¿Qué es el tunelado VPN?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


La tecnología de redes privadas virtuales se basa en la idea de la construcción de túneles. La tunelización VPN implica establecer y mantener una conexión de red lógica (que puede contener saltos intermedios). En esta conexión, los paquetes construidos en un formato de protocolo VPN específico se encapsulan dentro de algún otro protocolo base o portador, luego se transmiten entre el cliente VPN y el servidor, y finalmente se desencapsulan en el lado receptor.

En el caso de las VPN basadas en Internet, los paquetes de uno de varios protocolos VPN se encapsulan en paquetes de Protocolo de Internet (IP). Los protocolos VPN también soportan autenticación y encriptación para mantener los túneles seguros.

Tipos de túneles VPN

La VPN soporta dos tipos de tunelización: voluntaria y obligatoria. Ambos tipos de túneles son de uso común.

En la tunelización voluntaria, el cliente VPN gestiona la configuración de la conexión. El cliente primero hace una conexión con el proveedor de red del operador (un ISP en el caso de las VPNs de Internet). A continuación, la aplicación cliente VPN crea el túnel a un servidor VPN a través de esta conexión en vivo.

En la tunelización obligatoria, el proveedor de red del operador gestiona la configuración de la conexión VPN. Cuando el cliente realiza por primera vez una conexión ordinaria con el operador, éste, a su vez, intermedia inmediatamente una conexión VPN entre ese cliente y un servidor VPN. Desde el punto de vista del cliente, las conexiones VPN se establecen en un solo paso en comparación con el procedimiento de dos pasos requerido para los túneles voluntarios.

La tunelización VPN obligatoria autentica a los clientes y los asocia con servidores VPN específicos utilizando la lógica integrada en el dispositivo del corredor. Este dispositivo de red a veces se denomina procesador frontal VPN (FEP), servidor de acceso a la red (NAS) o servidor de punto de presencia (POS). La tunelización obligatoria oculta los detalles de la conectividad del servidor VPN a los clientes VPN y transfiere efectivamente el control de gestión de los túneles de los clientes al ISP. A cambio, los proveedores de servicios deben asumir la carga adicional de instalar y mantener los dispositivos FEP.

Protocolos de tunelización de VPN

Se han implementado varios protocolos de red informática específicamente para su uso en túneles VPN. Los tres protocolos de tunelización VPN más populares que se enumeran a continuación siguen compitiendo entre sí por la aceptación en la industria. Estos protocolos son generalmente incompatibles entre sí.

Protocolo de tunelización punto a punto (PPTP)

Varias corporaciones trabajaron juntas para crear la especificación PPTP. La gente generalmente asocia PPTP con Microsoft porque casi todas las versiones de Windows incluyen soporte de cliente incorporado para este protocolo. Las versiones iniciales de PPTP para Windows de Microsoft contenían características de seguridad que, según algunos expertos, eran demasiado débiles para un uso serio. Sin embargo, Microsoft sigue mejorando su compatibilidad con PPTP.

Protocolo de túnel de capa dos (L2TP)

El competidor original de PPTP para túneles VPN era L2F, un protocolo implementado principalmente en productos Cisco. En un intento de mejorar el L2F, las mejores características de éste y del PPTP se combinaron para crear un nuevo estándar llamado L2TP. Al igual que PPTP, L2TP existe en la capa de enlace de datos (Capa Dos) en el modelo OSI – de ahí el origen de su nombre.

Seguridad del protocolo de Internet (IPsec)

IPsec es en realidad una colección de múltiples protocolos relacionados. Puede ser utilizado como una solución completa de protocolo VPN o simplemente como el esquema de encriptación dentro de L2TP o PPTP. IPsec existe en la capa de red (Capa Tres) del modelo OSI.

Deja un comentario

TAMBIÉN TE INTERESA

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123

pasos-para-instalar-certificado-digital-en-Chrome

Instalar el certificado digital en Chrome paso a paso

En este artículo te enseñamos a instalar tu certificado digital en Chrome para poder hacer las muchas gestiones que se pueden hacer con este documento electrónico.   Antes de pasar a este breve y sencillo tutorial, nos detendremos en otro proceso, el de la obtención del certificado digital. La solicitud y obtención de un certificado

desinstalar-aplicaciones-en-Mac

Cómo desinstalar aplicaciones en Mac fácilmente

Desinstalar aplicaciones en Mac es un proceso muy sencillo, aunque es lógico que muchos principiantes en este sistema operativa tengan sus dudas. Y es que cuando has estado toda la vida operando en entornos Windows u otros como Linux, puedes estar algo perdido en acciones tan básicas como instalar o desinstalar aplicaciones en Mac. Índice

discos-duros-externos

Discos duros externos, la guía de compra que necesitas

Todo el mundo necesita discos duros externos. Aunque hoy los ordenadores dispongan de mucha memoria interna y la nube se haya consolidado en el mercado, estos aparatos siguen siendo necesarios para guardar todo tipo de información.   De eso se trata, de guardar la mucha información que hoy disponemos en archivos. A diferencia de la