VPN IN TELECOMUNICAZIONI UNA VPN (VIRTUAL PRIVATE NETWORK) È UNA RETE DI TELECOMUNICAZIONI PRIVATA, INSTAURATA TRA SOGGETTI CHE UTILIZZANO, COME TECNOLOGIA DI TRASPORTO, UN PROTOCOLLO DI TRASMISSIONE PUBBLICO E CONDIVISO, COME AD ESEMPIO LA RETE INTERNET. SCHEMA DI PRINCIPIO DI UNA VPN BASATA SU INTERNET LO SCOPO DELLE RETI VPN È QUELLO DI OFFRIRE ALLE AZIENDE, A UN COSTO MINORE, LE STESSE POSSIBILITÀ DELLE LINEE PRIVATE A NOLEGGIO, MA SFRUTTANDO RETI CONDIVISE PUBBLICHE: SI PUÒ VEDERE DUNQUE UNA VPN COME L'ESTENSIONE A LIVELLO GEOGRAFICO DI UNA RETE LOCALE PRIVATA AZIENDALE SICURA CHE COLLEGHI TRA LORO SITI INTERNI ALL'AZIENDA STESSA VARIAMENTE DISLOCATI SU UN AMPIO TERRITORIO, SFRUTTANDO L'INSTRADAMENTO TRAMITE IP PER IL TRASPORTO SU SCALA GEOGRAFICA E REALIZZANDO DI FATTO UNA RETE WAN, DETTA APPUNTO "VIRTUALE" E "PRIVATA", EQUIVALENTE A UN'INFRASTRUTTURA FISICA DI RETE (OSSIA CON COLLEGAMENTI FISICI) DEDICATA.

Esistono due tipi di VPN : Le Site-to-Site VPN e Remote Access VPN. Una Remote-access VPN consente ai singoli utenti di stabilire connessioni sicure con la LAN aziendale remota, essa è adatta per i singoli dipendenti o per aziende filiali costituite da piccoli uffici. Le Site-to-Site permette di stabilire connessioni sicure attraverso una rete pubblica, come Internet, anche ad aziende con tante sedi fisse, ognuna con una sua LAN, essa realizza, meglio di ogni altra rete, il concetto di WAN come insieme di LAN. Ci sono due tipi di Site-to-Site VPN:

1 - Intranet-based: Se una società ha una o più sedi remote che desiderano unirsi in un'unica rete privata, possono creare una VPN intranet per collegare ogni LAN separata di una singola rete WAN.

2 - Extranet-based: Quando una società ha un rapporto stretto con un'altra società, è possibile costruire una VPN extranet che collega le LAN di queste imprese.

La sicurezza nelle VPN

Il fatto che le reti VPN abbiano ambito geografico (WAN) e utilizzino le rete pubblica (Internet), obbliga ad affrontare seri problemi legati alla sicurezza dei dati e alla riservatezza delle trasmissioni.

Autenticazione dell'identità

Si definisce autenticazione dell'identità il processo tramite il quale un sistema informatico, un applicativo o un utente, verifica la corretta identità di un altro sistema informatico, applicativo o utente che vuole comunicare attraverso una connessione concedendogli l'autorizzazione a usufruire dei relativi servizi associati, questa autenticazione avviene tramite login costituito da username e password

Crittografia

Le VPN utilizzano un'ampia gamma di algoritmi di crittografia per cifrare il traffico in rete. Nello specifico caso delle reti VPN, viene soprattutto utilizzato il protocollo IKE, il cui compito principale è proprio implementare lo scambio delle chiavi per cifrare i pacchetti.

Tunneling

Lo scopo dei protocolli di tunneling è aggiungere un livello di sicurezza al fine di proteggere ogni pacchetto nel suo "viaggio" su Internet. In realtà le VPN possono essere realizzate in modalità trasporto o in modalità tunnel (tunneling). Il tunneling è un insieme di tecniche per cui un protocollo viene incapsulato in un protocollo dello stesso livello o di livello superiore.

IPsec (IP security)

Il protocollo IPsec rappresenta la scelta più frequentemente adottata dalle aziende in quanto consente la realizzazione di diversi tipi di VPN. L'IPsec è costituito da tra protocolli principali: Authentication Header (AH), Encapsulating Security Payload (ESP), Internet Key Exchange (IKE).

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Una valida alternativa a IPsec è rappresentata dall'utilizzo dei protocolli SSL/TLS. Le differenze tra i due sono poche e marginali, tuttavia sufficienti a renderli non compatibili, ma possono essere implementati entrambi per renderli interoperabili.

BGP/MPLS (Border Gateway Protocol/Multi-Protocol Label Switching)

Credits:

Created with images by chezbeate - "background texture wood"

Made with Adobe Slate

Make your words and images move.

Get Slate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.