
Come funziona e cos’è una VPN
Cari lettori di Tecnogalaxy oggi parleremo di VPN, avrai sicuramente sentito parlare molte volte di questo servizio negli ultimi anni, ma non ti sei mai chiesto cos’è e come funziona?
Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi, che non necessariamente sono nella stessa rete LAN.
A cosa serve una VPN?
Le VPN sono utilizzate nella maggior parte dei casi dalle aziende private, dalle amministrazioni pubbliche, e soprattutto sono utilizzate per abbattere i costi nella realizzazione di una propria rete protetta.
L’utilizzo di una MPLS (Multiprotocol Label Switching), è una tecnologia per reti IP che permette di instradare flussi di traffico multiprotocollo tra nodo di origine e nodo di destinazione tramite l’utilizzo di identificativi tra coppie di router adiacenti e semplici operazioni sulle etichette stesse, di solito le aziende come Telecom, Vodafon, Irideos o Fastweb offrono questo tipo di servizio, ovviamente i costi rispetto alla creazione di una VPN sono molto alti.
Esempio figurato di una MPLS

Esempio figurato di una VPN
L’utilizzo di una VPN è comunque utilizzata anche da molti utenti privati che preferiscono navigare in rete per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking.
Esistono diverse tipologie di VPN, queste reti si dividono in reti ad accesso remoto e reti site-to-site:
Connessione VPN ad accesso remoto
Le connessioni ad accesso remoto consentono agli utenti (prendiamo come esempio utenti in smart working) , di accedere a un server su una rete privata tramite la rete Internet.
Questa tipologia di connessione può essere vista come un collegamento tra un PC (client) VPN e il (Server) dell’azienda.
Per fare un esempio è come se disponessimo di un collegamento dedicato e privato.
Connessione VPN site-to-site
La connessione site-to-site è utilizzata per connettere in una rete privata, (utilizzando sempre una rete pubblica), uffici dislocati in più sedi o uffici di altre organizzazioni, questo tipo di connessione consente il routing e una comunicazione sicura.
Ogni sede avrà un router dedicato, (un nodo della rete VPN )che instraderà i pacchetti dati verso i destinatari (omologhi secondo un modello client/server), condividendo così le informazioni con le sedi remote tutto in modo trasparente.
Tecnicamente si possono distinguere due sotto classi di VPN site-to-site, la prima classe (VPN-Intranet) quando si uniscono più sedi della stessa azienda, la seconda classe ( VPN-Extranet), quando si uniscono aziende e/o uffici esterni all’organizzazione.
All’interno di questa distinzione possiamo ulteriormente classificare la VPN in:
Trusted. L’ISP (Internet Service Provider) quello che ci fornisce il collegamento ad internet, garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un indirizzo IP fisso e applicando una politica di sicurezza delle informazioni cretta.
Secure. Questo tipo di VPN, garantisce la creazione di un tunnel tra i nodi della rete privata attraverso protocolli di crittografia, questi dati all’interno del tunnel risultano inaccessibili ai tentativi d’intercettazione.
Hybrid. E’ un tipologia di rete privata mista, viene utilizzata nei casi in cui una azienda dotata di una Trusted VPN ha bisogno anche di una Secure VPN.
Come funziona una VPN
Come sappiamo l’infrastruttura di rete utilizzata dai meccanismi di una VPN è Internet (sicuramente una rete più economica e vantaggiosa, diffusa in tutto il mondo ma intrinsecamente insicura).
Proprio per questa insicurezza occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.
Il tunneling
Questo meccanismo prevede di instaurare un (tunnel sicuro) tra due entità che potrebbero essere anche dall’altra parte del mondo.
Non esiste nessun tunnel materialmente, esiste solo un collegamento logico attraverso una rete IP, in questo modo le due estremità del tunnel anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico virtualmente diventano adiacenti come se fossero nello stesso stabile.
I dati alla partenza vengono imbustati dal protocollo di tunneling e spediti sulla rete verso l’uscita del tunnel creato, quando il pacchetto viene ricevuto viene rimosso l’imbustamento e mostrato al destinatario.
L’autenticazione e la comunicazione
Il processo di autenticazione, (dipende ovviamente dal tipo di protocollo adottato), è necessario per autorizzare l’accesso e assicurare la trasmissione così da garantire il non ripudio.
Indipendentemente dal tipo di VPN utilizzata (site-to-site/accesso remoto) per instaurare una connessione tra un computer ed il relativo server i passi possono essere così riassunti:
- il client contatta il server.
- il server notifica la propria presenza.
- il client richiede al server di essere identificato.
- il server verifica che il tentativo di connessione sia autorizzato.
- il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il computer.
- inizia la comunicazione tra il computer e il server.
Cos’è la crittografia?
La crittografia è una tecnica che assicura la riservatezza delle informazioni trasmesse da un device e l’altro.
Il dato diventa illeggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per chi non è autorizzato, per essere letto la funzione di decifratura effettua il percorso inverso.
Il tipo di cifratura , tipo di autenticazione usata, dipende dal protocollo di comunicazione che viene adottato dal fornitore che offre il servizio.
Gli algoritmi di cifratura sono classificati in simmetrici e asimmetrici e basati sull’hashing:
- Algoritmo simmetrico: questa tecnica utilizza la stessa chiave per cifrare e per decifrare i dati.
- Algoritmo asimmetrico: questa tecnica utilizza una chiave diversa per cifrare e decifrare i dati.
- Hashing: questa tecnica utilizza una funzione chiamata hash univoca per proteggere oltre la riservatezza anche l’integrità del dato.
Protocolli per reti VPN
La trasmissione dei dati in VPN utilizza opportuni protocolli , la scelta dipende dalle necessità e dai requisiti desiderati.
Andiamo a vedere la specifica di questi protocolli, tra i più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS.
Esistono VPN free e a pagamento, ovviamente quelle free nella maggior parte dei casi hanno prestazioni non al 100% a livello di performance rispetto a quelle a pagamento.
Di seguito alcune delle migliori VPN in circolazione:
Surfshark
Surfshark è una soluzione VPN avanzata ma nello stesso tempo semplice da utilizzare. Permette di bypassare le restrizioni regionali e di accedere ai cataloghi esteri dei servizi di streaming.
NordVPN
NordVPN è un servizio di VPN tra i più famosi e disponibili sul mercato, è praticamente compatibile con tutti i dispositivi e i sistemi operativi più diffusi come Windows, macOS, Linux, Android, iOS/iPadOS, Smart TV Android TV, Raspberry Pi, NAS, router ecc. Il servizio può contare su tantissimi server sparsi in tutto il mondo e molto affidabili.
Mozilla VPN
Mozilla VPN è un servizio VPN proposto dall’azienda sviluppatrice del browser Firefox, abbiamo la possibilità di navigare in anonimo e sicuro camuffando la propria posizione, utilizza una crittografia a livello di dispositivo, ci sono oltre 400 server in 30 Paesi a cui connettersi.
Possiamo collegarsi fino a 5 dispositivi contemporaneamente senza limitazioni in termini di larghezza di banda, ovviamente con tutte queste opzioni è a pagamento.
Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Cos’è il SubReddit r\Place
- L’IA sta cambiando il nostro mondo
- Il Phishing Wireless
- Consigli per far crescere l’eCommerce attraverso le strategie digitali
- Meta ha creato uno strumento che permette di analizzare le foto
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI