{"id":713,"date":"2022-10-05T20:31:15","date_gmt":"2022-10-05T20:31:15","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=713"},"modified":"2022-10-05T20:31:15","modified_gmt":"2022-10-05T20:31:15","slug":"introduzione-a-openvpn","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/","title":{"rendered":"Introduzione a OpenVPN"},"content":{"rendered":"<p>Internet \u00e8 importante quanto qualsiasi altro servizio pubblico nel mondo di oggi. La prima cosa a cui tutti pensano quando acquistano una nuova casa o aprono un'azienda in una nuova localit\u00e0 \u00e8 una connessione internet affidabile, seguita da elettricit\u00e0, riscaldamento, raccolta dei rifiuti e (ma non necessariamente) un servizio telefonico.<\/p>\n<p>Alcuni potrebbero sostenere che l'espressione \u201cterzo mondo\u201d sia scorretta e offensiva. Con programmi come \u201cUn laptop per bambino\u201d e iniziative di aziende come Facebook e Google, molte nazioni del cosiddetto terzo mondo ora hanno accesso a internet senza acqua corrente o sistemi fognari.<\/p>\n<p>Ma con il bene arriva anche il male. Mentre chiunque pu\u00f2 creare un sito web, un account Facebook o un profilo Twitter, non tutti lo fanno con buone intenzioni, inclusi hacker e criminali. Quando ci sono molti utenti, c'\u00e8 un rischio maggiore che qualcuno cerchi di sfruttare il sistema per guadagno personale.<\/p>\n<p>OpenVPN \u00e8 un progetto open-source iniziato nel 2002 con l'intento di creare una soluzione SSL VPN completa. OpenVPN cripta i dati inviati attraverso le reti, il che \u00e8 particolarmente importante quando molti utenti sono sulla stessa rete.<\/p>\n<h2 id=\"the-history-of-interceptions-and-how-theyve-progressed-over-time\"><strong>La storia delle intercettazioni e come si sono evolute nel tempo<\/strong><\/h2>\n<p>Storicamente, si poteva contare sul fatto che un messaggio rimanesse inalterato se veniva consegnato in una lettera sigillata con cera da qualcuno di fiducia. Tuttavia, col passare del tempo, intercettare la corrispondenza \u00e8 diventato pi\u00f9 semplice: il mittente era in grado di leggerla o manometterla prima di passarla.<\/p>\n<p>I progressi tecnologici durante la Seconda Guerra Mondiale hanno permesso a entrambe le parti di proteggere i loro dati in modo pi\u00f9 sicuro attraverso esempi come la macchina Enigma e i code talkers Navajo. Dopo la guerra, il governo degli Stati Uniti ha utilizzato queste e altre tecniche per proteggere le sue informazioni.<\/p>\n<p>Col passare del tempo e l'evoluzione della tecnologia, sono stati necessari nuovi modi per mantenere i dati sicuri, ed \u00e8 qui che entra in gioco OpenVPN. OpenVPN utilizza una combinazione di crittografia a chiave pubblica e SSL\/TLS per lo scambio di chiavi. OpenVPN pu\u00f2 funzionare su User Datagram Protocol (UDP) o Transmission Control Protocol (TCP). OpenVPN offre molte funzionalit\u00e0, come il tunneling del traffico IPv4 o IPv6, funzionando su una singola porta e altro ancora.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-765\" style=\"color: #222222; font-family: Verdana, BlinkMacSystemFont, -apple-system, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Open Sans', 'Helvetica Neue', sans-serif; font-size: 15px;\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min.png\" alt=\"Banner Open VPN\" width=\"800\" height=\"450\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min.png 800w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min-300x169.png 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min-768x432.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<h2><strong>Edizione Comunitaria &amp; <\/strong><strong>Ope<\/strong><strong>nVPN Protocollo di Tunneling<\/strong><\/h2>\n<p>OpenVPN \u00e8 disponibile in due versioni:\u00a0<em>Edizione Comunitaria OpenVPN<\/em>, che \u00e8 gratuito e open-source, e\u00a0<em>OpenVPN Protocollo di Tunneling, che \u00e8 un prodotto commerciale.<\/em><\/p>\n<h3 id=\"openvpn-community-edition\"><strong>Edizione Comunitaria OpenVPN<\/strong><\/h3>\n<p>OpenVPN \u00e8 un progetto open-source a cui chiunque pu\u00f2 contribuire e funziona sotto una licenza GPL. Configurare CE \u00e8 gratuito se si ha familiarit\u00e0 con Linux e l'interfaccia della riga di comando.<\/p>\n<p>L'OpenVPN Community Edition \u00e8 disponibile per il download sul sito web di OpenVPN.<\/p>\n<h3 id=\"openvpn-tunneling-protocol\"><strong>OpenVPN Protocollo di Tunneling<\/strong><\/h3>\n<p>Il protocollo di tunneling OpenVPN utilizza la crittografia SSL per garantire che i dati siano protetti. Questo perch\u00e9 viene utilizzata la crittografia AES-256, uno standard utilizzato dal governo degli Stati Uniti. Il codice per gli audit \u00e8 disponibile a tutti. Ci\u00f2 significa che le persone possono trovare e correggere le vulnerabilit\u00e0. Inoltre, il protocollo fornisce connessioni pi\u00f9 veloci e pu\u00f2 superare la maggior parte dei firewall.<\/p>\n<p>Altri vantaggi del protocollo di tunneling OpenVPN includono:<\/p>\n<ul>\n<li><strong>Supporta:<\/strong>\u00a0Windows, macOS, Linux, iOS, Android<\/li>\n<li><strong>Connette<\/strong>: Fino a 5 dispositivi a velocit\u00e0 pi\u00f9 elevate con OpenVPN 2.4P<\/li>\n<li><strong>Tunneling:<\/strong>\u00a0Il protocollo di tunneling OpenVPN pu\u00f2 attraversare firewall e NAT<\/li>\n<li><strong>API<\/strong>: API facile da usare per gli sviluppatori<\/li>\n<\/ul>\n<h2 id=\"what-is-a-vpn\"><strong>Che cos'\u00e8 una VPN?<\/strong><\/h2>\n<p>Un amministratore pu\u00f2 unire alcuni PC su reti diverse per creare l'illusione che condividano la stessa rete locale. Le macchine potrebbero essere nella stessa stanza, ai lati opposti del mondo, o utilizzare vari tipi di connessione, come uplink wireless, satellitari e connessioni dial-up.<\/p>\n<p>La lettera \u201cP\u201d in VPN sta per privacy, quindi la rete virtuale \u00e8 chiamata VPN. Il tunnel (VPN) si riferisce al traffico di rete che viaggia attraverso una VPN, mentre tutto il resto del traffico \u00e8 considerato al di fuori del tunnel.<\/p>\n<p>Il grafico seguente mostra come il traffico di rete viaggia attraverso diverse sezioni di una rete e di internet. Poich\u00e9 HTTPS e SSH sono protocolli di comunicazione pi\u00f9 sicuri, analizzare questo tipo di dati \u00e8 molto pi\u00f9 semplice. Qualcuno deve attaccare il traffico di rete per determinare che tipo di connessione viene stabilita da quale computer a quale server, anche se possono essere visti.<\/p>\n<p>Quando viene utilizzata una VPN, il traffico all'interno del tunnel non \u00e8 pi\u00f9 identificabile.<\/p>\n<h2 id=\"which-traffic-can-be-routed-through-a-vpn\"><strong>Quale traffico pu\u00f2 essere instradato attraverso una VPN?<\/strong><\/h2>\n<p>La rete privata virtuale (VPN) pu\u00f2 crittografare e tunnelizzare qualsiasi tipo di traffico, comprese immagini, video, navigazione web, email e messaggistica. Alcuni programmi popolari che utilizzano le VPN sono:<\/p>\n<p><strong>Bancomat<\/strong>: Utilizzando una VPN, i bancomat possono connettersi ai sistemi bancari con maggiore sicurezza.<\/p>\n<p><strong>Wi-Fi pubblico<\/strong>: Le reti Wi-Fi pubbliche sono potenziali focolai di attacchi alla sicurezza. Utilizzando una VPN, puoi crittografare il tuo traffico in modo che nessuno possa spiare i tuoi dati.<\/p>\n<p><strong>Reti domestiche<\/strong>: Puoi utilizzare una VPN per connetterti alla tua rete domestica ovunque. Questo \u00e8 particolarmente utile se hai una casa intelligente con dispositivi che devono essere connessi alle tue reti domestiche, come una telecamera di sicurezza o un sistema di automazione domestica.<\/p>\n<p><strong>Superare la censura del paese:<\/strong>\u00a0Per le persone che vivono in regimi oppressivi, come la Corea del Nord o la Cina, la censura da parte dei blocchi governativi \u00e8 una preoccupazione urgente. Il \u201cGrande Firewall della Cina\u201d impedisce ai cittadini di accedere al mondo esterno e di ottenere notizie e informazioni che potrebbero ispirare ribellioni\u2014le VPN forniscono un modo per aggirare queste restrizioni.<\/p>\n<p><strong>Reti aziendali<\/strong>: Le aziende e altre organizzazioni possono utilizzare una VPN per connettere pi\u00f9 sedi di uffici o persino interi data center. Facendo ci\u00f2, possono migliorare la comunicazione e la collaborazione tra i dipendenti proteggendo anche i dati sensibili.<\/p>\n<p><strong>Servizi GeoIP<\/strong>: Diversi siti web, tra cui Hulu, YouTube e Netflix, utilizzano database GeoIP e altri record per fornire contenuti basati sulla posizione. Puoi accedere a materiale non disponibile nella tua area \u201crimbalzando\u201d la connessione del tuo computer attraverso un server VPN pi\u00f9 vicino alla regione geografica desiderata. Inoltre, una VPN ti protegger\u00e0 da eventuali sanzioni legali associate alla visione di film vietati o programmi TV protetti da copyright.<\/p>\n<p>Il tunnel privato \u00e8 completamente isolato da internet pubblico. Sebbene la VPN stessa viaggi attraverso internet come nell'immagine sopra, i dispositivi lungo il suo percorso saranno in grado di vedere solo il traffico VPN; non sapranno cosa viene trasmesso all'interno del tunnel sicuro. Questo perch\u00e9 una VPN non solo crittografa il traffico al suo interno, ma anche i flussi di dati individuali da altri utenti al di fuori di esso. In altre parole, anche se qualcuno fosse in grado di intercettare uno di questi flussi di dati, non sarebbe in grado di decodificarlo perch\u00e9 la VPN lo crittograferebbe ancora.<\/p>\n<p>I router e i firewall su entrambi i lati creano il tunnel. Se non prendi misure speciali per controllare il traffico VPN, tutto il traffico di rete che passa attraverso il tunnel VPN ometter\u00e0 qualsiasi misura di sicurezza usuale.<\/p>\n<h2 id=\"data-encryption-and-authentication\"><strong>Crittografia dei dati e autenticazione<\/strong><\/h2>\n<p>Le VPN utilizzano crittografia e autenticazione per impedire ad altre persone di vedere i tuoi dati. La crittografia rende i dati difficili da comprendere e l'autenticazione garantisce che solo le persone giuste possano vederli.<\/p>\n<p>Il primo livello di sicurezza \u00e8 l'autenticazione, che verifica che solo gli utenti autorizzati possano accedere al servizio. Questo potrebbe essere fatto con certificati per ogni utente o un nome utente e una password. Dopo di ci\u00f2, gli utenti possono stabilire le proprie restrizioni, come determinate rotte o impostazioni del firewall. Queste sono generalmente limitate a un'installazione; tuttavia, possono essere personalizzate.<\/p>\n<p>In secondo luogo, dobbiamo proteggere ulteriormente il canale di comunicazione. Per fare ci\u00f2, firmeremo ogni pacchetto trasmesso. Questo significa che ogni sistema verificher\u00e0 che i pacchetti VPN che riceve siano firmati correttamente. Autenticando i pacchetti che sono stati crittografati, un sistema pu\u00f2 risparmiare tempo di elaborazione non decriptando pacchetti che non soddisfano i criteri di autenticazione. Se manteniamo al sicuro le chiavi di firma, questo previene gli attacchi di negazione del servizio!<\/p>\n<h2 id=\"pptp-vs-openvpn\"><strong>PPTP vs OpenVPN<\/strong><\/h2>\n<p>Sviluppato da Microsoft, il PPTP (Point-to-Point Tunneling Protocol) \u00e8 uno dei protocolli VPN pi\u00f9 antichi e comuni. OpenVPN \u00e8 un po' pi\u00f9 moderno e pu\u00f2 essere pi\u00f9 sicuro se configurato correttamente.<\/p>\n<p>OpenVPN utilizza SSL\/TLS per la crittografia, la stessa tecnologia che il tuo browser web utilizza per connettersi a siti web sicuri. OpenVPN \u00e8 pi\u00f9 flessibile e pu\u00f2 essere configurato per diversi casi d'uso, mentre PPTP \u00e8 molto facile da configurare ma meno flessibile.<\/p>\n<p>Anche se OpenVPN \u00e8 pi\u00f9 sicuro di PPTP, pu\u00f2 essere pi\u00f9 difficile da configurare. Se non ti senti a tuo agio a configurare una VPN, potresti voler usare PPTP.<\/p>\n<h2 id=\"how-to-use-openvpn\"><strong>Come usare OpenVPN?<\/strong><\/h2>\n<h3 id=\"for-windows-platforms\"><strong>Per piattaforme Windows<\/strong><\/h3>\n<p>Prima, devi scaricare il client OpenVPN. Gli utenti Windows e Mac possono trovare l'ultima versione, V3,\u00a0<a href=\"https:\/\/openvpn.net\/client-connect-vpn-for-windows\/\" target=\"_blank\" rel=\"noreferrer noopener\">qui<\/a>.<\/p>\n<p>Dopo aver installato il client OpenVPN, avvialo e importa il file .ovpn dal<\/p>\n<p>Una volta installato il client OpenVPN, devi scaricare un file di configurazione. Questo file dice al client OpenVPN come connettersi al server VPN. Puoi ottenere questo file dal tuo fornitore di VPN.<\/p>\n<p>Una volta scaricato il file di configurazione, aprilo con il client OpenVPN. Il client OpenVPN ti chieder\u00e0 il tuo nome utente e la tua password. Dopo averli inseriti, il client OpenVPN si connetter\u00e0 al server VPN.<\/p>\n<p>OpenVPN \u00e8 ora in esecuzione in background. Puoi verificarlo controllando il tuo indirizzo IP. Per fare ci\u00f2, visita\u00a0<a href=\"https:\/\/www.whatismyip.com\/ip-address-lookup\/\" target=\"_blank\" rel=\"noreferrer noopener\">whatismyip.com<\/a>. Dovresti vedere che il tuo indirizzo IP \u00e8 cambiato.<\/p>\n<h3 id=\"for-macos-platforms\"><strong>Per piattaforme macOS<\/strong><\/h3>\n<p>Se stai usando un Mac, puoi usare il client OpenVPN per macOS. L'ultima versione pu\u00f2 essere scaricata\u00a0<a href=\"https:\/\/openvpn.net\/client-connect-vpn-for-mac-os\/\" target=\"_blank\" rel=\"noreferrer noopener\">qui<\/a>.<\/p>\n<p>Una volta installato il client OpenVPN, devi scaricare un file di configurazione. Questo file dice al client OpenVPN come connettersi al server VPN. Puoi ottenere questo file dal tuo fornitore di VPN.<\/p>\n<p>Dopo aver scaricato il file di configurazione, aprilo con il client OpenVPN. Il client OpenVPN ti chieder\u00e0 il tuo nome utente e la tua password. Dopo averli inseriti, il client OpenVPN si connetter\u00e0 al server VPN.<\/p>\n<p>OpenVPN \u00e8 ora in esecuzione in background. Puoi verificarlo controllando il tuo indirizzo IP. Per fare ci\u00f2, visita whatismyip.com. Dovresti vedere che il tuo indirizzo IP \u00e8 cambiato.<\/p>\n<h3 id=\"for-linux-platforms\"><strong>Per piattaforme Linux<\/strong><\/h3>\n<p>Se stai usando Linux, puoi usare il client OpenVPN per Linux. L'ultima versione pu\u00f2 essere scaricata\u00a0<a href=\"https:\/\/openvpn.net\/cloud-docs\/openvpn-3-client-for-linux\/\" target=\"_blank\" rel=\"noreferrer noopener\">qui<\/a>.<\/p>\n<h4 id=\"installation-for-debian-and-ubuntu\"><strong>Installazione per Debian e Ubuntu<\/strong><\/h4>\n<p>Se stai usando Debian o Ubuntu, puoi installare OpenVPN con il seguente comando:<\/p>\n<ol>\n<li>Apri il Terminale premendo <strong>ctrl<\/strong> + <strong>alt<\/strong> + <strong>T<\/strong><\/li>\n<li>\u00a0Inserisci il seguente comando nel Terminale:\u00a0<code>sudo apt install apt-transport-https<\/code>. Poi inserisci la password di root.<\/li>\n<li>Digita il seguente comando: <code>sudo wget https:\/\/swupdate.openvpn.net\/repos\/openvpn-repo-pkg-key.pub<\/code>. Questo scaricher\u00e0 la chiave del repository OpenVPN utilizzata dai pacchetti OpenVPN 3 Linux.<\/li>\n<li>Inserisci il seguente comando nel Terminale:\u00a0<code>sudo apt-key add openvpn-repo-pkg-key.pub<\/code><\/li>\n<li>Inserisci il seguente comando nel Terminale: <code>sudo wget -O \/etc\/apt\/sources.list.d\/openvpn3.list https:\/\/swupdate.openvpn.net\/community\/openvpn3\/repos\/openvpn3-$DISTRO.list<\/code>. A seconda della tua distribuzione Debian\/Ubuntu, devi sostituire\u00a0<em>$DISTRO<\/em>\u00a0con il nome corretto della release dalla tabella sottostante.<\/li>\n<li>Inserisci il seguente comando nel Terminale:\u00a0<code>sudo apt update<\/code><\/li>\n<li>Inserisci il seguente comando nel Terminale:\u00a0<code>sudo apt install openvpn3<\/code>. Questo codice installer\u00e0 il pacchetto OpenVPN 3.<\/li>\n<\/ol>\n<h4 id=\"installation-using-ovpn-profile\"><strong>Installazione utilizzando il profilo .ovpn<\/strong><\/h4>\n<p>Se hai un profilo OpenVPN (file .ovpn) dal tuo fornitore di VPN, puoi utilizzare questo profilo per connetterti al server VPN.<\/p>\n<ol>\n<li>Per creare un profilo di configurazione one-shot, digita il seguente comando nel Terminale:\u00a0<code>openvpn3 session-start --config ${MY_CONFIGURATION_FILE}.\u00a0<\/code><\/li>\n<li>Digita il seguente comando nel Terminale per importare un file di configurazione e avviare una sessione VPN:\u00a0<code>openvpn3 config-import --config ${MY_CONFIGURATION_FILE}<\/code>.<\/li>\n<li>Per stabilire una nuova connessione VPN da un profilo importato, usa il seguente comando:\u00a0<code>openvpn3 session-start --config ${CONFIGURATION_PROFILE_NAME}<\/code>.<\/li>\n<\/ol>\n<h3 id=\"installation-for-red-hat-enterprise-linux-or-scientific-linux\"><strong>Installazione per Red Hat Enterprise Linux o Scientific Linux<\/strong><\/h3>\n<p>Se stai usando Red Hat Enterprise Linux o Scientific Linux 7, puoi installare OpenVPN con il seguente comando:<\/p>\n<ol>\n<li>Vai alla barra di ricerca e digita \u201c<strong>terminale.<\/strong>\u201c<br \/>\nRHEL\/CentOS 6: <code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-6.noarch.rpm<\/code>&nbsp;<\/p>\n<p>RHEL\/CentOS 7:\u00a0<code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-7.noarch.rpm<\/code><br \/>\nSu RHEL 7, \u00e8 anche consigliato abilitare i repository opzionali, extra e HA poich\u00e9 i pacchetti EPEL possono dipendere da pacchetti di questi repository:\u00a0<code>sudo subscription-manager repos --enable \"rhel-*-optional-rpms\" --enable \"rhel-*-extras-rpms\" --enable \"rhel-ha-for-rhel-*-server-rpms\"<\/code><\/p>\n<p>&nbsp;<\/p>\n<p>RHEL\/CentOS 8:\u00a0<code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-8.noarch.rpm<\/code>Abilita i servizi richiesti su Red Hat 8.\u00a0<code>repository codeready-builder-for-rhel-8-${ARCH}-rpms poich\u00e9 i pacchetti EPEL possono dipendere da pacchetti da esso: sudo ARCH=$( \/bin\/arch ) seguito da sudo subscription-manager repos --enable \"codeready-builder-for-rhel-8-${ARCH}-rpms\"<\/code><\/p>\n<p>&nbsp;<\/p>\n<p>Inoltre, per gli utenti CentOS 8 \u00e8 consigliato abilitare il repository PowerTools poich\u00e9 alcuni pacchetti EPEL possono dipendere da pacchetti aggiuntivi da esso:<code>sudo dnf config-manager --set-enabled PowerTools<\/code><\/li>\n<li>Installa prima il modulo yum copr. Per fare ci\u00f2, esegui il seguente comando: <code>sudo yum install yum-plugin-copr<\/code>.<\/li>\n<li>Attiva il repository OpenVPN 3 Copr con il modulo Copr attivato. Per farlo, usa il seguente comando: <code>sudo yum copr enable dsommers\/openvpn3<\/code><\/li>\n<li>Dopo l'installazione, il client OpenVPN 3 Linux pu\u00f2 essere avviato utilizzando il seguente comando:\u00a0<code>sudo yum install openvpn3-client<\/code><\/li>\n<\/ol>\n<p>OpenVPN \u00e8 uno strumento potente e flessibile che pu\u00f2 essere utilizzato per proteggere l'intera connessione internet. \u00c8 importante comprendere le basi di come funzionano le VPN prima di iniziare a usarne una, ma una volta fatto, OpenVPN pu\u00f2 essere un ottimo modo per mantenere i tuoi dati sicuri.<\/p>","protected":false},"excerpt":{"rendered":"<p>Internet \u00e8 importante quanto qualsiasi altro servizio pubblico nel mondo di oggi. La prima cosa che viene in mente a tutti quando si acquista una nuova casa o si apre un'azienda... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/\">Continue reading <span class=\"screen-reader-text\">Introduzione a OpenVPN<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[],"class_list":["post-713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vpn","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Introduction to OpenVPN | Security Briefing<\/title>\n<meta name=\"description\" content=\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introduction to OpenVPN | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T20:31:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Introduction to OpenVPN\",\"datePublished\":\"2022-10-05T20:31:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"},\"wordCount\":2045,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"articleSection\":[\"VPN\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\",\"url\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\",\"name\":\"Introduction to OpenVPN | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"datePublished\":\"2022-10-05T20:31:15+00:00\",\"description\":\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"width\":558,\"height\":500,\"caption\":\"Introduction to OpenVPN\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Introduction to OpenVPN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Introduzione a OpenVPN | Briefing sulla Sicurezza","description":"Vuoi saperne di pi\u00f9 su come funziona OpenVPN? Questa guida fornisce un'introduzione ai fondamenti di questo software VPN open source.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/","og_locale":"it_IT","og_type":"article","og_title":"Introduction to OpenVPN | Security Briefing","og_description":"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.","og_url":"https:\/\/securitybriefing.net\/it\/vpn-102\/introduzione-a-openvpn\/","og_site_name":"Security Briefing","article_published_time":"2022-10-05T20:31:15+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Introduction to OpenVPN","datePublished":"2022-10-05T20:31:15+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"},"wordCount":2045,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","articleSection":["VPN"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/","url":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/","name":"Introduzione a OpenVPN | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","datePublished":"2022-10-05T20:31:15+00:00","description":"Vuoi saperne di pi\u00f9 su come funziona OpenVPN? Questa guida fornisce un'introduzione ai fondamenti di questo software VPN open source.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","width":558,"height":500,"caption":"Introduction to OpenVPN"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Introduction to OpenVPN"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=713"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1000"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}