Rete privata virtuale

Article

August 17, 2022

Una rete privata virtuale (inglese: rete privata virtuale, spesso abbreviata in VPN) estende una rete privata su una rete pubblica e consente agli utenti di inviare e ricevere dati su una rete condivisa o pubblica come se i loro dispositivi informatici fossero collegati direttamente alla rete privata . Le applicazioni in esecuzione su reti private virtuali possono sfruttare la funzionalità, la sicurezza e la gestione della rete privata. La crittografia è una tecnologia comune, anche se non fa parte delle connessioni di rete privata virtuale, ed è stata sviluppata per fornire l'accesso alle applicazioni e alle risorse aziendali per utenti remoti o mobili e alle filiali. Per motivi di sicurezza, è possibile stabilire connessioni di rete private utilizzando un protocollo di tunneling a strati crittografato e agli utenti potrebbe essere richiesto di eseguire vari metodi di autenticazione per ottenere l'accesso. In altre applicazioni, gli utenti di Internet possono proteggere le loro connessioni con reti private virtuali per aggirare le restrizioni geografiche e la censura o per connettersi a server proxy per proteggere l'identità personale e la posizione in modo da rimanere anonimi su Internet. Alcuni siti Web, tuttavia, bloccano l'accesso a questa tecnologia nota per impedire l'elusione delle loro restrizioni geografiche e molti di questi fornitori di reti private hanno sviluppato strategie per superare questo blocco. Le reti private virtuali vengono create stabilendo punti di connessione punto-virtuale attraverso l'uso di circuiti speciali o tramite protocolli di tunneling attraverso una rete esistente. Le reti private virtuali disponibili dall'Internet pubblica possono fornire numerosi vantaggi delle reti geografiche. Dal punto di vista dell'utente, è possibile accedere in remoto alle risorse disponibili in una rete privata.

Digita

Le prime reti di dati consentivano connessioni in stile VPN a siti remoti tramite modem dial-up o tramite connessioni di linea affittata utilizzando circuiti virtuali X.25, Frame Relay e Asynchronous Transfer Mode (ATM) forniti su reti di proprietà e gestite da operatori di telecomunicazioni. Queste reti non sono considerate vere VPN perché proteggono passivamente i dati trasmessi mediante la creazione di un flusso di dati logico. Sono state sostituite da VPN basate su reti IP e IP/Multi-protocol Label Switching (MPLS), a causa delle significative riduzioni dei costi e della maggiore larghezza di banda fornita dalle nuove tecnologie come la linea di abbonato digitale (DSL) e le reti in fibra ottica. Le VPN possono essere classificate come host-to-network o accesso remoto collegando un computer a una rete o come site-to-site per connettere due reti. In un ambiente aziendale, una VPN di accesso remoto consente ai dipendenti di accedere all'intranet aziendale dall'esterno dell'ufficio. Una VPN da sito a sito consente ai collaboratori di uffici geograficamente disparati di condividere la stessa rete virtuale. Le VPN possono essere utilizzate anche per connettere due reti simili attraverso diverse reti intermedie, ad esempio due reti IPv6 connesse su una rete IPv4.I sistemi VPN possono essere classificati in base a: protocollo di tunneling utilizzato per il tunneling del traffico l'ubicazione del punto terminale del tunnel, ad es. sul bordo del cliente o sul bordo del fornitore di rete tipo di topologia di connessione, ad esempio da sito a sito o da rete a rete livello di sicurezza fornito Livello OSI servono a una rete di connessione, come circuiti di livello 2 o connettività di rete di livello 3 numero di connessioni simultanee.

Rete di consegna affidabile

Le VPN affidabili non utilizzano il tunneling crittografico; si affidano invece alla sicurezza della rete di un unico provider per proteggere il traffico. Il Multi-Protocol Label Switching (MPLS) spesso si sovrappone alle VPN, spesso con il controllo della qualità del servizio su una rete di consegna affidabile. L2TP che è un sostituto basato su standard e un compromesso prende le buone caratteristiche di ciascuno, per due protocolli VPN proprietari: Cisco La