Amministrazione rete: Security VPN

Il tunnel termine viene talvolta usato per descrivere una VPN perché il VPN crea un tunnel sicuro tra due posizioni che possono essere inserite solo da entrambe le estremità. I dati che viaggia attraverso il tunnel da un'estremità all'altra è protetta finché è all'interno del tunnel - cioè, entro la protezione fornita dalla VPN.

Il P in VPN sta per privata, che è lo scopo di creare il tunnel. Se il VPN non ha creato sicurezza efficace in modo che i dati possano entrare nel tunnel ad una sola delle due estremità, la VPN sarebbe inutile; si può anche aprire solo la rete e il computer a distanza fino a Internet e lasciare che gli hacker hanno la loro strada.

Prima della tecnologia VPN, l'unico modo per fornire connessioni di rete remote private era attraverso linee private reali, che erano (e sono tuttora) molto costosi. Ad esempio, per impostare un ufficio remoto è possibile affittare una linea T1 privata dalla compagnia telefonica per collegare i due uffici. Questa linea T1 privato fornito un eccellente sicurezza perché collegato fisicamente i due uffici e potrebbe essere accessibile solo dai due punti finali.

VPN fornisce la stessa connessione point-to-point come linea privata affittata, ma fa tramite Internet anziché tramite linee dedicate costose. Per creare il tunnel che garantisce riservatezza dei dati durante il trasferimento da un capo all'altro della VPN per l'altro, i dati vengono crittografati utilizzando protocolli di sicurezza speciali.

Il più importante dei protocolli di sicurezza VPN IPSec è chiamato, che sta per Internet Protocol Security. IPSec è un insieme di standard per la crittografia e l'autenticazione dei pacchetti che viaggiano su Internet.

In altre parole, esso fornisce un modo per crittografare il contenuto di un pacchetto di dati in modo che solo una persona che conosce le chiavi di cifratura segrete può decodificare i dati. E fornisce un modo per identificare in maniera affidabile la sorgente di un pacchetto in modo che le parti alle due estremità del tunnel VPN può fidare che i pacchetti sono autentici.

Il protocollo IPSec opera a livello 3 del modello OSI, chiamato anche il livello di rete. Ciò significa che il protocollo IPSec non ha idea di che tipo di dati è effettuato dai pacchetti crittografa e autentica. Il protocollo IPSec si occupa solo con i dettagli criptando il contenuto dei pacchetti (talvolta chiamato payload) e garantendo l'identità del mittente.

Un altro protocollo VPN comunemente usato è L2TP. L2TP acronimo di Layer 2 Tunneling Protocol. Questo protocollo non prevede la crittografia dei dati. Invece, è stato progettato per creare connessioni end-to-end chiamato tunnel attraverso il quale i dati possono viaggiare. L2TP è in realtà una combinazione di due protocolli di anziani, una (chiamato Layer 2 Forwarding Protocol, o L2FP) sviluppato da Cisco, e l'altro (chiamato Point-to-Point Tunneling Protocol, o PPTP) sviluppato da Microsoft.

Molte reti VPN utilizzano oggi una combinazione di L2TP e IPSec, L2TP su IPSec chiamato. Questo tipo di VPN combina le migliori caratteristiche di L2TP e IPSec per fornire un elevato grado di sicurezza e affidabilità.