Tabla de contenidos
VPN es la abreviatura de Virtual Private Network. Una red privada virtual extiende una red privada a una red pública y permite a los usuarios enviar y recibir datos a través de redes públicas o compartidas.
Las aplicaciones que se ejecutan en una VPN pueden beneficiarse de la funcionalidad, la seguridad y la administración de la red privada.
Cómo funcionan las redes privadas virtuales
Las primeras redes de datos permitían conexiones VPN a ubicaciones remotas a través de un módem de acceso telefónico o una línea alquilada usando conexiones de retransmisión de tramas virtuales y ATM ( modo de transferencia asincrónica ). Estas conexiones se pusieron a disposición a través de las redes de proveedores de servicios de telecomunicaciones. En retrospectiva, estas redes no se ven como VPN reales, ya que solo aseguran pasivamente los datos transmitidos mediante la generación de flujos de datos lógicos.
Las líneas dedicadas y los módems de acceso telefónico ahora han sido reemplazados por VPN basadas en redes de conmutación de etiquetas IP e IP / multiprotocolo (redes MPLS). Estas redes permiten ahorros de costos significativos y un mayor ancho de banda a través de nuevas tecnologías como DSL (Línea de abonado digital) y redes de fibra óptica.
¿Para qué se utiliza la tecnología VPN?
La tecnología Virtual Private Networks fue desarrollado para permitir a distancia usuarios y sucursales de las empresas para el acceso de la empresa aplicaciones y recursos. Para garantizar la seguridad, la conexión de red privada se establece mediante un protocolo de túnel cifrado.
Los usuarios de VPN deben autenticarse con una contraseña y un certificado para acceder a la red privada virtual. En otras aplicaciones, los usuarios de Internet pueden asegurar sus transacciones con una VPN.
Las VPN se pueden utilizar para evitar las restricciones geográficas y la censura, o para conectarse a servidores proxy para ocultar la identidad personal y la ubicación del acceso a Internet . Las VPN permiten la navegación anónima en Internet. Sin embargo, algunos sitios web bloquean el acceso a través de VPN para evitar eludir sus restricciones geográficas.
Una VPN se crea mediante una conexión virtual dedicada punto a punto , un protocolo de túnel virtual o cifrado de tráfico. Una red privada virtual disponible en la Internet pública puede ofrecer ventajas similares a una WAN (red de área amplia).
También te puede interesar: Qué es Java
Redes privadas virtuales remotas y de sitio a sitio
Las VPN pueden ser de acceso remoto, es decir, la conexión de una computadora a una red, o la conexión entre dos redes, conocida como sitio a sitio. En un entorno corporativo, las VPN de acceso remoto permiten a los empleados acceder a la intranet de su empresa desde casa o mientras viajan.
De sitio a sitio o de sitio a sitio: las VPN permiten a los empleados de oficinas y sucursales separadas geográficamente de una empresa compartir una red virtual coherente. También se puede utilizar una VPN para conectar dos redes a través de otra red intermedia. Por ejemplo, dos redes IPv6 en una red IPv4.
Los sistemas de redes privadas virtuales se pueden clasificar según:
- Protocolo de túnel utilizado para el tráfico de túnel
- Ubicación del punto final del túnel
- Tipo de topología de conexiones ( sitio a sitio o red a red )
- los niveles de seguridad
- el número de conexiones simultáneas
VPN en entornos móviles
Los usuarios utilizan redes privadas virtuales móviles en entornos donde un punto final de la red privada virtual no es fijo a una sola dirección IP, sino a través de diferentes redes como las redes de datos de los operadores móviles o entre múltiples inalámbricas. Las personas móviles que necesitan conexiones fiables utilizan cada vez más software especial de VPN móvil.
Consejo de lectura: ¿Qué es un Certificado SSL?
Necesitas una técnica para el roaming sin problemas en las redes y dentro y fuera de del área de conexión para acceder sin que se pierdan sesiones de aplicación ni que finalice la sesión VPN segura. Una red privada virtual tradicional no puede soportar tales eventos porque el túnel de la red está interrumpido, lo que desconecta aplicaciones o provoca tiempos de espera.
Así es como funciona el software VPN móvil
En lugar de vincular lógicamente el punto final del túnel de red con la dirección IP física, cada túnel en las VPN móviles está vinculado a una dirección IP asignada permanentemente al dispositivo. El software de VPN móvil maneja la autenticación de red necesaria y administra las sesiones de red de una manera que es transparente para la aplicación y el usuario.
Seguro te interesa saber: ¿Qué es una dirección MAC?
El Protocolo de identidad de host (HIP), que está siendo desarrollado por el Grupo de trabajo de ingeniería de Internet, está destinado a respaldar la movilidad de los hosts al separar la función de las direcciones IP para la identificación de host de su funcionalidad de localizador en una red IP. Con HIP, un host de reserva móvil en sus conexiones lógicas sobre el identificador de identidad del host se realizan mientras estaba en itinerancia entre redes de acceso asignadas diferentes direcciones IP.
Seguridad en VPN
Las VPN no pueden establecer conexiones en línea de forma completamente anónima, pero generalmente pueden aumentar la privacidad y la seguridad. Para evitar la divulgación de información confidencial, los VPN normalmente solo permiten el acceso remoto autenticado mediante protocolos de túnel y técnicas de cifrado.
Los puntos finales del túnel deben autenticarse antes de que se puedan establecer túneles de red privada virtual segura. Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas, datos biométricos, autenticación de dos factores u otros métodos criptográficos.
Los túneles de red a red a menudo utilizan contraseñas o certificados digitales. Guardan la clave de forma permanente para que el túnel se pueda configurar automáticamente sin que el administrador tenga que intervenir.
Los protocolos de tunelización pueden, en una topología de red a punto, trabajar en puntos que no se considerarían teóricamente como VPN, como se espera de una VPN que admita conjuntos de nodos de red arbitrarios y cambiantes.
El modelo de seguridad básico de VPN
El modelo de seguridad VPN ofrece a las empresas y usuarios privados confidencialidad, de modo que incluso si el tráfico de red se captura a nivel de paquete, un atacante solo ve datos cifrados. Además, hay autenticación de remitente para evitar que usuarios no autorizados accedan a la VPN y una verificación de integridad de mensajes para detectar alteraciones en los mensajes transmitidos.
Las VPN seguras utilizan Internet Protocol Security (IPsec) para la autenticación, lo que garantiza la integridad y confidencialidad de los datos. IPsec utiliza cifrado para encapsular un paquete IP en un paquete IPsec. La desencapsulación ocurre al final del túnel donde el paquete IP original se desencripta y reenvía al destino previsto. Los protocolos VPN seguros también incluyen Transport Layer Security (SSL / TLS ), que canaliza todo el tráfico de la red o realiza una copia de seguridad de una sola conexión.
Acceso vía SSL
Varios proveedores permiten funciones de acceso remoto VPN a través de SSL. Una VPN SSL puede establecer una conexión desde ubicaciones donde IPsec no es posible debido a la traducción de direcciones de red y las reglas de firewall.
El cifrado punto a punto de Microsoft (MPPE) funciona con el protocolo de túnel punto a punto y en varias implementaciones compatibles en otras plataformas. Secure Shell (SSH) VPN: OpenSSH ofrece túneles VPN para asegurar conexiones remotas a una red o conexiones de red. El servidor OpenSSH ofrece un número limitado de túneles simultáneos. Sin embargo, la función de red privada virtual en sí misma no admite la autenticación personal.