Testata

VPN


sito dedicato lingua
LeMiglioriVPN.com ITA
vpnMentor ITA
WizCase ITA
Top10VPN ENG
VPNOverview ENG


sito → ricerca lingua
ilSoftware.it ITA
Navigaweb.net ITA
Punto Informatico ITA
Salvatore Aranzulla ITA
TechCrunch ENG
TechRadar ENG


Virtual Private Network

Una rete virtuale privata (tradotto dall'inglese in lingua italiana letteralmente: Virtual Private Network [ 1 ], acronimo: VPN), nelle telecomunicazioni, è una rete di telecomunicazioni privata, instaurata come connessione tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la suite di protocolli Internet.

Lo scopo delle reti VPN è quello di offrire alle aziende, a un costo minore, le stesse possibilità delle linee private a noleggio, ma sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione a livello geografico di una rete locale privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto "virtuale" e "privata", equivalente a un'infrastruttura fisica di rete (ossia con collegamenti fisici) dedicata.

[ ... ]

Protocolli utilizzati

Le Secure VPN utilizzano protocolli crittografici a tunnel per offrire l'autenticazione del mittente e l'integrità del messaggio allo scopo di difendere la privacy. Una volta scelte, implementate e usate, alcune tecniche possono fornire comunicazioni sicure su reti non sicure. Le tecnologie delle Secure VPN dovrebbero essere utilizzate come "security overlay" attraverso infrastrutture di rete dedicate.

I protocolli che implementano una VPN sicura più conosciuti sono:

● IPsec (IP security), comunemente usate su IPv4 (parte obbligatoria dell'IPv6).
● PPTP (point-to-point tunneling protocol), sviluppato da Microsoft.
● SSL/TLS, utilizzate sia per il tunneling dell'intera rete, come nel progetto OpenVPN, sia per assicurarsi che sia essenzialmente un web proxy. SSL è un framework, molto spesso associato con il commercio elettronico, che s'è rivelato di grande flessibilità ed è quindi usato come strato di sicurezza per varie implementazioni (più o meno standard) di reti private virtuali. ● VPN Quarantine: la macchina del cliente terminale della VPN potrebbe essere una fonte di attacco, cosa che non dipende dal progetto della VPN. Ci sono soluzioni che forniscono servizi di VPN Quarantine che controllano il computer remoto. Il cliente viene tenuto in quarantena fino a che l'infezione non sia stata rimossa.
● MPVPN (Multi Path Virtual Private Network), un trademark registrato di proprietà della Ragula System Development Company.
● L'ISPs ora offre un servizio VPN per aziende che vogliono la sicurezza e la convenienza di una VPN. Oltre a fornire ai dipendenti remoti un accesso sicuro alla rete interna, a volte vengono inclusi altri servizi di sicurezza e gestione. Questi meccanismi non implementano di per sé una rete virtuale, ma solo un colloquio sicuro tra due terminali. In questi casi il meccanismo di rete virtuale deve essere realizzato mediante un protocollo apposito che viene poi incapsulato. Esiste oggi un discreto numero di approcci alternativi (e ovviamente mutualmente incompatibili) a questo schema, tra i quali possiamo citare i seguenti:

● protocollo SOCKS: questo approccio è il più "standard", in quanto SOCKS è uno standard IETF per Generic Firewall Traversal definito nella RFC 1928;
● OpenVPN mette a disposizione un eseguibile che crea un tunnel cifrato con un'altra istanza del medesimo programma su un computer remoto, e può trasportare l'intero stack TCP/IP;
● un altro approccio molto usato utilizza il protocollo SSH che è in grado, come OpenVPN, di creare dei tunnel tra due macchine collegate. Questa caratteristica è nata per trasportare XWindow, ma è stata implementata in modo generale, ed è quindi possibile utilizzarla per trasportare un protocollo qualsiasi. Una implementazione molto diffusa, in quanto open source e gratuita, è OpenSSH;
● l'approccio di ormai tutti i fornitori di firewall è invece quello di usare STL per rendere sicura la comunicazione con un proxy al quale si accede via browser. Il canale cifrato viene realizzato in realtà generalmente tramite un'applet Java o un oggetto ActiveX, che quindi può essere installata in modo quasi trasparente per l'utente finale. La conseguente facilità di gestione fa sì che questo approccio sia particolarmente apprezzato nelle organizzazioni complesse.

[ ... ]

Wikipedia
CC BY-SA 3.0




Schema di una rete VPN aziendale, da WikipediaCC BY-SA 4.0 modificato




Schema di una trasmissione-dati VPN


1

Appunto una lista di siti specializzati nelle recensioni di queste reti, ed una di siti generali che affrontano periodicamente l'argomento.

Una definizione più spiccia di questo tipo di reti : “Cosa è una VPN? Spiego in modo banale cos’è una VPN” [ 2 ], pubblicata nel sito in lingua italiana LeMiglioriVPN.com [ 3 ].

[ ... ]

Bookmark and Share

Nessun commento:

Posta un commento