Moja dzisiejsza odpowiedź na pytanie z telegrama – może komuś się przyda takie podsumowanie informacji o VPN :D
Samemu ustawiony VPN szyfruje dane, ale do jakich serwerów się łączę itp i tak idzie do ISP?
Obojętnie jak ustawiony VPN czy to własny czy kupiony powinien szyfrować dane. Jak samemu stawiasz to wiesz jak to było skonfigurowane i wiesz kto ma klucz deszyfrujący – w przypadku wykupionego VPN nie do końca.
Co do ISP – no gdzieś musisz wyjść z tego VPN, więc na punkcie terminowania, gdy ruch z VPN zaczyna wychodzić w świat “normalnym” łączem tak – ten czy inny ISP widzi co wychodzi od Ciebie nieszyfrowanego + zapytania DNS.
W środę zdążyliśmy założyć nowy most na nanobridge M5, zastępując nim stare połączenie które szło przez dwie bazy pośrednie połączeniem bezpośrednim. Zajęło nam to trochę czasu, ale daliśmy radę.
Dodatkowo pręt został pocięty na odcinki o długości 20cm, sprawdziliśmy też czy nakrętki łatwo wchodzą i czy podkładki pasują.
Dodatkowo w miejscu, skąd będzie puszczany sygnał założyliśmy nanostation m5 loco, jako ułatwienie z wizowaniem anteny (ma na tyle szeroką wiązkę że łatwo w nie trafić).
Tak, to nie pomyłka – dla mnie ten tydzień zaczął się w niedzielę wieczór. Padło połączenie do jednego bloku, i chcąc nie chcąc (był mój dyżur) musiałem pojechać i sprawdzić co się stało.
Połączenie to realizowane jest na modemach V101 VDSL2 100Mbps.
Modemy te wykorzystują technologię VDSL2, która zapewnia transmisję danych z prędkością do 100Mbps/75Mbps poprzez 1 parową linię dzierżawioną. Maksymalny zasięg modemu wynosi ok 2000m, a co najlepsze, każdy modem może być ustawiony w tryb klienta lub tryb centrali, więc wystarczy mieć jeden na zapas.
Jadąc na miejsce miałem nadzieję, że padł zasilacz, albo modem się zwiesił. Niestety, okazało się (po dwóch godzinach biegania i testowania), że padł modem. Niby nie problem, ale nie mieliśmy żadnego na podmianę.
Koniec końców, trzeba było informować dzwoniących klientów, że awaria zostanie usunięta w poniedziałek.
Co za tydzień. Prawie codziennie jakaś wizja (czyli wizyta u klienta i sprawdzenie warunków technicznych podłączenia, głównie widoczności, bo od tego najwięcej zależy). Dziś kolejna mnie czeka. Smutne jest to że pogoda średnia, a budynki też nieszczególnie wysokie przez co żadnych ładnych fot nie ma.
Specjaliści z zajmującej się bezpieczeństwem firmy AirTight Networks odkryli lukę w szeroko stosowanym protokole zabezpieczającym, WPA2, będącym częścią standardu bezprzewodowej transmisji danych 802.11.
Luka, nazwana jako “Hole 196” może być wykorzystana przez hakerów już autoryzowanych przez szyfrowaną sieć i pozwala na deszyfrację danych przesyłanych przez innych użytkowników w sieci.
Co prawda jak wynika z wpisu na neowin trzeba najpierw przejść autoryzację, zanim można wykorzystać lukę do odszyfrowania transmisji innych użytkowników. Jednak jest to pewna rysa na tle opinii o WPA2 jako bezpiecznym protokole.
Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. więcej informacji
Aby zapewnić Tobie najwyższy poziom realizacji usługi, opcje ciasteczek na tej stronie są ustawione na "zezwalaj na pliki cookies". Kontynuując przeglądanie strony bez zmiany ustawień lub klikając przycisk "Akceptuję" zgadzasz się na ich wykorzystanie.