3 155
contributi
m (versioni compatibili) |
Wtf (discussione | contributi) |
||
Riga 1: | Riga 1: | ||
{{Versioni compatibili|Wheezy|Jessie}} | {{Versioni compatibili|Wheezy|Jessie}} | ||
== Introduzione == | == Introduzione == | ||
Una VPN (''Virtual Private Network'') è un tipo di interconnessione tra computer che permette, sul piano logico, di comprendere in una LAN (''Local Area Network'') | Una VPN (''Virtual Private Network'') è un tipo di interconnessione tra computer che permette, sul piano logico, di comprendere in una LAN (''Local Area Network'') macchine residenti in qualsiasi parte del pianeta e soprattutto, di '''cifrare''', il traffico scambiato tra le stesse.<br/> | ||
Solitamente si considera una LAN come una rete di computer locali, identificati da un indirizzo e una classe di IP (es: 192.168.0.0/24, 10.0.0.0/24 etc.). Con un collegamento VPN, un computer che si trovi fisicamente al di fuori di tale LAN, può risultarne un perfetto membro. | Solitamente si considera una LAN come una rete di computer locali, identificati da un indirizzo e una classe di IP (es: 192.168.0.0/24, 10.0.0.0/24 etc.). Con un collegamento VPN, un computer che si trovi fisicamente al di fuori di tale LAN, può risultarne un perfetto membro. | ||
Riga 16: | Riga 16: | ||
|_____________| | |_____________| | ||
</pre> | </pre> | ||
La tecnica che permette di creare connessioni sicure attraverso reti insicure consiste nell'utilizzare un [[Tunneling|tunnel]] criptato attraverso il quale far transitare le nostre comunicazioni, rendendole di fatto | La tecnica che permette di creare connessioni sicure attraverso reti insicure consiste nell'utilizzare un [[Tunneling|tunnel]] criptato attraverso il quale far transitare le nostre comunicazioni, rendendole di fatto indecifrabili all'esterno. | ||
=== VPN commerciali per utenti comuni === | |||
Negli ultimi anni hanno cominciato a proliferare servizi di VPN commerciali indirizzati agli utenti comuni e non alle imprese. Tali servizi non mirano a creare una rete di computer in senso canonico, ma si propongono invece come nodi di uscita per il traffico generato da chi sottoscrive il servizio. | |||
In pratica in tale scenario l'utente crea una rete condivisa col proprietario del server VPN in modo che tutto il traffico generato dall'utente sia diretto al server VPN, il quale poi lo smisterà normalmente attraverso la rete internet. Questo significa che i destinatari del traffico dell'utente vedranno come IP sorgente quello del server VPN e non quello del router-gateway dell'utente. | |||
Usare una VPN conferisce quindi una certo grado di anonimato, almeno per gli utenti comuni che non passano il loro tempo a progettare attentati, minacciare politici e istituzioni, ecc. Inoltre permette di aggirare eventuali filtraggi del proprio traffico dati ad opera del proprio ISP, finalizzato per esempio ad impedire o semplicemente ostacolare l'uso di certi applicativi. | |||
A dispetto di quanto sostenuto da chi offre questo genere di servizi il vero fine di una VPN è la cifratura delle connessioni, non l'anonimato, quindi un ipotetico dissidente politico che vivesse in un regime autoritario non dovrebbe usare una VPN per garantirsi l'anonimato, ma dovrebbe usare TOR (o meglio dovrebbe usare una VPN insieme a TOR). | |||
La seconda cosa da tenere presente quando si sottoscrive un servizio di questo tipo è che si compie un atto di fiducia totale nei confronti di chi fornisce la VPN, infatti non esiste alcun modo per verificare indipendentemente che una certa azienda non registri il traffico dati dei suoi utenti. Per questo è estremamente importante scegliere con cura il servizio, analizzando le faq, gli how-to, come sono scritti i termini di servizio, da quanto tempo è in attività, dove ha sede l'azienda e se il tale paese ha o meno leggi di "data retention". | |||
Affidarsi ad imbroglioni in questo caso potrebbe infatti risultare peggio che non usare proprio alcuna VPN. | |||
=== Prima di cominciare === | === Prima di cominciare === |
contributi