INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it Per le aziende è sempre più importante poter comunicare con le loro sedi remote e con i dipendenti che lavorano fuori sede. Ma è possibile scambiarsi dati riservati in assoluta sicurezza? L'utilizzo di una rete VPN (Virtual Private Network) può essere la giusta soluzione. Fonte (http://www.symantec.com) Ecco come: È possibile per le aziende collegarsi ad altre sedi senza investire ingenti risorse in linee dedicate? Esiste un modo per permettere ai dipendenti che lavorano fuori sede di accedere ai dati o alle applicazioni contenute sui server locali? Ma, soprattutto, è possibile garantire lo scambio di dati in assoluta sicurezza? Al giorno d'oggi tutte queste domande rivestono una grande importanza. Il numero di dipendenti che lavora fuori sede cresce di giorno in giorno e le società controllate sono spesso collegate tra di loro per mezzo di soluzioni software installate dalla sede. Queste soluzioni, tuttavia, non sono in grado di garantire la massima sicurezza. Dai risultati di una ricerca effettuata da Taylor Nelson Sofres in numerosi paesi europei nel 2003, è emerso che il 24% dei dipendenti di aziende tedesche accedono alle risorse della propria azienda tramite una connessione VPN, contro l'appena 10% dei dipendenti inglesi e l'8% dei dipendenti francesi. Le reti VPN (Virtual Private Network) offrono di fatto alle aziende la possibilità di proteggere le loro connessioni a costi notevolmente inferiori rispetto a soluzioni basate su linee dedicate. Per questo, gli standard di questa tecnologia si stanno sviluppando molto rapidamente. Cos'è una rete VPN? Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche diverse di stabilire un collegamento tramite Internet. Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti. Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette per definizione, sono esposte al rischio che i pirati informatici possano intercettare e modificare i dati trasmessi sul Web. Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti. La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter utilizzare un'applicazione installata sui sistemi della propria
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. Crittografia e "tunneling" Per poter essere protetti, i dati scambiati sulla rete VPN devono essere incapsulati tramite un processo chiamato tunneling, che ha lo scopo di collocare i dati in buste digitalizzate. Il termine tunnel è stato scelto poiché indica uno spazio protetto creato nell'ambito della connessione al Web. Naturalmente, le aziende e gli utenti remoti devono utilizzare programmi software specifici a ciascuna uscita del "tunnel" per poter crittografare e decrittografare i dati con lo stesso formato. Nel modello di trasmissione viene spesso aggiunta una fase di compressione dei dati che ha lo scopo di evitare che la rete si saturi a causa dell'elevato numero di pacchetti crittografati. È necessario anche un server VPN, ossia il computer che gestisca le richieste di connessione degli utenti e dei router remoti (nel caso di sedi dislocate in altre ubicazioni). Protocolli di tunneling Per consentire agli utenti di ciascuna uscita del tunnel di leggere i dati, è necessario, naturalmente, che tutti i componenti della rete VPN utilizzino lo stesso protocollo. Esistono naturalmente vari protocolli con livelli di protezione diversi: PPTP (Point-to-Point Tunneling Protocol), L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec. I protocolli PPTP e IPSec offrono il livello di protezione più elevato. Il protocollo PPTP permette di incapsulare i pacchetti dati in un datagramma IP al fine di creare una connessione punto-a-punto. In questo caso, i dati vengono protetti a due livelli poiché i dati sulla rete locale (come gli indirizzi dei PC) vengono incapsulati in un messaggio PPP che è a sua volta incapsulato in un messaggio IP. IPSec offre tre moduli (Authentication Header, Encapsulating Security Payload e Security Association) che ottimizzano la protezione, garantendo la riservatezza, l'integrità e l'autenticazione dei dati. Il primo consiglio è verificare che i pc inseriti nella VPN siano stati controllati da antispyware e antivirus, purtroppo il rischio di queste reti private è la propagazione di virus e il furto di dati sensibili e progetti. Il secondo è quello di creare un nuovo profilo con relativa password (diversa dalle altre) sul pc che sarà configurato VPN Server.
CONFIGURAZIONE VPN SERVER Selezioniamo Connessioni di Rete e poi Creazione guidata nuova connessione di rete per far avviare il Wizard di configurazione, successivamente premiamo avanti. Questa è la visualizzazione standard mentre quella successiva è la visualizzazione di XP prof. Con l interfaccia grafica assomigliante a Vista
Nella finestra Tipi di connessione di rete sceglieremo Installazione di una connessione avanzata (Windows XP) Accetta connessioni in ingresso (Windows 2000), successivamente premiamo avanti. Windows XP
Windows 2000 Nelle Opzioni di connessione avanzate selezioniamo Accetta connessioni in ingresso, successivamente premiamo avanti. Nella videata successiva Periferiche per chiamate in ingresso non selezioniamo nulla, premiamo solamente avanti. Nella videata Connessione di rete privata virtuale(vpn) in ingresso selezioniamo Consenti connessioni private virtuali, successivamente premiamo avanti.
A questo punto in Autorizzazioni utenti selezioniamo gli utenti che possono accedere sulla nostra VPN dalla lista degli account validi di Windows, successivamente premiamo avanti. Nella videata Software di rete vedremo tutti gli elementi interessati per la connessione in ingresso, selezioniamo il Protocollo TCP e premiamo Proprietà.
Nella finestra Proprietà TCP/IP in ingresso come prima cosa dobbiamo assicurarci che l'opzione consenti ai chiamanti di accedere alla rete locale sia selezionata, adesso dobbiamo inserire gli indirizzi IP della nostra rete locale privata da assegnare ai chiamanti in ingresso. Adesso non ci rimane altro che confermare le nostre scelte con l'ok e premere avanti per finire la procedura di creazione della VPN in ingresso.
La nostra VPN è configurata ed attiva per ricevere chiamate, il nome assegnato di default è Connessioni in ingresso e non può essere in alcun modo modificato. CONFIGURAZIONE VPN CLIENT Dopo aver configurato il server, adesso provvediamo a configurare il VPN Client nelle aziende che dovranno collegarsi al VPN SERVER La procedura per la creazione del client VPN è la stessa di quella descritta per il server, si entra in Connessioni di Rete e si seleziona Creazione guidata nuova connessione di rete per far partire la funzione Wizard. Nella finestra Tipi di connessione di rete sceglieremo Connessione alla rete aziendale, successivamente premiamo avanti. In Connessione di rete selezioniamo Connessione VPN, successivamente premiamo avanti. A questo punto ci viene chiesto il Nome connessione da dare, inseriamo un nome a piacimento e premiamo avanti.
Dopo il nome della connessione, bisogna specificare l'indirizzo internet od intranet del server a cui collegarsi nella schermata di Selezione server VPN. Inseriamo l'indirizzo o il nome host e premiamo avanti. A questo punto il nostro client VPN è configurato e pronto per collegarsi. Fonte (http://www.swzone.it)
La vostra VPN è pronta!