La tecnología de redes privadas virtuales se basa en la idea de la construcción de túneles. La tunelización VPN implica establecer y mantener una conexión de red lógica (que puede contener saltos intermedios). En esta conexión, los paquetes construidos en un formato de protocolo VPN específico se encapsulan dentro de algún otro protocolo base o portador, luego se transmiten entre el cliente VPN y el servidor, y finalmente se desencapsulan en el lado receptor.
En el caso de las VPN basadas en Internet, los paquetes de uno de varios protocolos VPN se encapsulan en paquetes de Protocolo de Internet (IP). Los protocolos VPN también soportan autenticación y encriptación para mantener los túneles seguros.
Índice de contenidos
Tipos de túneles VPN
La VPN soporta dos tipos de tunelización: voluntaria y obligatoria. Ambos tipos de túneles son de uso común.
En la tunelización voluntaria, el cliente VPN gestiona la configuración de la conexión. El cliente primero hace una conexión con el proveedor de red del operador (un ISP en el caso de las VPNs de Internet). A continuación, la aplicación cliente VPN crea el túnel a un servidor VPN a través de esta conexión en vivo.
En la tunelización obligatoria, el proveedor de red del operador gestiona la configuración de la conexión VPN. Cuando el cliente realiza por primera vez una conexión ordinaria con el operador, éste, a su vez, intermedia inmediatamente una conexión VPN entre ese cliente y un servidor VPN. Desde el punto de vista del cliente, las conexiones VPN se establecen en un solo paso en comparación con el procedimiento de dos pasos requerido para los túneles voluntarios.
La tunelización VPN obligatoria autentica a los clientes y los asocia con servidores VPN específicos utilizando la lógica integrada en el dispositivo del corredor. Este dispositivo de red a veces se denomina procesador frontal VPN (FEP), servidor de acceso a la red (NAS) o servidor de punto de presencia (POS). La tunelización obligatoria oculta los detalles de la conectividad del servidor VPN a los clientes VPN y transfiere efectivamente el control de gestión de los túneles de los clientes al ISP. A cambio, los proveedores de servicios deben asumir la carga adicional de instalar y mantener los dispositivos FEP.
Protocolos de tunelización de VPN
Se han implementado varios protocolos de red informática específicamente para su uso en túneles VPN. Los tres protocolos de tunelización VPN más populares que se enumeran a continuación siguen compitiendo entre sí por la aceptación en la industria. Estos protocolos son generalmente incompatibles entre sí.
Protocolo de tunelización punto a punto (PPTP)
Varias corporaciones trabajaron juntas para crear la especificación PPTP. La gente generalmente asocia PPTP con Microsoft porque casi todas las versiones de Windows incluyen soporte de cliente incorporado para este protocolo. Las versiones iniciales de PPTP para Windows de Microsoft contenían características de seguridad que, según algunos expertos, eran demasiado débiles para un uso serio. Sin embargo, Microsoft sigue mejorando su compatibilidad con PPTP.
Protocolo de túnel de capa dos (L2TP)
El competidor original de PPTP para túneles VPN era L2F, un protocolo implementado principalmente en productos Cisco. En un intento de mejorar el L2F, las mejores características de éste y del PPTP se combinaron para crear un nuevo estándar llamado L2TP. Al igual que PPTP, L2TP existe en la capa de enlace de datos (Capa Dos) en el modelo OSI – de ahí el origen de su nombre.
Seguridad del protocolo de Internet (IPsec)
IPsec es en realidad una colección de múltiples protocolos relacionados. Puede ser utilizado como una solución completa de protocolo VPN o simplemente como el esquema de encriptación dentro de L2TP o PPTP. IPsec existe en la capa de red (Capa Tres) del modelo OSI.