Siamo indipendenti ma possiamo ricevere commissioni se acquisti una VPN tramite certi link.
I diversi tipi di VPN
JP Jones
JP Jones è il nostro CTO. Ha oltre 25 anni di esperienza nei campi di progettazione software e networking e supervisiona tutti gli aspetti tecnici del nostro processo di test delle VPN. Leggi la biografia completa
I quattro tipi principali di VPN sono: Personale (crittografa il traffico per mascherare l’IP e aggirare le restrizioni), Accesso remoto (si collega a reti private in remoto), Mobile (mantiene le connessioni quando si cambia rete) e Site-to-Site (combina reti separate).
Comprendere i diversi tipi di VPN può essere difficile, anche se ne hai già utilizzata una in precedenza.
La terminologia incoerente e la confusione tra tipi di VPN, protocolli (come OpenVPN o PPTP) e configurazioni (come Double VPN) contribuiscono a questa mancanza di chiarezza.
Per chiarire questa confusione, abbiamo attinto alla nostra decennale esperienza nell’implementazione di VPN aziendali in tutto il mondo, nonché a migliaia di test di VPN personali, per creare questa guida definitiva ai diversi tipi di VPN.
Alla base, ogni VPN crea un tunnel crittografato su Internet per la trasmissione sicura dei dati.
Ci sono quattro tipi diversi di VPN, le cui differenze risiedono semplicemente nel modo in cui utilizzano questo tunnel crittografato.
Se non sei sicuro di quale tipo di VPN sia più adatto a te, utilizza questo semplice diagramma per aiutarti a decidere.
Perché fidarsi di noi?
Siamo completamente indipendenti e recensiamo VPN dal 2016. Le nostre opinioni sono basate sui risultati dei nostri test e non sono influenzate da incentivi finanziari. Scopri chi siamo e come testiamo le VPN.
VPN testate
61
Ore totali di test
più di 30.000
Anni di esperienza combinata
più di 50
I diversi tipi di VPN
La tabella seguente riassume il confronto tra i quattro principali tipi di VPN:
Protezione della privacy e aggiramento delle restrizioni geografiche
Accesso remoto a reti private con una connessione Internet instabile
Connessione di più reti tra loro
Di seguito spiegheremo più nel dettaglio ciascuno di questi tipi di VPN, spiegando come funzionano e a cosa servono.
1. VPN personali
Cos'è una VPN personale?
Una VPN personale ti connette a un server VPN remoto, che può trovarsi ovunque.
Questo server VPN agisce quindi da intermediario tra il tuo dispositivo e i servizi online a cui desideri accedere.
Qui ci siamo connessi a un server VPN in Germania utilizzando una VPN personale.
La VPN personale, a volte chiamata anche VPN “consumer” o “commerciale”, crittografa la tua connessione, nasconde la tua identità online e ti consente di falsificare la tua posizione geografica.
Una VPN personale differisce da una VPN ad accesso remoto in quanto non ti dà accesso a una rete privata.
Le VPN personali sono ciò di cui parliamo principalmente su questo sito web nelle nostre recensioni, consigli e guide sulle VPN.
Il tipo più comune di VPN personali sono i servizi in abbonamento offerti da provider come ExpressVPN, NordVPN e Private Internet Access, o servizi gratuiti come Windscribe e Proton VPN.
Sbloccare contenuti con restrizioni geografiche: una VPN personale ti permette di guardare film e programmi TV in streaming da diverse aree geografiche. Ad esempio, connettendoti a un server VPN negli Stati Uniti puoi accedere all’ampio catalogo di contenuti di Netflix America da qualsiasi parte del mondo.
Aggirare la censura: una VPN personale ti aiuta a superare le restrizioni di internet nei paesi con una rigida censura online. Connettersi a un server VPN in un altro paese non solo ti consente di accedere a contenuti bloccati, ma protegge anche la tua attività di navigazione dalla sorveglianza governativa.
Migliorare la privacy e le prestazioni di internet: le VPN personali impediscono al tuo provider di servizi internet (ISP), ai governi, agli hacker e a chiunque altro di monitorare la tua attività online. Questo non solo salvaguarda la tua privacy, ma può anche impedire agli ISP di limitare la velocità di connessione durante attività che richiedono molta banda come lo streaming o i videogiochi.
Le VPN personali possono essere utilizzate per aggirare i contenuti bloccati geograficamente da qualsiasi luogo.
Come funzionano le VPN personali
Come funziona una VPN.
Le VPN personali, sia gratuite che a pagamento, funzionano tutte allo stesso modo e richiedono semplicemente l’installazione di un software client sul dispositivo.
La rete di server VPN è gestita dal provider e in genere si estende su diverse sedi in tutto il mondo, fisicamente, virtualmente o in entrambe le direzioni.
Le VPN personali autogestite, o “roll your own”, sono disponibili in diverse forme e, come le VPN con accesso remoto, richiedono la creazione di un proprio server.
A meno che non si noleggi un Virtual Private Server (VPS) in un altro paese, questo tipo di VPN personale non avrà la capacità di falsificare la posizione geografica di una VPN.
D’altra parte, diversi metodi per configurare un server VPN personale forniranno sia un accesso remoto che una VPN personale.
Ecco come funziona una VPN personale fornita da un fornitore di servizi:
Installare il software fornito dal provider di VPN sul dispositivo.
Le app VPN personali sono disponibili su tutti i tipi di dispositivi, inclusi smartphone, dispositivi di streaming e console per i videogiochi.
In alternativa, puoi installare il software VPN sul tuo router per proteggere tutti i dispositivi che si connettono a esso.
La procedura di configurazione richiede in genere un accesso una tantum o l’utilizzo di un codice di attivazione.
Connettersi a un server disponibile sulla rete del provider di VPN.
Le VPN personali sono molto semplici. Basta toccare “Connetti” e l’autenticazione tra client e server avviene automaticamente.
Il tunnel viene stabilito allo stesso modo di una VPN ad accesso remoto.
Le VPN personali tendono ad avere ampie reti di server tra cui scegliere. Se desideri semplicemente proteggere la tua privacy, connettiti a un server locale per ottenere le velocità più elevate.
Se vuoi sbloccare contenuti in streaming, scegli un server nel paese in cui tali contenuti sono accessibili.
Naviga su Internet normalmente.
Mentre sei connesso alla VPN, tutto il tuo traffico Internet viene instradato tramite il server remoto selezionato.
La tua connessione è crittografata, il tuo indirizzo IP viene sostituito con quello del server VPN e puoi accedere a contenuti con restrizioni geografiche da altri paesi.
CONSIGLIO DEGLI ESPERTI: È importante scegliere il protocollo VPN giusto. Consigliamo WireGuard per la maggior parte delle situazioni, poiché è veloce, sicuro e open source. Vai direttamente alla sezione sui protocolli VPN per maggiori informazioni su quando è opportuno provare le alternative.
Esempi di VPN personali
Abbiamo testato centinaia di VPN personali fin dal 2016. A oggi, le nostre tre VPN con le valutazioni migliori sono ExpressVPN, NordVPN e Private Internet Access:
NOTA: le VPN personali vengono in genere vendute in abbonamento, con sconti disponibili quando si paga in anticipo per un anno o più. È inoltre disponibile un numero limitato di VPN gratuite sicure da utilizzare.
2. VPN ad accesso remoto
Cos'è una VPN ad accesso remoto?
Una VPN ad accesso remoto, a volte chiamata VPN basata su client o VPN client-server, consente di utilizzare Internet per connettersi in modo sicuro a una rete privata, come la rete domestica o la rete aziendale, da un’altra posizione.
Da un lato, grandi aziende tecnologiche come Fortinet, Palo Alto e Cisco offrono soluzioni software sofisticate e costose destinate alle aziende più grandi.
Abbiamo scoperto che TailScale è il modo più semplice per creare una VPN ad accesso remoto per.
Screenshot della console di amministrazione di TailScale basata sul browser dopo aver collegato diversi dispositivi.
TailScale ci è piaciuto così tanto che uno dei nostri recensori ora lo usa su un Raspberry Pi a casa di sua madre, il che gli permette di risolvere i problemi con la sua rete da remoto. Quelle che un tempo erano difficili chiamate di supporto tecnico ora sono soluzioni rapide e semplici.
Una volta installato sul dispositivo, un client VPN per l’accesso remoto crea un tunnel crittografato tra te e la rete privata a cui desideri accedere.
NOTA: le VPN per l’accesso remoto sono talvolta chiamate anche VPN basate su client o VPN client-server.
Quando utilizzare una VPN ad accesso remoto
Le VPN ad accesso remoto possono essere utilizzate in diversi modi, ad esempio
Viaggi di lavoro: puoi utilizzare una VPN ad accesso remoto per connetterti in modo sicuro alla rete aziendale tramite la rete Wi-Fi del tuo hotel. Non solo puoi accedere a tutti i tuoi file e software abituali, ma la VPN protegge anche i tuoi dati dalle minacce alla sicurezza sulle reti pubbliche.
Lavoro da casa: questo tipo di VPN può fornire un accesso sicuro ai sistemi aziendali sensibili bloccati tramite indirizzo IP. Il tuo computer funziona semplicemente come se fosse sulla rete aziendale, con tutti i dati crittografati durante il trasferimento sulla rete Internet pubblica.
Accesso ai file personali: una VPN ad accesso remoto ti consentirà di accedere direttamente ai file su qualsiasi dispositivo connesso alla tua rete domestica, come foto salvate sul tuo PC desktop o file musicali e film su un server multimediale domestico, ovunque ti trovi.
Accesso sicuro ai dispositivi in rete: oltre ai file, questo tipo di VPN ti consentirà di controllare e monitorare in modo sicuro i dispositivi IoT sulla tua rete, come telecamere di sorveglianza o sistemi di Smart Home, che altrimenti potrebbero essere vulnerabili agli attacchi, mentre sei lontano.
CONSIGLIO DEGLI ESPERTI: sebbene le VPN per l’accesso remoto siano molto utili, l’archiviazione cloud potrebbe essere un’alternativa più semplice se si desidera semplicemente accedere ai file da remoto. L’archiviazione cloud (come Dropbox o Drive) utilizza una connessione browser crittografata per proteggere i dati ed è molto più semplice da configurare rispetto a una VPN.
Come funzionano le VPN ad accesso remoto
Ecco esattamente come funziona una VPN con accesso remoto:
Autenticazione: quando si tenta di stabilire una connessione VPN, il server VPN convalida prima la propria identità. I metodi di autenticazione includono:
Nome utente e password
Certificati digitali per l’autenticazione automatica
Autenticazione a più fattori (MFA) con una combinazione di password monouso a tempo (TOTP), chiavi di sicurezza hardware (FIDO2/U2F) e dati biometrici (impronte digitali, riconoscimento facciale)
Autenticazione unica (SSO)
Creazione del tunnel: dopo l’autenticazione, il client e il server VPN negoziano e creano un tunnel crittografato. I passaggi specifici dipendono dal protocollo VPN utilizzato, ma in genere includono:
Condivisione delle chiavi di crittografia
Accordo sugli standard di crittografia
Configurazione dell’interfaccia di rete virtuale
Assegnazione IP: la rete privata ti assegna un indirizzo IP virtuale.
Accesso remoto: ora puoi accedere alle risorse consentite sulla rete privata remota tramite il server VPN come se ti trovassi nella stessa posizione.
Per utilizzare una VPN ad accesso remoto sul tuo dispositivo, in genere devi installare un software client o configurare il sistema operativo del dispositivo per connettersi alla VPN. È inoltre necessario che sul lato rete della connessione sia presente un server VPN.
Interfaccia di gestione del tunnel WireGuard su macOS.
È possibile avere tutti i dispositivi client desiderati e per tutti gli utenti che desiderano accedere da remoto alla rete.
Tra di essi, il software client e il server VPN gestiscono la connessione VPN.
Esistono molte versioni di VPN ad accesso remoto, ma fondamentalmente la scelta è tra pagare per un servizio o gestirlo autonomamente.
Se decidi di farlo autonomamente, tutto si riduce a come si configura il server VPN che funge da gateway per la rete privata a cui si desidera accedere. Le opzioni più diffuse includono:
Un PC, un server o un dispositivo in stile Raspberry Pi sempre attivo con WireGuard o OpenVPN
Un router flashato con WireGuard o OpenVPN installato
TailScale su un PC, un dispositivo mobile o un Raspberry Pi
l mercato delle VPN per l’accesso remoto è sempre più complesso, soprattutto a livello aziendale.
NordLayer, della stessa azienda che gestisce l’apprezzata VPN personale NordVPN.
Altri prodotti VPN ad accesso remoto popolari includono Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN, Juniper Secure Connect.
NOTA: questo tipo di VPN viene in genere concesso in licenza in base al numero di utenti simultanei che devono accedere alla VPN.
Un esempio di VPN ad accesso remoto autogestita è quella che abbiamo configurato per il nostro team per consentire il lavoro ibrido.
Abbiamo un server VPN WireGuard in esecuzione su un server Linux nel nostro ufficio. WireGuard è stata la scelta logica per noi, poiché è integrato in Linux ed è più semplice e veloce di OpenVPN.
Anche il software client VPN installato sui laptop dei membri del team è gratuito e open source: TunSafe per gli utenti Windows e il client WireGuard ufficiale per i nostri utenti Mac.
Questo ci consente di fornire l’accesso ai nostri sistemi back-end e ad altre risorse condivise al nostro team quando lavora da remoto, senza compromettere la sicurezza.
La nostra configurazione è gratuita, altamente sicura e sotto il completo controllo dei nostri amministratori di sistema, senza il rischio di affidarsi a terze parti.
3. VPN mobili
Cos'è una VPN mobile?
Una VPN mobile, nota anche come “VPN sempre attiva”, è un’opzione migliore rispetto a una VPN con accesso remoto se è improbabile che l’utente abbia una connessione stabile, sulla stessa rete, per l’intera sessione.
Con una VPN mobile, la connessione VPN persiste anche se l’utente cambia rete Wi-Fi o cellulare, perde la connettività o spegne il dispositivo per un po’ di tempo.
VPN mobile offerta da Bittium.
Le VPN mobili tendono a essere offerte dalle stesse grandi aziende tecnologiche che forniscono anche le VPN standard ad accesso remoto.
NOTA: una VPN mobile può essere utilizzata con qualsiasi dispositivo e qualsiasi connessione: non deve essere necessariamente un telefono cellulare su una rete mobile.
Può essere fonte di confusione, ma l’app ExpressVPN o PIA sul tuo smartphone non è una VPN mobile, bensì il client mobile per la tua VPN personale.
Quando utilizzare una VPN mobile
Dovresti utilizzare una VPN mobile se sei costantemente in movimento ed è fondamentale mantenere una connessione ininterrotta a una rete privata remota.
Questo tipo di VPN offre anche la comodità di una connessione che si adatta ai cambiamenti di rete. Ad esempio:
I soccorritori come i vigili del fuoco e gli agenti di polizia si affidano alle VPN mobili per mantenere l’accesso a risorse critiche come database di veicoli, sistemi di localizzazione e applicazioni di invio di emergenza mentre si spostano all’interno della loro area di servizio.
I professionisti che lavorano da casa in aree con una connessione Internet inaffidabile possono utilizzare una VPN mobile per mantenere una connessione d’ufficio sicura per tutta la giornata lavorativa. Questo tipo di VPN evita l’inconveniente di una continua riautenticazione o la difficoltà di inserire indirizzi IP rotanti nella Whitelist.
Come funziona una VPN mobile
Dal punto di vista dell’utente, connettersi e utilizzare una VPN mobile è in genere molto simile a una VPN ad accesso remoto.
Le principali differenze sono di natura tecnica, in quanto utilizzano protocolli specializzati per mantenere la connessione VPN durante lo spostamento tra le reti, sia che si cambi torre cellulare o si passi dal Wi-Fi ai dati mobili.
Le VPN mobili utilizzano in genere protocolli basati su UDP, come IKEv2, per lo stesso motivo per cui sono solitamente l’opzione predefinita nelle app mobili dei servizi VPN personali.
Questi protocolli VPN sono più resistenti ai cambiamenti di rete rispetto alle alternative basate su TCP, poiché possono ristabilire rapidamente le connessioni senza un Handshake VPN completo.
Ora, approfondiamo gli aspetti peculiari delle VPN mobili:
Processo di cambio di rete
Il dispositivo cambia rete (ad esempio, da Wi-Fi a cellulare), modificando l’indirizzo IP.
Il client VPN rileva il cambio di rete.
Il client invia una richiesta di riconnessione utilizzando l’ID univoco assegnato alla sessione.
Il gateway VPN convalida la sessione e ripristina la connessione senza interruzioni.
Anche se si spegne il dispositivo per risparmiare batteria, la connessione VPN sarà comunque attiva alla riaccensione.
Tecniche di ottimizzazione
Durata della connessione: tollerare brevi interruzioni di rete
Riconnessioni rapide: ridurre al minimo il sovraccarico di handshake
Compressione dei dati: ridurre il trasferimento dati per le reti più lente
Qualità del servizio: i meccanismi QoS garantiscono l’utilizzo delle applicazioni critiche anche in condizioni di rete difficili.
Sfide e soluzioni comuni per le VPN mobili
Impatto sulla batteria: il monitoraggio continuo della connessione può scaricare la batteria, richiedendo intervalli di Polling ottimizzati e algoritmi di riconnessione efficienti.
Utilizzo dei dati: i pacchetti Keepalive consumano dati, richiedendone la minimizzazione e la compressione.
Prestazioni: le riconnessioni costanti aumentano il sovraccarico e la latenza della crittografia, mitigati dall’accelerazione hardware e dai protocolli ottimizzati.
Funzionalità aggiuntive comuni delle VPN mobili
Split tunneling VPN per il routing selettivo del traffico.
Regole di connessione automatiche basate sulle reti.
Radio IP software: abilita le VPN mobili su tutte le tecnologie di rete wireless.
NOTA: molte VPN personali offrono versioni mobili del loro software, scaricabili sul proprio cellulare o tablet. Queste non sono la stessa cosa delle VPN mobili. Le VPN mobili sono solitamente una forma di VPN aziendale, utilizzata dai dipendenti per accedere alla rete aziendale.
4. VPN Site-to-Site
Che cosa è una VPN Site-to-Site?
Una VPN Site-to-Site viene utilizzata per connettere intere reti in sedi diverse, ad esempio per collegare le reti aziendali delle diverse sedi di un’azienda.
A differenza delle VPN ad accesso remoto che collegano singoli utenti a una rete, le VPN sito-sito collegano due o più reti locali (LAN) separate tramite Internet.
Questo tipo di VPN consente agli uffici di condividere risorse e comunicare senza problemi come se facessero parte della stessa rete, mantenendo al contempo le comunicazioni sicure grazie alla crittografia.
Può anche essere estesa a partner commerciali fidati, consentendo ad aziende esterne di accedere in modo sicuro a parti della rete.
NOTA: Le VPN Site-to-Site sono anche chiamate VPN da router a router o VPN basate sulla rete, poiché funzionano collegando intere reti anziché singoli utenti.
Quando utilizzare una VPN site-to-Site
Una VPN Site-to-Site è ideale quando è necessario connettere più reti in modo sicuro, ad esempio::
VPN basata su Intranet: questo tipo di VPN Site-to-Site collega diverse filiali della stessa azienda in una rete WAN (Private Wide Area Network) unificata. I dipendenti di ogni sede possono accedere alle risorse condivise di tutte le filiali senza problemi.
VPN basata su Extranet: consente alle aziende di condividere in modo sicuro risorse specifiche con partner commerciali esterni collegando le rispettive reti. È utile per fornitori, appaltatori e aziende collaborative.
CONSIGLIO DEGLI ESPERTI: è possibile combinare una VPN site-to-site e una VPN di accesso remoto, abilitando connessioni di rete sicure tra uffici e consentendo ai singoli dipendenti di connettersi da remoto.
Come funzionano le VPN Site-to-Site
Esistono tre modi principali per implementare una VPN Site-to-Site:
I tunnel IPsec creano percorsi crittografati tra le reti, implementati tramite router nei siti connessi. Questo metodo è noto anche come VPN router-to-router ed è disponibile in due varianti:
Un tunnel IPSec basato sul routing funge da cavo virtuale tra le reti, consentendo il passaggio di tutto il traffico
Un tunnel IPsec basato su criteri utilizza regole specifiche per controllare il flusso di traffico tra le reti IP.
Vantaggi
Svantaggi
Ampiamente supportato dalla maggior parte dei Firewall e router
La natura punto-punto limita la scalabilità
Sicurezza elevata tramite crittografia
uò diventare complesso da gestire in reti di grandi dimensioni
Relativamente semplice da implementare per distribuzioni su piccola scala
Si basa sulla connettività Internet, che può influire sulle prestazioni
VPN dinamica multipunto (DMVPN)
DMVPN risolve i limiti di scalabilità dei tunnel IPsec tradizionali.
Questa tecnologia proprietaria di Cisco è particolarmente adatta per le grandi organizzazioni con numerose sedi, che altrimenti potrebbero necessitare di migliaia di singole connessioni IPSec router-to-router.
DMVPN utilizza invece un’architettura hub-and-spoke in cui:
Le filiali (spoke) si collegano a una sede centrale (hub).
È supportato l’indirizzamento IP dinamico.
Connessioni dirette da spoke a spoke sono possibili con una configurazione aggiuntiva.
Potrebbe richiedere competenze specialistiche per l’implementazione e la gestione
Riduce la complessità di configurazione nelle topologie hub-and-spoke
È ancora soggetto a limitazioni delle prestazioni Internet
Layer 3 VPN basata su MPLS (L3VPN)
Gli approcci IPsec e DMVPN si basano entrambi su Internet, il che significa che non possono garantire prestazioni costanti.
Le VPN L3 operano invece a livello di rete del modello OSI e utilizzano il Multi-Protocol Label Switching (MLP) per fornire una qualità del servizio garantita su diversi mezzi di trasporto.
Queste soluzioni sono in genere offerte dai provider di servizi come soluzioni WAN gestite.
NOTA: Le L3VPN sono talvolta note anche come Virtual Private Routed Network (VPRN).
Vantaggi
Svantaggi
Prestazioni e QoS garantite
Costi significativamente più elevati rispetto alle VPN basate su Internet
Capacità di prioritizzazione del traffico
Flessibilità limitata in termini di modifiche del servizio
Infrastruttura gestita dal provider
Dipendenza dalla copertura del provider di servizi
Indipendenza da protocollo e mezzo di trasporto
Esempi di VPN Site-to-Site
Esempi di prodotti VPN site-to-site includono:
Server di accesso OpenVPN: consente la connettività sicura da sito a sito utilizzando il protocollo OpenVPN.
Soluzioni VPN Cisco: una suite completa di tecnologie VPN, tra cui opzioni DMVPN e IPsec per reti aziendali.
AWS VPN Site-to-Site: consente una connettività sicura e scalabile tra data center locali e Amazon Virtual Private Cloud (VPC).
Fortinet SD-WAN: fornisce una connessione sicura da sito a sito con funzionalità avanzate di ottimizzazione del traffico e di sicurezza.
I tipi di VPN non sono la stessa cosa dei protocolli VPN
Il protocollo VPN utilizzato non determina il tipo di VPN. I protocolli sono semplicemente insiemi di regole che regolano il modo in cui il software VPN crea una connessione sicura al server VPN e la utilizza per trasmettere i dati Internet.
Esiste una significativa sovrapposizione tra i protocolli utilizzati da ciascun tipo di VPN. WireGuard è spesso utilizzato, ad esempio, da VPN personali, di accesso remoto e da sito a sito, mentre IKEv2 è spesso utilizzato sia da VPN mobili che da VPN personali.
Diversi tipi di protocolli VPN
I protocolli VPN non sono tipi diversi di VPN. In realtà, spesso si verificano notevoli sovrapposizioni tra i protocolli utilizzati da ciascun tipo di VPN, ad esempio una VPN di accesso remoto e una VPN personale utilizzeranno entrambe WireGuard o OpenVPN.
Per una rapida panoramica di ciascun protocollo VPN, utilizzare la tabella seguente per confrontare rapidamente velocità, sicurezza e utilizzo dei dati.
Protocollo
Velocità
Sicurezza
Uso dei dati
WireGuard
Molto elevata
Molto elevata
Molto basso
OpenVPN
Moderata
Molto elevata
Elevato
IKEv2/IPSec
Molto elevata
Elevata
Moderato
SoftEther
Molto elevata
Elevata
Basso
L2TP/IPSec
Moderata
Moderata
Elevato
SSTP
Bassa
Moderata
Alto
PPTP
Bassa
Bassa
Moderato
Di seguito abbiamo brevemente spiegato ciascun protocollo, inclusi i suoi principali pro e contro.
WireGuard
WireGuard è un protocollo VPN moderno che privilegia semplicità e prestazioni. Utilizza una crittografia all’avanguardia ed è implementato con solo circa 4.000 righe di codice, il che lo rende più facile da verificare e meno soggetto a vulnerabilità.
Il protocollo è integrato nel kernel Linux, il che contribuisce alla sua eccezionale velocità ed efficienza.
WireGuard è ideale quando si ha realmente bisogno di una connessione ad alta velocità, come per lo streaming o il gaming. È anche particolarmente efficace sui dispositivi mobili, in quanto può passare da una rete all’altra senza interruzioni.
I suoi principali vantaggi includono tempi di connessione più rapidi, una maggiore durata della batteria sui dispositivi mobili e migliori prestazioni complessive.
La semplicità di WireGuard lo rende tuttavia meno configurabile rispetto ad altri protocolli, il che potrebbe risultare scoraggiante per alcuni. Qualsiasi preoccupazione relativa alla registrazione degli IP è a nostro avviso del tutto infondata, poiché WireGuard può essere configurato per non registrare questi dati.
È il protocollo VPN che in genere consigliamo di utilizzare ove possibile.
OpenVPN
OpenVPN è un protocollo VPN open source che è diventato lo standard di settore per le VPN personali.
Per molti anni è stata la nostra opzione consigliata per gli utenti VPN, finché non l’abbiamo sostituito con WireGuard come protocollo di scelta.
OpenVPN offre una connessione altamente sicura e versatile, utilizzando la libreria OpenSSL e i protocolli TLS per la crittografia e l’autenticazione.
È estremamente flessibile e difficile da bloccare, poiché può essere configurato per funzionare su qualsiasi porta e può utilizzare sia i protocolli UDP che TCP.
OpenVPN è un’ottima scelta se la sicurezza e la privacy sono più importanti della velocità. È particolarmente efficace nell’aggirare i Firewall e può essere utilizzato su quasi tutte le piattaforme.
Gli svantaggi di OpenVPN sono che tende ad essere più lento rispetto ai protocolli più recenti come WireGuard, richiede software di terze parti per l’implementazione e può essere complesso da configurare manualmente.
IKEv2
IKEv2 (Internet Key Exchange versione 2), se combinato con IPSec, crea un protocollo VPN altamente sicuro e veloce.
Sviluppato congiuntamente da Microsoft e Cisco, IKEv2 gestisce la negoziazione degli attributi SA (Security Association), mentre IPSec fornisce la crittografia per il traffico dati effettivo.
Questo protocollo è noto per la sua capacità di ristabilire rapidamente una connessione VPN quando un utente cambia rete o perde temporaneamente la connessione, motivo per cui è ideale per le VPN mobili e le app VPN personali.
I principali vantaggi di IKEv2 sono l’eccellente stabilità, le elevate velocità e il supporto nativo su numerose piattaforme.
Il principale svantaggio del protocollo è che è closed source e quindi non può essere sottoposto ad audit come WireGuard o OpenVPN per individuare difetti o Backdoor.
Altri potenziali svantaggi sono che IKEv2 non è supportato da tante piattaforme quanto OpenVPN e che, almeno in teoria, è più facile da bloccare poiché utilizza porte VPN fisse.
SoftEther
SoftEther (Software Ethernet) è un software VPN multiprotocollo progettato come alternativa a OpenVPN.
SoftEther è in grado di superare la maggior parte dei Firewall tramite HTTPS, il che lo rende estremamente versatile in ambienti di rete restrittivi. Nato come progetto accademico presso l’Università di Tsukuba in Giappone, si è evoluto fino a diventare una soluzione VPN potente e flessibile.
SoftEther può essere una buona opzione se è necessario aggirare Firewall o restrizioni di rete rigidi mantenendo buone prestazioni.
I punti di forza di SoftEther includono la capacità di supportare più protocolli, la sua velocità di solito superiore a OpenVPN e una crittografia avanzata.
Tuttavia, non è ampiamente supportato dai provider VPN commerciali come altri protocolli, può essere complesso da configurare e potrebbe richiedere maggiori conoscenze tecniche per un’implementazione efficace.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) è in genere abbinato a IPSec per la crittografia, poiché non fornisce crittografia da solo.
Insieme, forniscono una connessione VPN estremamente sicura che incapsula i dati due volte. L2TP/IPSec è il successore di PPTP ed è significativamente più sicuro, pur mantenendo un’ampia compatibilità.
L2TP/IPSec è ideale per le situazioni in cui la sicurezza è fondamentale e il supporto nativo è importante, poiché è integrato in molti sistemi operativi.
I principali vantaggi di L2TP/IPSec includono il suo ampio supporto, un’elevata sicurezza se configurato correttamente e la facilità di configurazione sulla maggior parte delle piattaforme.
SSTP (Secure Socket Tunneling Protocol) è il protocollo VPN proprietario di Microsoft che utilizza la crittografia SSL/TLS.
È simile a OpenVPN in quanto può utilizzare la porta TCP 443, rendendolo difficile da bloccare e in grado di bypassare la maggior parte dei firewall.
Sebbene SSTP possa essere utile in ambienti in cui altri protocolli VPN sono bloccati o limitati, ne sconsigliamo l’utilizzo se non come ultima risorsa, in quanto è closed-source.
Inoltre, non è ben supportato al di fuori di Windows ed è più lento di altri protocolli.
PPTP
PPTP (Point-to-Point Tunneling Protocol) è uno dei protocolli VPN più datati ancora in uso.
Sviluppato da Microsoft per le reti dial-up, un tempo era il protocollo standard per l’accesso VPN aziendale, ma ora è stato ampiamente eliminato.
Sconsigliamo di utilizzare questo protocollo VPN obsoleto a causa della sua obsolescenza e delle note vulnerabilità di sicurezza.