Quale rete privata virtuale (VPN) è necessario dipende da come si intende utilizzare e quanta sicurezza, prestazioni e funzionalità di failover è necessario. Le differenze nei protocolli e nelle miscele di VPN non sono varie, ma ci sono degli svantaggi nei protocolli più difficili e più facili. Se stai cercando di comunicare tra siti, hai fornitori o dipendenti che sono sul campo o hai bisogno di un modo sicuro per connetterti a un servizio cloud, la tua VPN deve connettersi ed essere sicura e agile di cui hai bisogno.
Quali sono i protocolli di base per le reti private virtuali?
Esistono otto tipi di protocollo, o varianti di tipi, che possono essere utilizzati per una rete privata virtuale. Questi protocolli vanno da semplici comunicazioni punto a punto a varianti o miscele di protocolli. Per darti un’idea migliore di ciò di cui avrai bisogno, ecco ognuno dei protocolli e come vengono utilizzati:
- Point to Point Tunneling Protocol – Noto anche come PPTP, questo è il protocollo più popolare ed è supportato da molti dispositivi, è il più facile da installare e ha il minimo sovraccarico da usare. Lo svantaggio di utilizzare PPTP è che utilizza una chiave di crittografia debole (128 bit) quindi non dovrebbe essere utilizzato con trasferimenti di dati sensibili.
- Site-to-Site Protocol – Site-to-site è fondamentalmente lo stesso di PPTP, tranne che non utilizza una linea dedicata e la crittografia viene eseguita sui router ad entrambe le estremità della connessione. Questo tipo di crittografia può essere fatto in hardware o software.
- Layer 2 Tunneling Protocol-L2TP di per sé non è molto diverso da PPTP perché si basa sul protocollo point-to-point per connettersi. L2TP non è sicuro da solo ed è spesso accoppiato con metodi di crittografia al di fuori del protocollo come IPSec e 3DES. L’aggiunta di crittografia a questo protocollo conferisce un overhead più elevato rispetto ad altri protocolli.
- Internet Protocol Security – IPSec è un protocollo di crittografia e tunneling affidabile che utilizza la crittografia sul traffico IP su un determinato tunnel. Lo svantaggio di IPSec potrebbe essere il tempo che richiede installazioni client.
- Secure Socket Tunneling Protocol-SSTP è considerato avere la massima sicurezza disponibile nei protocolli VPN con la sua crittografia a 2048 bit. SSTP può essere utilizzato al posto di PPTP o L2TP, ed è efficace in luoghi in cui l’uso delle porte è limitato. SSTP utilizza SSL in modo che il traffico possa essere limitato alla porta 443. Uno svantaggio dell’utilizzo del tasso di crittografia più elevato è che i sistemi operativi agli endpoint devono essere all’altezza della patch corrente e delle versioni più recenti del sistema operativo.
- Multi-Protocol Label Switching – MPLS non è un protocollo utilizzato dagli utenti finali, ma è un modo per collegare in modo sicuro i siti utilizzando una rete privata virtuale ISP-tuned. Una VPN MPLS è intrinsecamente più difficile da mettere insieme che può rendere più costoso rispetto ad altre opzioni. Con MPLS si può prendere in considerazione una strategia di fail-over su linee Internet.
- Variante o Open Source-Alcune aziende hanno messo insieme con successo pacchetti che utilizzano SSL o IPSec con alcuni dei protocolli più facili da configurare. Il software open source come OpenVPN è gratuito, disponibile per l’uso e funziona con la maggior parte dei sistemi operativi disponibili. Uno svantaggio quando si utilizza il software open source è la mancanza di supporto quando necessario.
- Hybrid-Un approccio moderno è quello di utilizzare una miscela di trasporti (come MPLS e altri trasporti IP) e avere l’overlay VPN utilizzare tutte le risorse disponibili. La chiave è quella di sfruttare un router Bonding a banda larga (come questo) che può presentare una singola connessione IP al livello VPN. Ciò creerebbe un’architettura VPN economica e affidabile, ideale per la connettività da ufficio a ufficio.
Dove è possibile utilizzare una rete privata virtuale?
Ci sono molti usi per una VPN nella tua azienda. Ecco alcuni modi in cui è possibile utilizzare una VPN e qualcosa a cui prestare attenzione:
- Collegamento di due siti, un server a un sito remoto o un singolo utente remoto a un sito. Questi tipi di connessioni sono il pilastro della VPN. Quando è necessaria la sicurezza, una crittografia con la lunghezza della chiave desiderata, la condivisione dei certificati di sicurezza o il segreto condiviso è tutto ciò di cui potresti aver bisogno.
- Quando è necessario connettere un sito o un utente in modo sicuro a un servizio basato su cloud, è consigliabile utilizzare una VPN che utilizza IPSec o SSTP a causa della chiave di crittografia più grande e per limitare le connessioni a porte specifiche.
- Lo streaming di video da una posizione all’altra potrebbe essere ciò che si desidera fare, ma se si seleziona un protocollo che utilizza la crittografia, è possibile impostare una connessione lenta e inutile. L’utilizzo di un protocollo come PPTP è ciò che si desidera durante lo streaming di video da un punto all’altro, ma quando si aggiunge un sovraccarico come la crittografia si rallenta la connessione ad entrambe le estremità.
Il protocollo giusto per la tua azienda o applicazione sarà determinato dalle restrizioni sulla sicurezza dei dati tra gli endpoint e dove si desidera effettuare la connessione (sul router o sul server e sul client.) Una volta determinati questi due elementi, sarai in grado di trovare il protocollo giusto.
Cahit Akin, CEO, Mushroom Networks, Inc.
Mushroom Networks è il fornitore di soluzioni SD-WAN (Software Defined WAN) e NFV in grado di bonding a banda larga che consente reti WAN di auto-guarigione che instradano attorno a problemi di rete come latenza, jitter e perdita di pacchetti.