Solução p/ Pacotes sniffados PPPoE
Podemos resolver no PPPoE a questão de seguranças em todos os sentidos, qto os pacotes snifados, basta ativar no perfil do server PPPoE a opção "Use Encryption" "REQUIRED", Microsoft Point-to-Point Encryption (MPPE) com 128 bits, você terá ampla proteção para sua rede. Criptografar dados com MPPE de 128 bits dentro de um túnel PPPoE fornece proteção suficiente para parar o "war driver" casual ou proposital, lembrando q numa RB a partir de 32 clientes simultâneos o CPU ultrapassa 60%, recomendável uma RB no mín. versões AH, onde temos cpu 680MHZ até à 800MHZ, num pc c/um Processador acima de 1,8 GHZ, chega à +/- 66% c/ 120 clientes simultâneos, qd há falhas em clientes, qd ativa a criptografia do MK, verifiq no painel de controle do Windows, Ferramentas Administrativa/SERVIÇOS/Serviços de criptografia, e deixe a inicialização do serviço em automático, tenho um PC apenas AthlonX2 4200+ c/MK PPPoE, Webproxy até 160 clientes c/44% CPU, essa criptografia é a MPPE 128, outra dica é no PPPoE Server, não deixe marcada a opção Authentication "PAP", pois é enviada o login e senha ao Servidor em linhas de TXT, onde é só vc colocar um AP/Server PPPoE c/msm SID, canal e MAC p/pegar os dados do usuário, não coloquem tbm faixas de IP na interface, use ip XXX.XXX.XXX.XXX/32 nas interfaces, onde somente vc autenticando no server q terá acesso ao MK e ñ irá permitir nenhum tráfego a n ser pelo PPPoE s/a necessidade d add filtros no firewall.
Grande abraço à tds...