Esercitazioni

▷ Cos'è una rete privata virtuale (rpv) ea cosa serve

Sommario:

Anonim

Nel corso degli anni, l'uso della rete privata virtuale si è diffuso in tutto il mondo. Fino a pochi anni fa, l'uso delle reti private virtuali era solo responsabilità delle grandi aziende, per salvaguardare i loro file più preziosi e accedervi in ​​modo sicuro. Oggi praticamente chiunque può creare la propria rete privata virtuale senza lasciare la sedia.

Indice dei contenuti

In questo articolo proveremo a vedere nel modo più preciso e dettagliato possibile cosa sia una rete privata virtuale o VPN e quali vantaggi possiamo ottenere dalla sua creazione. Internet è un mondo complicato e insicuro, e vale la pena avere alcune nozioni su argomenti come questo. Quindi vieni sul pasticcio.

Che cos'è una rete privata virtuale (VPN)

VPN deriva dal suo nome in inglese, Virtual Private Network, che è come è comunemente noto alle reti private virtuali. Siamo spagnoli, quindi ti diremo RPV.

Una VPN è una metodologia o una struttura di rete di computer con la quale possiamo estendere in sicurezza una rete locale o LAN alla stessa rete pubblica, nota anche come Internet. E dirai: come è possibile estendere una rete interna a Internet?

Bene, questo è ciò che fa la VPN, che consente a un computer che si trova fisicamente al di fuori di una rete privata, come quella di casa nostra, di inviare e ricevere dati attraverso reti pubbliche come se fosse una rete privata. A fini pratici, questa rete privata virtuale avrà le stesse funzionalità di una rete privata fisica.

Per estendere una rete LAN a Internet, dovremo stabilire connessioni point-to-point con connessioni dedicate e utilizzando una crittografia dei file avanzata. Queste connessioni sono chiamate tunnel e il metodo di trasmissione e connessione T unneling, per il fatto di inviare dati crittografati che nessun altro, tranne il nodo situato nella rete privata virtuale, può leggere e decrittografare.

Cosa potremmo fare con una rete privata virtuale?

Le VPN hanno molte applicazioni utili in un mondo dominato da Internet. La necessità di stabilire connessioni sicure per preservare la sicurezza dei dati sta diventando sempre più evidente. Praticamente nessuno di noi può trovare i mezzi per mettere in difficoltà le aziende con scarsa sicurezza presso la propria sede. Alcuni esempi in cui potremmo usare una VPN sarebbero i seguenti:

  • Collega due sedi aziendali che sono fisicamente separate, in modo che possano comunicare tra loro su Internet senza che nessuno sia in grado di intercettare le comunicazioni. Connettiti a un server Web da remoto per gestirlo in modo sicuro e accedere al suo contenuto come amministratori. Amplia la nostra rete domestica in modo che possiamo collegarci al nostro computer desktop utilizzando un laptop ovunque e in sicurezza.

Vediamo che sono azioni abbastanza simili in cui usiamo sempre la parola " remoto " o " Internet ", poiché l'idea è quella di poter accedere a questa rete privata da qualsiasi parte del mondo.

Requisiti tecnici necessari per il funzionamento di una rete privata virtuale

Oggi è abbastanza facile creare una VPN, lo stesso sistema operativo Windows 10 ha una funzione che ne consente la creazione, così come molti router di fascia alta sul mercato, come NETGEAR o ASUS. Ma dobbiamo sapere cosa c'è dietro una connessione VPN per capire meglio perché è così sicuro.

  • Ci deve essere un sistema di identificazione dell'utente: per accedere a una VPN, dobbiamo prima avere le credenziali di accesso usando username e password. I file devono essere crittografati: i dati da trasmettere verranno eseguiti su Internet, quindi devono necessariamente essere crittografati in modo che non possano essere letti e intercettati. Algoritmi per la sicurezza e l'aggiornamento delle chiavi: saranno necessari potenti algoritmi di crittografia, come SEAL, DES, 3DES o AES, oltre a disporre di un sistema di aggiornamento per le chiavi di crittografia per evitare il filtraggio delle informazioni. Integrità dei dati: pur avendo la crittografia, i dati non devono essere modificati dall'origine alla destinazione. Le funzioni Secure Hash Algoritm e Message Digest (MD5) assicurano che il contenuto del messaggio inviato sia esattamente lo stesso di quello ricevuto, quindi rileveremo interferenze e possibili accessi durante la trasmissione. Il messaggio sarà sempre firmato digitalmente per conoscerne l'origine e la paternità. Protocollo di connessione: per effettuare una connessione in sicurezza, avremo bisogno di un protocollo di comunicazione. In questo caso il più diffuso è IPSEC, sebbene ce ne siano altri come PPTP, SSH, SSL / TLS, L2F e L2TP. Dispositivi hardware o software: ovviamente avremo bisogno di una serie di elementi fisici con i quali è possibile creare la rete VPN e stabilire la connessione. Siamo in grado di distinguere tra dispositivi fisici, che sono sostanzialmente router o simili che offrono la possibilità di creare una rete VPN dedicata e auto-generata. E d'altra parte ci sono le applicazioni che implementano i sistemi stessi come Windows, Linux e Unix, con Open SSH, OpenVPN, ecc. Queste soluzioni sono più fragili e comportano l'esposizione della sicurezza del nostro computer, che controllerà essenzialmente la VPN.

Tipi di reti private virtuali

Esistono diverse architetture per la creazione di VPN, a seconda delle loro caratteristiche, saranno utili per determinati utenti e applicazioni. Vediamoli:

VPN di accesso remoto

Oggi è il metodo più utilizzato, grazie alla facilità d'uso e alla versatilità della connessione. Tramite una VPN di accesso remoto, possiamo collegarci con un nome utente e una password a questa rete ovunque ci troviamo, sarà solo necessario disporre di una connessione Internet. L'operazione è esattamente la stessa di quando siamo all'interno di una rete privata di un'azienda e vogliamo collegarci da un computer con il nostro utente, solo in questo caso il collegamento passerà attraverso Internet.

traforo

Il sistema consiste nell'incapsulare un protocollo di rete all'interno di un altro portatore. Ciò creerà un tunnel nella rete attraverso il quale circoleranno le informazioni, senza i nodi intermedi in cui la PDU passa all'interno di un'altra PDU, potendo leggere il contenuto del messaggio.

Il tunnel sarà definito con i punti a ciascuna estremità e il protocollo che abbiamo usato per inviare il messaggio. Questo protocollo può essere ad esempio SSH, per essere in grado di connettersi a un server remoto in modo sicuro.

RPV punto a punto

È simile al tunneling, sebbene in questo caso sia necessario un server VPN che sia direttamente connesso a Internet e che si occuperà dell'accettazione delle connessioni remote in entrata. Questi server si collegheranno a Internet utilizzando i servizi di un provider e serviranno per connettere, ad esempio, due uffici situati in diversi punti geografici. Come diciamo, è simile al Tunneling e quest'ultimo è anche usato di più.

VPN su LAN

Questo metodo è uno dei più sicuri nel caso delle reti aziendali, sebbene Internet non sia utilizzato come mezzo di accesso ai servizi VPN. Supponiamo che tu usi la stessa forma di connessione dell'accesso remoto, ma attraverso una rete LAN dell'azienda stessa. In questo modo è possibile isolare aree all'interno di una rete interna e ci consente di migliorare la sicurezza, ad esempio nella connettività wireless tramite Wi-Fi.

Un esempio potrebbe essere l'accesso da una rete interna a un server Web situato al suo interno e, a sua volta, su una VPN. Sarebbe consentito solo l'accesso all'area personale responsabile dell'amministrazione del computer.

Come creare una rete privata virtuale

Sappiamo già in dettaglio cos'è una VPN, ora sarebbe utile sapere come possiamo crearne una noi stessi. E la verità è che non sarà troppo difficile se abbiamo un sistema operativo attuale, l'accesso al nostro router per aprire le porte o, nel tuo caso, un router in grado di creare questo tipo di rete.

Crea una VPN con Windows 10 o connettiti a una

Inizieremo spiegando come creare una rete privata virtuale usando solo il nostro sistema operativo Windows 10. Per rendere questo articolo troppo lungo, collegheremo direttamente un articolo in cui abbiamo già spiegato in dettaglio come farlo.

Tutorial su come creare una VPN in Windows 10.

Crea una VPN con un router NETGEAR e la piattaforma Cloud Insight

Allo stesso modo, abbiamo un articolo completo sul router NETGEAR BR500 in cui spieghiamo in dettaglio come creare una rete VPN attraverso la piattaforma Cloud Insight del marchio. La procedura di creazione sarà praticamente la stessa se disponiamo di un altro router di marca che implementa questa tecnologia.

Tutorial su come creare una VPN con NETGEAR Cloud Insight

Non appena avremo accesso a un altro router con la capacità di creare reti VPN, eseguiremo un tutorial che spiega il processo. Per ora questo è l'unico team con cui l'abbiamo realizzato, e il processo è abbastanza semplice, con la particolarità che utilizza una piattaforma basata su cloud NETGEAR.

Si tratta di reti private virtuali, quindi speriamo che tu l'abbia trovato utile per avere un'idea migliore di questa tecnologia di connessione sicura.

Raccomandiamo anche questi articoli:

Pensi di creare una rete privata virtuale? Scrivici nei commenti per fare qualsiasi suggerimento o domanda.

Esercitazioni

Scelta dell'editore

Back to top button