Reti Intranet e VPN

Aspire, Build, Achieve

Con il termine Intranet si intende l’utilizzo all’interno di una organizzazione (o azienda) di tecnologie originariamente nate per Internet. Le Intranet sono in rapido sviluppo grazie all’attrattiva che le loro caratteristiche riescono a suscitare negli utenti professionali.
Le caratteristiche salienti sono:


  • bassi costi di installazione e manutenzione;
  • facilità di gestione da parte degli amministratori di rete;
  • protocolli di rete ampiamente collaudati (TCP-IP);
  • ampia disponibilità di software di qualità low cost o addirittura shareware;
  • miglioramento delle prestazioni, sia in termini di velocità che di facilità di accesso e di trasferimento delle informazioni.

Intranet e Internet differiscono per i seguenti motivi: la Intranet è una rete all’interno di un’organizzazione, mentre Internet è una “world wide network”; una Intranet ha accesso a Internet ma non viceversa.

L’avvento della rivoluzione Internet ha portato ad una domanda di utilizzo di tutte o parte delle tecnologie proprie del WWW, per offire informazioni relative alla propria azienda attraverso la rete locale, non necessariamente collegate ad Internet. La tecnologia WEB risolve inoltre il problema della eterogeneità dei server presenti su una rete aziendale. Già oggi la tecnologia WEB consente di interrogare server che girano su vari tipi di computer usando client quali Netscape o altri, nella versione più adatta al proprio computer.
Questo fenomeno è stato ribattezzato Intranet. In realtà Internet ed Intranet sono la stessa cosa: un insiemi di protocolli (HTTP, TCP-IP) e linguaggi (HTML) standard utilizzati per diffondere le informazioni.
L’unico elemento che cambia è il tipo di utente. Internet si rivolge a uno qualunque dei 30 milioni di cybernauti che affollano quotidianamente il Web, Intranet è limitata ad una rete chiusa, tipicamente una rete aziendale.
In realtà Intranet può avere una definizione più estesa con l’avvento delle nuove tecnologie, ad esempio le reti virtuali: di giorno in giorno si parla di Web privati, estensioni del groupware, ed altri termini più o meno fantasiosi.
Limitandoci al concetto della LAN non facciamo tuttavia una limitazione che possa prevenire una comprensione completa del fenomeno Intranet.
Il tutto nasce da una analisi di come vengono veicolate le informazioni all’interno di una azienda: materiale stampato, bacheche, file condivisi, e-mail ed altro.
Tutto questo viene ad essere “unificato” in una unica tecnologia: la stessa usata per il WWW.
Ecco alcuni motivi di introduzione di una Intranet:


  • una tipica LAN aziendale dispone di una elevata banda passante (10Mbit nel caso Ethernet), superiore di molte volte al miglior collegamento ipotizzabile, a pari costi, per accedere a Internet.
  • la sicurezza delle informazioni è garantita: la LAN non è connessa all’esterno.
  • indipendenza della piattaforma: qualsiasi piattaforma che supporti gli standard Internet senza preoccuparsi del formato delle informazioni. Gli utenti continuano ad usare l’ambiente a loro più congeniale (Windows, Mac, Unix, etc.).
  • riutilizzo di infrastrutture esistenti, eventualmnete integrabili con componenti assai economici quali i server e browser Web.
  • la possibilità di accedere a informazioni provenienti da fonti diverse (host, database relazionali) unificate in unica interfaccia utente.
  • la flessibilità dei documenti dovuta alla natura multimediale del Web permette di presentare le informazioni nei modi più congeniali.

Esempi più o meno celebri di implementazione Intranet riguardano il Cern di Ginevra dove ogni informazione, dalle relazioni scientifiche all’accesso ai database, è raggiungibile dal browser dell’utente.
Microsoft stessa utilizza Web interni per informare i propri dipendenti fornendo anche tutte le informazioni necessarie al supporto ai prodotti.
Se dunque Internet è il futuro per tutti, Intranet è il futuro prossimo per molte aziende: un mercato in sicura e rapida espansione che non mancherà di affascinare e coinvoilgere tutti gli operatori del settore informatico.

VPN
Virtual Private Network

Una rete privata virtuale è un insieme di risorse per la trasmissione dati, facenti parte di una rete geografica pubblica, che vengono messe a disposizione di un singolo utente per unire più sedi; in tal modo queste ultime interagiscono come se facessero parte di una LAN.

Networking o telecomunicazioni?

Due le caratteristiche essenziali di una VPN: gli utenti non hanno a disposizione apparati hardware dedicati all’interno della WAN, ma solo circuiti “virtuali” (ossia simili a circuiti fisici, ma ottenuti per mezzo di corrispondenze logiche); inoltre le connessioni sono “impermeabili” ad altri utenti e allo stesso gestore della rete geografica.

Quanto all’accesso tra le sedi d’utente (dette in inglese customer premise o CP), i metodi sono due:
– linee dedicate digitali (in italiano CDN)
– la tradizionale rete commutata (analogica PSTN o digitale ISDN); in quest’ultimo caso la VPN è detta “dial-up”.

La scelta dipende dal tipo di apparati che la rete virtuale deve collegare: per pc stand alone o piccole LAN (tipiche delle sedi periferiche) sono ovviamente preferibili accessi su rete pubblica, soprattutto per ragioni economiche.


I fornitori di VPN sono essenzialmente due: gli Internet Service Provider o i Carrier TLC.
Un sempre maggior numero di operatori telefonici ha arricchito la sua offerta business con reti private virtuali di ogni tipo (commutate, dedicate, su Internet, con crittografia, ecc.), il che rende l’argomento sempre piu’ legato a questo settore e non al networking geografico.


I tre tipi di rete virtuale

1] Le VPN di tipo “telefonico” richiedono tradizionali router presso le sedi dell’utente (Customer Premise, CP) connessi a dorsali FR o ATM basate su switching di livello 2: si tratta di reti dati molto simili ai gruppi chiusi delle reti PSTN o ISDN.
2] Le reti virtuali più evolute possiedono il cosiddetto tunnelling, ossia l’inserimento dei pacchetti d’utente in ulteriori pacchetti di trasporto dello stesso livello (l’esempio più classico è IP dentro IP) effettuato dai router dell’utente. Il tunnelling ha notevoli vantaggi in tema di sicurezza, tanto che alcuni lo considerano come ingrediente essenziale di una VPN e lo includono nella sua definizione.
3] E’ infine possibile progettare VPN basate su due “strati” di router: uno nelle CP e un secondo nei PoP, ossia nelle centrali della rete geografica pubblica vicine alle CP (un router per ogni rete virtuale, il che richiede rack piuttosto capienti). Il secondo strato effettua il tunnelling ed e’ interconnesso via FR/ATM, Internet o dorsali IP separate dalla grande Rete.


Ognuna di queste soluzioni, il cui costo è via via crescente, presenta qualche svantaggio. Nei primi due casi è difficile realizzare un’efficiente QoS (Quality of Service), ossia differenziare i traffici in base alla loro priorità: nel primo caso le funzionalità QoS del livello 2 sono spesso insufficienti e il numero di gruppi chiusi è limitato; nel secondo risultano difficili la gestione, il controllo e il troubleshooting dei tunnel da parte del carrier o dell’ISP.

Le VPN del terzo tipo hanno il grande pregio di ridurre a uno i percorsi dei pacchetti gestiti dal router aziendale demandando la differenziazione agli apparati dell’ISP o dell’operatore, ma sono più difficili da realizzare poiché richiedono potenti risorse presso i punti di accesso.


Un tunnel per viaggiare in sicurezza

Con il tunnelling si crea un percorso sicuro e “blindato” all’interno di una rete a pacchetto. Se questa è basata su IP, l’operazione è effettuata con un apposito protocollo: tra i più usati troviamo L2TP (Layer 2 Tunnelling Protocol) di IETF, che può racchiudere protocolli legacy come SNA o IPX; meno comuni sono PPTP (Point-to-Point Tunnelling Protocol) di Microsoft/ 3Com e L2F (Layer 2 Forwarding) di Cisco, in grado di viaggiare su reti Frame Relay, X.25 o ATM.
Il tunnelling “IP su IP” è molto utilizzato per il trasferimento di dati critici attraverso la rete più insicura del mondo, ossia Internet. In questo caso è però vano aspettarsi un minimo controllo dei tempi di trasferimento o di differenziazione dei flussi mission critical, soprattutto quando il tunnel attraversa più ISP; per altro la rete è ideale per le aziende dotate di telelavoratori o numerosi siti remoti (si pensi a una Extranet tra microaziende in forte cooperazione tra loro).
Un deciso miglioramento è avvertibile se la dorsale IP è omogenea, ossia di proprietà di un solo provider o di una stessa azienda multisede.

Rispetto ai protocolli di tunnelling, in grado di incapsulare protocolli IP e non IP e quindi adatti agli utenti remoti, il caso IP su IP è ormai dominato dallo standard IETF chiamato IPSec: si tratta di un protocollo che effettua tunnelling, encryption e autenticazione ed è alla base della maggior parte dei prodotti hardware e software per l’installazione di reti VPN di tipo “fai da te”.
Oltre a un ottimo livello di sicurezza, IPSec garantisce un buona interoperabilità tra piattaforme differenti. IPSec sta per IP Security: esso ha due modalità di codifica (transport e tunnel), una per la sola intestazione del pacchetto e l’altra che coinvolge anche il suo contenuto; il tutto opera con chiavi pubbliche e firme digitali certificate da un’autorità super partes.

Per info e preventivi: