Dal corso: Imparare le VPN

Come funziona la VPN

- [Istruttore] La rete IP consente alle informazioni di fluire tra le reti, passando dalla rete locale alle reti intermedie alle risorse pubblicamente disponibili sulla rete di destinazione. È così che funziona la normale attività online, come la navigazione sul Web o il controllo della posta elettronica, ma se abbiamo bisogno di accedere alle risorse su una rete protetta, dove gli host non sono esposti direttamente a Internet, abbiamo bisogno di un approccio diverso. Una rete protetta, come la rete domestica o aziendale, per definizione non consente al traffico proveniente dai dispositivi di accesso a Internet sulla rete senza che sia già presente una connessione in uscita allo stesso host. Ciò è dovuto, in parte, alle regole del firewall, ma soprattutto al fatto che i dispositivi su una rete protetta di solito operano in uno spazio di indirizzi IP locali, che non è instradabile su Internet, e il più delle volte è una cattiva idea rendere le risorse protette direttamente accessibili su Internet, in modo da accedere a questi host, il nostro traffico deve provenire dalla stessa rete protetta. Per fare ciò, dobbiamo imbrogliare un po 'e impostare una connessione che possa viaggiare su Internet, attraverso la quale possiamo inviare traffico locale dal nostro sistema a un sistema remoto. Questo viene fatto impostando una connessione tra il dispositivo locale e un dispositivo collegato alla rete protetta, utilizzando il software che consente al traffico di viaggiare attraverso quel tunnel e agire come se provenisse dall'interno della rete protetta. Questa connessione è una connessione di rete e, come vedremo presto, è una rete privata tra interfacce di rete virtuale, quindi è una rete virtuale e privata per questi due endpoint, una rete privata virtuale: è una VPN. Devo notare qui che la parte privata della rete privata virtuale si riferisce alla natura della rete. È una rete privata tra due host, piuttosto che essere una rete pubblica a cui altri client possono aderire. Privato qui non si riferisce alla privacy o alla sicurezza dei dati, ma solo alla topologia della rete virtuale. L'altro tipo di privacy, il tipo di sicurezza dei dati, è fornito in modi diversi da diversi protocolli VPN, come vedremo tra poco. In effetti, puoi creare una VPN che non offre alcuna sicurezza dei dati effettiva, non che tu voglia mai davvero farlo. Per ora ci concentreremo sulla parte di rete di una VPN. Le VPN funzionano secondo i principi del routing o del bridging e dell'incapsulamento. Quando abbiamo bisogno di inviare pacchetti di rete dal nostro computer a un sistema remoto, al di fuori della nostra rete, il nostro sistema utilizza un percorso per determinare dove inviare quei pacchetti. Di solito avremo solo un percorso, configurato per inviare qualsiasi pacchetto non destinato ai client sulla nostra stessa rete, a un router sulla rete che gestisce l'invio dei pacchetti alla loro destinazione su altre reti attraverso altri router. Mentre funziona in modo leggermente diverso nella pratica, puoi pensare a una VPN come collegare un cavo di rete da una scheda di rete sul tuo computer al server VPN a cui ti stai connettendo, ma su Internet. Fortunatamente, non abbiamo bisogno di cavi reali così lunghi. Quando i client si connettono a un server VPN, sul client viene configurata una nuova interfaccia di rete virtuale e viene assegnato un indirizzo IP dal server VPN. Con le VPN di livello 3, viene aggiunta anche una nuova route al sistema, utilizzando questo adattatore virtuale per instradare i dati a un adattatore virtuale sul server VPN. Un altro tipo di VPN utilizza il livello 2 e, invece di instradare i dati tra i dispositivi di rete, si comporta come se i dispositivi fossero fisicamente connessi alla stessa rete, come le reti locali e remote sono collegate tramite bridge. Vedremo di più su come funzionano questi livelli tra un po '. L'altro componente di una VPN che è importante qui è l'incapsulamento, che descrive l'idea che le informazioni siano avvolte all'interno di altre informazioni. Quando si tratta di VPN, ciò di solito significa che il traffico di rete che normalmente non sarebbe in grado di viaggiare tra due reti viene avvolto in pacchetti che possono essere inviati tra le reti, quindi su un sistema client, il traffico inviato all'endpoint locale del tunnel VPN viene avvolto in un protocollo che può essere instradato a un'altra rete, e quei pacchetti vengono quindi inviati attraverso il tunnel. Dall'altra parte, il software VPN in esecuzione sul server scarta questi pacchetti e li libera sulla rete locale del lato remoto e qualsiasi traffico che ritorna al client viene avvolto dal server, inviato attraverso il tunnel e scartato sul client. In questo corso, userò due macchine virtuali che condividono una rete protetta, come una rete aziendale o accademica. Una di queste VM ha un indirizzo IP pubblico e fungerà da server VPN, a cui ci connetteremo dal mio client qui. L'altra VPN ospita una pagina web che è visibile solo ai client di quella rete protetta, quindi non è accessibile direttamente da Internet. Dovremo usare una VPN per accedervi.

Contenuti