azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.



Documenti analoghi
06/11/

PROF. Filippo CAPUANI. Accesso Remoto

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

Installazione di una rete privata virtuale (VPN) con Windows 2000

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

2 Configurazione lato Router

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

Sicurezza a livello IP: IPsec e le reti private virtuali

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

2.1 Configurare il Firewall di Windows

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

NAS 322 Connessione del NAS ad un VPN

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

VPN CIRCUITI VIRTUALI

COME CREARE UNA LAN DOMESTICA

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Installazione di GFI WebMonitor

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

PROVINCIA DI LECCE SERVIZI INFORMATICI

Configurare Windows 2003 Server per routing e accesso remoto

Firewall e Abilitazioni porte (Port Forwarding)

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Guida di Pro Spam Remove

Creare una Rete Locale Lezione n. 1

Servizio di Posta elettronica Certificata (PEC)

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Configurazione di Outlook Express

Express Import system

Configurare una connessione VPN da un computer client

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Servizio di Posta elettronica Certificata (PEC)

Schema Tipologia a Stella

Servizio di Posta elettronica Certificata (PEC)

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Servizio di Posta elettronica Certificata (PEC)

Standard Nazionale di Comunicazione Mercato Gas

MyFRITZ!, Dynamic DNS e Accesso Remoto

Installazione di GFI LANguard Network Security Scanner

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Guida Google Cloud Print

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Allegato 3 Sistema per l interscambio dei dati (SID)

Il web server Apache Lezione n. 3. Introduzione

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Posta elettronica certificate (PEC)

GUIDA ALLA Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Internet Explorer 7. Gestione cookie

Manuale per la configurazione di AziendaSoft in rete

Reti di Calcolatori. Il software

Maschere di sottorete a lunghezza variabile

VPN. VPN (Virtual Private Network) Fabio Simoni - (Utict-rete Frascati) 12 novembre 2013 ENEA Casaccia

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Google Cloud Print

Configurare una connessione VPN da un computer client

Attivazione della connessione PPTP ADSL

Lo scenario: la definizione di Internet

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Stampe in rete Implementazione corretta

Guida Google Cloud Print

FPf per Windows 3.1. Guida all uso

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

FRANCESCO MARINO - TELECOMUNICAZIONI

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Standard Nazionale di Comunicazione Mercato Gas

Interfaccia FAX BREVE GUIDA

Procedura di abilitazione alla Rete di Lombardia Integrata

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Guida Google Cloud Print

Servizio di Posta elettronica Certificata (PEC)

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida alla registrazione on-line di un DataLogger

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Introduzione. Configurazione Applicazione. Logo Netscape

La CASSAFORTE DIGITALE per

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Xerox Device Agent, XDA-Lite. Guida all installazione rapida

HORIZON SQL MENU' FILE

Installazione di GFI Network Server Monitor

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Guida Google Cloud Print

File, Modifica, Visualizza, Strumenti, Messaggio

bmooble INFOMOBILITY demo environment

Mac Application Manager 1.3 (SOLO PER TIGER)

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

Transcript:

INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it Per le aziende è sempre più importante poter comunicare con le loro sedi remote e con i dipendenti che lavorano fuori sede. Ma è possibile scambiarsi dati riservati in assoluta sicurezza? L'utilizzo di una rete VPN (Virtual Private Network) può essere la giusta soluzione. Fonte (http://www.symantec.com) Ecco come: È possibile per le aziende collegarsi ad altre sedi senza investire ingenti risorse in linee dedicate? Esiste un modo per permettere ai dipendenti che lavorano fuori sede di accedere ai dati o alle applicazioni contenute sui server locali? Ma, soprattutto, è possibile garantire lo scambio di dati in assoluta sicurezza? Al giorno d'oggi tutte queste domande rivestono una grande importanza. Il numero di dipendenti che lavora fuori sede cresce di giorno in giorno e le società controllate sono spesso collegate tra di loro per mezzo di soluzioni software installate dalla sede. Queste soluzioni, tuttavia, non sono in grado di garantire la massima sicurezza. Dai risultati di una ricerca effettuata da Taylor Nelson Sofres in numerosi paesi europei nel 2003, è emerso che il 24% dei dipendenti di aziende tedesche accedono alle risorse della propria azienda tramite una connessione VPN, contro l'appena 10% dei dipendenti inglesi e l'8% dei dipendenti francesi. Le reti VPN (Virtual Private Network) offrono di fatto alle aziende la possibilità di proteggere le loro connessioni a costi notevolmente inferiori rispetto a soluzioni basate su linee dedicate. Per questo, gli standard di questa tecnologia si stanno sviluppando molto rapidamente. Cos'è una rete VPN? Una rete VPN (Virtual Private Network) permette a computer ubicati in sedi fisiche diverse di stabilire un collegamento tramite Internet. Questa soluzione elimina la necessità di ricorrere a costose linee dedicate poiché la connessione a Internet permette di collegare sia sedi diverse sia utenti remoti. Poiché le connessioni a Internet sono connessioni pubbliche, e quindi non protette per definizione, sono esposte al rischio che i pirati informatici possano intercettare e modificare i dati trasmessi sul Web. Con una rete VPN è tuttavia possibile crittografare i dati e inviarli solo ad un computer (o gruppo di computer) specifici o, in altre parole, di creare una rete privata che è accessibile solo agli utenti autorizzati a differenza del Web che è accessibile a tutti. La rete in questione è però una rete virtuale poiché il collegamento tra i computer remoti non è fisico ma basato sul Web. Per poter utilizzare un'applicazione installata sui sistemi della propria

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. Crittografia e "tunneling" Per poter essere protetti, i dati scambiati sulla rete VPN devono essere incapsulati tramite un processo chiamato tunneling, che ha lo scopo di collocare i dati in buste digitalizzate. Il termine tunnel è stato scelto poiché indica uno spazio protetto creato nell'ambito della connessione al Web. Naturalmente, le aziende e gli utenti remoti devono utilizzare programmi software specifici a ciascuna uscita del "tunnel" per poter crittografare e decrittografare i dati con lo stesso formato. Nel modello di trasmissione viene spesso aggiunta una fase di compressione dei dati che ha lo scopo di evitare che la rete si saturi a causa dell'elevato numero di pacchetti crittografati. È necessario anche un server VPN, ossia il computer che gestisca le richieste di connessione degli utenti e dei router remoti (nel caso di sedi dislocate in altre ubicazioni). Protocolli di tunneling Per consentire agli utenti di ciascuna uscita del tunnel di leggere i dati, è necessario, naturalmente, che tutti i componenti della rete VPN utilizzino lo stesso protocollo. Esistono naturalmente vari protocolli con livelli di protezione diversi: PPTP (Point-to-Point Tunneling Protocol), L2F (Layer Two Forwarding), L2TP (Layer Two Tunneling Protocol) e IPSec. I protocolli PPTP e IPSec offrono il livello di protezione più elevato. Il protocollo PPTP permette di incapsulare i pacchetti dati in un datagramma IP al fine di creare una connessione punto-a-punto. In questo caso, i dati vengono protetti a due livelli poiché i dati sulla rete locale (come gli indirizzi dei PC) vengono incapsulati in un messaggio PPP che è a sua volta incapsulato in un messaggio IP. IPSec offre tre moduli (Authentication Header, Encapsulating Security Payload e Security Association) che ottimizzano la protezione, garantendo la riservatezza, l'integrità e l'autenticazione dei dati. Il primo consiglio è verificare che i pc inseriti nella VPN siano stati controllati da antispyware e antivirus, purtroppo il rischio di queste reti private è la propagazione di virus e il furto di dati sensibili e progetti. Il secondo è quello di creare un nuovo profilo con relativa password (diversa dalle altre) sul pc che sarà configurato VPN Server.

CONFIGURAZIONE VPN SERVER Selezioniamo Connessioni di Rete e poi Creazione guidata nuova connessione di rete per far avviare il Wizard di configurazione, successivamente premiamo avanti. Questa è la visualizzazione standard mentre quella successiva è la visualizzazione di XP prof. Con l interfaccia grafica assomigliante a Vista

Nella finestra Tipi di connessione di rete sceglieremo Installazione di una connessione avanzata (Windows XP) Accetta connessioni in ingresso (Windows 2000), successivamente premiamo avanti. Windows XP

Windows 2000 Nelle Opzioni di connessione avanzate selezioniamo Accetta connessioni in ingresso, successivamente premiamo avanti. Nella videata successiva Periferiche per chiamate in ingresso non selezioniamo nulla, premiamo solamente avanti. Nella videata Connessione di rete privata virtuale(vpn) in ingresso selezioniamo Consenti connessioni private virtuali, successivamente premiamo avanti.

A questo punto in Autorizzazioni utenti selezioniamo gli utenti che possono accedere sulla nostra VPN dalla lista degli account validi di Windows, successivamente premiamo avanti. Nella videata Software di rete vedremo tutti gli elementi interessati per la connessione in ingresso, selezioniamo il Protocollo TCP e premiamo Proprietà.

Nella finestra Proprietà TCP/IP in ingresso come prima cosa dobbiamo assicurarci che l'opzione consenti ai chiamanti di accedere alla rete locale sia selezionata, adesso dobbiamo inserire gli indirizzi IP della nostra rete locale privata da assegnare ai chiamanti in ingresso. Adesso non ci rimane altro che confermare le nostre scelte con l'ok e premere avanti per finire la procedura di creazione della VPN in ingresso.

La nostra VPN è configurata ed attiva per ricevere chiamate, il nome assegnato di default è Connessioni in ingresso e non può essere in alcun modo modificato. CONFIGURAZIONE VPN CLIENT Dopo aver configurato il server, adesso provvediamo a configurare il VPN Client nelle aziende che dovranno collegarsi al VPN SERVER La procedura per la creazione del client VPN è la stessa di quella descritta per il server, si entra in Connessioni di Rete e si seleziona Creazione guidata nuova connessione di rete per far partire la funzione Wizard. Nella finestra Tipi di connessione di rete sceglieremo Connessione alla rete aziendale, successivamente premiamo avanti. In Connessione di rete selezioniamo Connessione VPN, successivamente premiamo avanti. A questo punto ci viene chiesto il Nome connessione da dare, inseriamo un nome a piacimento e premiamo avanti.

Dopo il nome della connessione, bisogna specificare l'indirizzo internet od intranet del server a cui collegarsi nella schermata di Selezione server VPN. Inseriamo l'indirizzo o il nome host e premiamo avanti. A questo punto il nostro client VPN è configurato e pronto per collegarsi. Fonte (http://www.swzone.it)

La vostra VPN è pronta!