Rete dedicata

Definizione

La rete privata è una connessione di linea speciale tra due imprese, ovvero una connessione fisica tra le reti interne di due imprese. La linea speciale è un collegamento telefonico permanente tra due punti. A differenza della connessione dial-up generale, la linea è sempre connessa. Il più grande vantaggio di questa connessione è la sicurezza. Oltre a queste due reti private legalmente connesse, chiunque altro e le imprese non possono accedere alla rete. Pertanto, la rete privata garantisce la sicurezza e l'integrità del flusso di informazioni.

Difetti di rete

Lo svantaggio massimo di una rete privata è troppo alto perché la linea è molto costosa. Tutti coloro che desiderano una rete privata hanno bisogno di una linea (telefonica) dedicata separata per collegarli insieme.

Ad esempio, se un'azienda desidera stabilire una connessione di rete esterna tramite una rete privata e 7 aziende, le aziende devono pagare 7 linee speciali. Le aziende generalmente si riferiscono a questo problema come "ridimensionamento": aumentare il numero di reti private è molto difficile, costoso e richiede tempo. Quindi, come fanno le aziende a costruire collegamenti stretti e dedicati tra le loro reti interne? La risposta potrebbe essere una rete esterna progettata secondo la rete privata virtuale.

Rete virtuale dedicata

Virtual PrivatePrivateNetwork (VPN) si riferisce alla tecnologia di stabilire una rete privata su una rete pubblica. Si chiama rete virtuale, principalmente perché la connessione tra due nodi qualsiasi dell'intera rete VPN non ha il collegamento fisico end-to-end richiesto per la rete privata tradizionale, ma la rete fornita dal fornitore di servizi di rete pubblica. Piattaforma, come Internet, ATM (Asynchronous Transfer Mode), FrameRelay (Frame Relay), ecc., i dati dell'utente vengono trasmessi in collegamenti logici. Copre un'estensione di reti private, crittografia e collegamenti di autenticazione attraverso reti condivise o reti pubbliche. VPN adotta principalmente la tecnologia del tunnel, più la tecnologia del rapporto, la tecnologia di gestione delle chiavi e la tecnologia di autenticazione dell'identità dell'utente e dell'apparecchiatura.

Related Articles
TOP