• Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
 
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
Paessler
                    - The Monitoring Experts
  • Prodotti
    • Paessler PRTG
      Paessler PRTGMonitora la tua intera infrastruttura IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG estensioniEstensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
    • Icon Features
      FunzioniEsplora tutte le funzionalità di monitoraggio
      • Mappe e dashboard
      • Avvisi e notifiche
      • Interfacce utente multiple
      • Monitoraggio distribuito
      • Rapporti personalizzabili
  • Soluzioni
    • Settori
      SettoriMonitoraggio in diversi settori
      • Industria
      • Sanità
      • Data center
      • Istruzione
      • Servizi finanziari
      • Pubblica amministrazione
    • Argomenti IT
      Argomenti ITMonitoraggio di tutte le aree IT
      • Monitoraggio di rete
      • Monitoraggio banda
      • Monitoraggio SNMP
      • Mappatura di rete
      • Monitoraggio Wi-Fi
      • Monitoraggio del server
  • Prezzi
  • Servizi
    • Corsi di formazione
      Formazione PRTGImparare a lavorare con PRTG
    • PRTG Consulting
      PRTG ConsultingConsigli di monitoraggio da parte di esperti
    • supporto
      PRTG SupportBeneficiare di un supporto premium
  • Risorse
    • Per iniziare
      Per iniziareModuli per l'autoapprendimento
    • Guide pratiche
      Guide praticheTrai il massimo da PRTG
    • Video & Webinar
      Video & WebinarImpara dagli esperti Paessler
    • Conoscenza dell'IT
      Conoscenza dell'ITAmplia le tue conoscenze IT
    • Manuale PRTG
      Manuale PRTGDocumentazione completa
    • Knowledge Base
      Knowledge BaseLasciati coinvolgere con Q&A
    • PRTG Sensor Hub
      PRTG Sensor HubRicevi sensori, script e modelli
  • Partner
    • icona stella
      Nuovi partner e MSPDiventa un nuovo partner o MSP
    • icon partner
      Portale partnerAccedi al tuo account partner
    • Registrazione dell'offerta
      Registrazione dell'offertaRegistra le tue opportunità di vendita
    • Trova un Partner
      Trova un partnerTrova i partner che vendono i prodotti Paessler
    • Partner tecnologici
      Alleanze tecnologicheScopri le partnership tecnologiche di Paessler
  • Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
  • Prova gratuita
  1. Home>
  2. IT Explained>
  3. VPN
PRTG Logo

VPN

  • Crea un tunnel sicuro e crittografato tra utenti e reti
  • Spesso utilizzato per l'accesso remoto e la protezione della privacy
  • Scoprite perché le VPN sono essenziali nel mondo connesso di oggi

Cosa troverete in questa pagina

Tabella dei contenuti
  • Che cos'è la VPN?
  • Come creare un VPN
  • Componenti VPN
  • Vantaggi della VPN
  • Fonti

PRTG è compatibile con tutti i principali produttori, prodotti e sistemi

compatibile con tutti i principali produttori, prodotti e sistemi

Che cos'è la VPN?

VPN è l'acronimo di Virtual Private Network. Si tratta di un metodo con cui due punti finali creano una singola connessione privata, o tunnel, pur utilizzando un'infrastruttura di rete più ampia, come Internet o una rete geografica. Una volta stabilita, una VPN agisce come una connessione diretta a una rete privata.

La VPN stessa agisce semplicemente come un'interfaccia di rete per il client e rende trasparente il sistema operativo, le applicazioni e gli utenti che accedono alla rete VPN. Pertanto, le applicazioni, i messaggi e gli utenti possono utilizzare normalmente la connessione senza dover comprendere il funzionamento della VPN.

Il PRTG rende il monitoraggio delle VPN il più semplice possibile

Gli avvisi personalizzati e la visualizzazione dei dati consentono di identificare e prevenire rapidamente i problemi di salute e di prestazioni della rete.

DOWNLOAD GRATUITO

Come creare una VPN

Una VPN tradizionale richiede due endpoint. Uno è l'endpoint remoto e l'altro è l'endpoint locale. Per creare la connessione VPN, entrambi gli endpoint devono essere impostati e configurati per inviare e ricevere dati utilizzando un protocollo VPN. Esistono vari modi per implementare la funzionalità VPN, tra cui client di terze parti, funzionalità integrate nel sistema operativo e implementazioni basate sulla rete. In ogni caso, la VPN su entrambi gli endpoint deve corrispondere o supportare la metodologia VPN utilizzata sull'altro endpoint.

Una volta che entrambi gli endpoint sono stati stabiliti e configurati, creano una connessione chiamata tunnel VPN. La connessione può essere sempre attiva o essere attivata dinamicamente da un utente o da determinati eventi.

Tipi di VPN

Client remoto

Una forma comune di VPN consente a un utente remoto, sia esso un dipendente, uno studente o un altro utente autorizzato, di accedere a una rete locale privata attraverso una rete pubblica. In questo tipo di VPN, l'utente remoto deve avere un client VPN installato e configurato per connettersi a un gateway VPN sulla rete locale. Gli esempi includono:

  • Un lavoratore remoto che si collega alla rete aziendale da una postazione remota via Internet e accede a dati e applicazioni come se fosse collegato direttamente alla rete.
  • Uno studente collegato alla rete del campus che utilizza una connessione VPN per connettersi a una rete autonoma di apparecchiature di laboratorio, consentendo un accesso sicuro alle macchine e ai dati della rete più piccola.

Da sito a sito

Un'altra forma di VPN molto diffusa consente una connessione di tipo WAN tra due siti diversi, utilizzando una rete pubblica come Internet anziché affrontare le spese e le difficoltà dell'installazione di una connessione diretta e privata. In questo tipo di configurazione VPN, gli utenti non devono impostare o configurare i client VPN. La connettività remota viene invece indirizzata attraverso due server VPN. Ogni server VPN funge da server per tutti i client e da endpoint per il server VPN remoto. In questo tipo di VPN, solo il gateway VPN richiede un'implementazione VPN. Tuttavia, per utilizzare la connessione, l'utente finale deve essere direttamente connesso a una delle reti locali collegate al gateway VPN.

Da cliente a fornitore

Una forma sempre più comune di VPN, in cui l'utente si connette a un provider VPN che a sua volta è connesso a Internet. L'utente deve avere un client VPN installato e configurato per connettersi ai server VPN del provider VPN remoto. Una volta stabilita, la connessione VPN fornisce un tunnel virtuale sicuro al provider, che poi decodifica il pacchetto e lo inoltra su Internet. In questo design, la connessione VPN esiste solo per la prima parte della connessione e non per tutto il percorso fino alla destinazione.

Esempi:

  • L'esempio principale di questo tipo di connettività VPN è quello di un utente remoto che utilizza una rete Wi-Fi non sicura, come quella di un bar, di un aeroporto o di un hotel. Per evitare che una persona vicina possa intercettare la comunicazione insicura attraverso la rete wireless, l'utente può stabilire una connessione VPN a un provider VPN che inoltra il traffico verso Internet. Il traffico wireless locale, facilmente intercettabile, viene crittografato fino al provider, che poi presumibilmente si connette in modo sicuro a Internet, rendendo meno probabile un attacco sniffer o man-in-the-middle.
  • L'altro esempio principale di questo tipo di VPN è per coloro che si preoccupano della privacy. In molti Paesi, tra cui le recenti sentenze degli Stati Uniti, è consentito a un provider Internet di registrare e utilizzare le informazioni relative alla posizione dell'utente e alle sue azioni una volta connesso. In quanto ISP dell'utente, avrebbe accesso a qualsiasi traffico non crittografato dell'utente. Collegandosi a un provider VPN, il traffico inviato attraverso la connessione dell'ISP dell'utente viene crittografato. In teoria, a questo punto il provider VPN potrebbe registrare e utilizzare il traffico dell'utente, spostando così il problema della privacy da un punto all'altro. Tuttavia, poiché la privacy è il principale punto di forza di un provider VPN, tale invasione è meno probabile.
  • Alcuni utenti hanno restrizioni sull'utilizzo di Internet sotto forma di restrizioni governative, blocco dei siti web di datori di lavoro o studenti, o persino restrizioni geografiche in cui i dati sono accessibili solo agli utenti di determinate aree. In alcuni casi, una connessione VPN può essere in grado di aggirare alcune di queste restrizioni. Ad esempio, uno studente a cui la scuola ha bloccato l'accesso a YouTube potrebbe essere in grado di accedere al sito collegandosi prima al provider VPN. Poiché la scuola non ha modo di sapere dove va il traffico dopo che è passato alla VPN, non può bloccarlo. Tuttavia, la scuola potrebbe bloccare il provider VPN.

Trovate la causa del problema con il nostro strumento di monitoraggio VPN PRTG

Le notifiche in tempo reale consentono una risoluzione più rapida dei problemi, in modo da poter intervenire prima che si verifichino problemi più gravi.

DOWNLOAD GRATUITO

Componenti di una VPN

Una VPN funziona stabilendo una connessione sicura punto-punto tra il client remoto e un server VPN connesso alla rete di destinazione. Una volta stabilita, una connessione VPN incapsula e cripta sia i dati che l'intestazione IP utilizzata per l'instradamento sulla rete locale dietro l'endpoint remoto. Viene aggiunta un'intestazione IP progettata per l'instradamento attraverso la rete pubblica non sicura e i dati sono pronti per il trasporto.

Client VPN

Client VPN standalone

I client VPN standalone richiedono l'installazione di un software su uno o entrambi gli endpoint. Il software viene configurato in base ai requisiti dell'altro endpoint. Per stabilire una connessione VPN, l'endpoint deve eseguire il client VPN e connettersi all'altro endpoint.

I client VPN standalone sono comuni nei servizi VPN pubblici. In genere, l'utente scarica il client del servizio VPN per connettersi alla VPN pubblica.

OpenVPN

Uno dei client open source più noti, OpenVPN, funziona su macOS, Windows e Linux, oltre che su Android e iOS. Inoltre, è compatibile con i principali fornitori di cloud come AWS o Azure. Molti fornitori di VPN pubbliche site-to-provider utilizzano OpenVPN all'interno dei loro client, tra cui Private Internet Access, nonché il client di OpenVPN e altri client come NordVPN.

Client VPN integrati nel sistema operativo

La maggior parte dei sistemi operativi moderni, tra cui Windows, iOS, MacOS, Android e Linux, consentono la connettività a un server VPN remoto, a condizione che l'endpoint remoto supporti lo stesso protocollo e le stesse configurazioni VPN. Questi client spesso non sono facilmente configurabili da utenti non tecnici. Per questo motivo vengono utilizzati soprattutto in un ambiente aziendale dove i professionisti IT possono impostare, configurare e gestire l'installazione dei client e i server VPN a cui i client si connettono dall'altra parte.

Server VPN

L'endpoint remoto si collega a un server VPN che supporta il client VPN e la configurazione sul sistema remoto. In genere, il server VPN agisce come un gateway e un router ai margini della rete locale a cui si accede o, nel caso di una configurazione client-to-provider, ai margini di Internet.

Il server è responsabile dello scarto dei pacchetti e del loro reimballaggio per la distribuzione sulla rete locale o su Internet. Tutte le risposte o le connessioni che ritornano all'endpoint remoto vengono inviate dalla rete locale o da Internet al server VPN, che inverte il processo, incapsulando i pacchetti e inviandoli nuovamente all'endpoint.

Protocollo di tunneling

Per connettersi all'interno di una rete pubblica, una VPN deve stabilire e utilizzare una normale connessione non VPN nel contesto di tale rete. Ciò avviene tramite un protocollo di tunneling. Un protocollo di tunneling avvolge ogni pacchetto trasmesso in modo che possa essere letto e trasmesso attraverso la rete non privata. Questo processo è chiamato incapsulamento.

L'endpoint crea un pacchetto che verrebbe trasmesso sulla rete privata dietro l'endpoint corrispondente. Tale pacchetto contiene le intestazioni e gli altri dati necessari per raggiungere la destinazione. Tuttavia, questi dati vengono incapsulati dal protocollo di tunneling, trasformando tutte le intestazioni e i metadati della rete locale in parte del payload dei dati. Quando il pacchetto viene trasmesso, la rete pubblica legge solo l'involucro per determinare come trasmettere il pacchetto, spostandolo attraverso la rete pubblica come qualsiasi altro traffico. Quando il pacchetto raggiunge l'altro endpoint, il protocollo di tunneling su quest'ultimo elimina il wrapper e riconfeziona il pacchetto utilizzando i dati di trasmissione e le intestazioni originali, consentendogli di attraversare la rete locale come qualsiasi altro traffico della rete locale. Il processo è invertito per il traffico di ritorno.

Ad esempio, un endpoint che fa parte di una VPN stabilita da un ufficio remoto a un altro ufficio utilizzando Internet creerebbe un pacchetto per la trasmissione sulla rete locale remota, includendo un indirizzo IPS locale. Il client VPN incapsulerebbe quindi il pacchetto trasformando le intestazioni di trasmissione in parte del carico dati del pacchetto. Prenderà il pacchetto risultante e lo avvolgerà all'interno di un pacchetto Internet TCP/IP standard. Per le apparecchiature e i nodi della rete pubblica, le trasmissioni VPN hanno l'aspetto di tipici pacchetti TCP/IP e vengono trasmesse allo stesso modo. All'arrivo all'endpoint, il client VPN rimuove le intestazioni TCP/IP pubbliche, prende le informazioni di trasmissione originali dal payload dei dati del pacchetto e crea un pacchetto utilizzando tali informazioni di trasmissione locali da inviare sulla rete locale.

sonde remote

I nostri utenti danno il massimo per il monitoraggio con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Avete bisogno di una soluzione di monitoraggio VPN professionale?

PRTG Network Monitor è un software di monitoraggio della rete completo e tiene traccia dell'intera infrastruttura IT.

DOWNLOAD GRATUITO

Centinaia di migliaia di clienti in tutto il mondo amano Paessler PRTG

Storie di successo dei clienti


Cosa dicono di noi i nostri clienti

Vantaggi della VPN

Una connessione VPN offre diversi vantaggi, tra cui la privacy e la sicurezza.

La sicurezza

Le connessioni VPN sono crittografate. Se i dati vengono intercettati, dovrebbero essere illeggibili per qualsiasi malintenzionato. Se i dati sono crittografati, è anche vero che le intestazioni IPS all'interno dei pacchetti sono anch'esse crittografate, negando all'aggressore anche la possibilità di utilizzare i dati tipici della rete per trovare ulteriori vettori di attacco.

La privacy

Molte connessioni VPN vengono utilizzate non solo per la sicurezza, ma anche per garantire la privacy della connessione. Recenti sentenze della FCC consentono agli ISP americani di registrare e tracciare le comunicazioni dei propri clienti. Gli usi di queste informazioni vanno da quelli più fastidiosi, come la pubblicità e il marketing, a quelli più problematici dal punto di vista legale, come l'elenco di tutti i siti web visitati fornito alle agenzie governative o a gruppi litigiosi, come i produttori di musica e film.

Una connessione VPN non solo nasconde i dati trasferiti, ma anche la destinazione finale delle connessioni. Per un sito web remoto, l'indirizzo IP del cliente finale sembra essere l'indirizzo IP della VPN, impedendo così il tracciamento dell'utente. Per l'ISP dell'utente, l'indirizzo IP di destinazione appare anch'esso come l'indirizzo IP della VPN, impedendo il tracciamento della posizione in cui l'utente si connette mentre utilizza la connessione dell'ISP. Nascondere l'indirizzo IP effettivo dell'utente impedisce anche di determinare la sua posizione fisica.

Blocco geografico

Alcuni servizi e applicazioni sono disponibili solo per gli utenti di determinate regioni geografiche. A volte, questi blocchi sono dovuti a questioni legali come il copyright e la privacy. Una connessione VPN può, in alcuni casi, consentire di aggirare questi blocchi. Connettendosi a un servizio VPN in un'altra località, il servizio di destinazione presumerà che la connessione provenga dalla località del fornitore VPN e non da quella dell'utente originale e consentirà l'accesso. Per questo motivo, i servizi VPN sono illegali in alcuni Paesi.

Svantaggi della VPN

Velocità

Una connessione VPN è essenzialmente una tappa in più lungo il percorso che tutti i dati devono compiere. Inoltre, la crittografia per la protezione dei dati richiede un tempo aggiuntivo. Di conseguenza, ogni connessione VPN sarà almeno marginalmente più lenta.

La velocità di una connessione VPN dipende dalla velocità di connessione di entrambi gli endpoint. Ad esempio, un utente che accede a una rete aziendale tramite una VPN è limitato alla velocità più bassa tra la connessione dell'utente a Internet, la connessione di Internet al server VPN e la connessione del server VPN alle risorse a cui si accede.

Allo stesso modo, un utente che utilizza una VPN per l'accesso da client a Internet può disporre di una connessione gigabit direttamente al proprio ISP, ma se la connessione VPN a Internet non fornisce la stessa connessione gigabit all'utente, la connessione complessiva sarà al massimo veloce come quella fornita tra la VPN e Internet.

Un provider VPN lento può portare a una significativa riduzione della larghezza di banda. La maggior parte dei servizi VPN a pagamento garantisce una certa larghezza di banda nei propri SLA.

Comunicazione punto-punto

Per sua natura, una VPN è una connessione di tipo punto-punto. Di conseguenza, qualsiasi tipo di broadcast o multicast non sarà utilizzabile dall'endpoint della VPN. Sebbene la maggior parte delle applicazioni e dei sistemi operativi si sia allontanata da questi tipi di rete, ci sono ancora vecchie applicazioni, soprattutto in ambienti aziendali, che si basano su di essi e non saranno utilizzabili attraverso una VPN.

Fonti

Scoprire di più
  • Soluzione: Monitoraggio di VPN con PRTG
  • Supporto: Errori VPN: codici e messaggi comuni
Visualizza le fonti dell'articolo
  • https://docs.microsoft.com/pt-pt/previous-versions/windows/server/cc779919(v=ws.10)
  • https://en.wikipedia.org/wiki/Tunneling_protocol
  • https://docs.microsoft.com/en-us/windows/security/identity-protection/vpn/vpn-connection-type
  • https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzaja/rzajagetstart.htm
  • https://documentation.meraki.com/MX/Client_VPN/Client_VPN_OS_Configuration
  • https://openvpn.net/
PRTG Logo

Iniziate a monitorare con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO
PANORAMICA DI PRODOTTO

Prodotti

  • Paessler PRTG
    Paessler PRTGMonitora la tua intera infrastruttura IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG estensioni
      Estensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
  • Icon Features
    FunzioniEsplora tutte le funzionalità di monitoraggio

Monitoraggio con PRTG

  • Monitoraggio di rete
  • Monitoraggio banda
  • Monitoraggio SNMP
  • Mappatura di rete
  • Monitoraggio Wi-Fi
  • Monitoraggio del server
  • Monitoraggio NetFlow
  • Server syslog

Link utili

  • Manuale PRTG
  • Knowledge Base
  • Storie di successo dei clienti
  • Chi è Paessler
  • Iscriviti alla newsletter
  • Feedback e roadmap PRTG

Contatto

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Germania

[email protected]

+49 911 93775-0

  • Contattaci
©2025 Paessler GmbHTermini e condizioniPolitica sulla privacyNote redazionaliSegnalare vulnerabilitàDownload e installazioneSitemap
SNMP SNMP SNMP