automatically installed in ‘Certificates – Current User\Personal\Certificates’ on your computer.

Export the root certificate public key (.cer)

To obtain a .cer file from the certificate, open Manage user certificates. Locate the self-signed root certificate, typically in ‘Certificates – Current User\Personal\Certificates’, and right-click. Click All Tasks, and then click Export. This opens the Certificate Export Wizard.

Select No, do not export the private key, and then click Next

On the Export File Format page, select Base-64 encoded X.509 (.CER)., and then click Next.

For File to ExportBrowse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.

Click Finish to export the certificate. You’ll find a file .cer in location selected.

Export the client certificate

To export a client certificate, open Manage user certificates. The client certificates that you generated are, by default, located in ‘Certificates – Current User\Personal\Certificates’. Right-click the client certificate that you want to export, click all tasks, and then click Export to open the Certificate Export Wizard.

Select Yes, export the private key, and then click Next. IMPORTANT!!!!

On the Export File Format page, leave the defaults selected. Make sure that Include all certificates in the certification path if possible is selected

On the Security page, you must protect the private key, using a password.

On the File to ExportBrowse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.Click Finish to export the certificate.

Add the client address pool

The client address pool is a range of private IP addresses that you specify. The clients that connect over a Point-to-Site VPN dynamically receive an IP address from this range. Use a private IP address range that does not overlap with the on-premises location that you connect from, or the VNet that you want to connect to.

Open virtual network gateway configuration page, navigate to the Settings section of the virtual network gateway page. In the Settings section, select Point-to-site configuration. Select Configure now to open the configuration page.

In the Address pool box, add the private IP address range that you want to use. VPN clients dynamically receive an IP address from the range that you specify.

For example : 172.16.0.0/24

Tunnel Type : OpenVpn

Authentication Type : Azure certificate

In root certificate section you have to put the root certificate name (in this example TestVPNRootCert).

Open the root certificate file (.cer) with a text editor, such as Notepad. Copy the text as in image and past it in “Public certificate data”

Save Point to Site Configuration.

Download vpn Client clicking on “Download vpn Client” 🙂

Install Openssl

https://slproweb.com/products/Win32OpenSSL.html

Extract the private key and the base64 thumbprint from the .pfx client certificate.

Using OpenSSL on your machine is one way. The profileinfo.txt file contains the private key and the thumbprint for the CA and the Client certificate

openssl pkcs12 -in “C:\myfolder\clientcert_vpn_test.pfx” -nodes -out “C:\myfolder\profileinfo.txt”

Configure openvpn client

Unzip the profile downloaded from virtual network point to site configuration. Next, open the vpnconfig.ovpn configuration file from the OpenVPN folder using Notepad. Open profileinfo.txt in Notepad and copy and paste in vpnconfig.ovpn the sections :

# P2S client certificate
# please fill this field with a PEM formatted cert
<cert>
$CLIENTCERTIFICATE
</cert>
# P2S client root certificate private key
# please fill this field with a PEM formatted key
<key>
$PRIVATEKEY
</key>

IMPORTANT :certificate and kay need to be insert in  openvpncon with  —- begin — and —-end —–

 


Posted on

wi-fi punto punto a lunga distanza

In Italia è permesso l’uso privato di reti WiFi che attraversano suolo pubblico sulla banda dei 2,4 GHz e 5 GHz, con l’unico obbligo di rispettare le potenze massime consentite (100 mW o 20 dBm EIRP sulle bande dei 2,4 GHz; 1.000 mW o 30 dBm EIRP sui 5 GHz esclusivamente nella banda compresa tra 5725 e 5875 MHz) e di utilizzare soltanto apparati provvisti di marcatura CE.

I nuovi router presentano la possibilità di usare entrambe le bande di trasmissione. La
banda a 5 GHz è di solito preferibile nel momento in cui, siano presenti “vicino” molte reti wireless a 2,4 GHz. Il
segnale a 2,4 GHz ha il vantaggio di superare meglio gli ostacoli ma è più soggetto a disturbi ed interferenze.