¿Qué es el tunelado VPN?

¿Qué es el tunelado VPN?

¿Qué es el tunelado VPN?

VALORACIÓN DEL ARTÍCULO:
5/5


La tecnología de redes privadas virtuales se basa en la idea de la construcción de túneles. La tunelización VPN implica establecer y mantener una conexión de red lógica (que puede contener saltos intermedios). En esta conexión, los paquetes construidos en un formato de protocolo VPN específico se encapsulan dentro de algún otro protocolo base o portador, luego se transmiten entre el cliente VPN y el servidor, y finalmente se desencapsulan en el lado receptor.

En el caso de las VPN basadas en Internet, los paquetes de uno de varios protocolos VPN se encapsulan en paquetes de Protocolo de Internet (IP). Los protocolos VPN también soportan autenticación y encriptación para mantener los túneles seguros.

Índice de contenidos

Tipos de túneles VPN

La VPN soporta dos tipos de tunelización: voluntaria y obligatoria. Ambos tipos de túneles son de uso común.

En la tunelización voluntaria, el cliente VPN gestiona la configuración de la conexión. El cliente primero hace una conexión con el proveedor de red del operador (un ISP en el caso de las VPNs de Internet). A continuación, la aplicación cliente VPN crea el túnel a un servidor VPN a través de esta conexión en vivo.

En la tunelización obligatoria, el proveedor de red del operador gestiona la configuración de la conexión VPN. Cuando el cliente realiza por primera vez una conexión ordinaria con el operador, éste, a su vez, intermedia inmediatamente una conexión VPN entre ese cliente y un servidor VPN. Desde el punto de vista del cliente, las conexiones VPN se establecen en un solo paso en comparación con el procedimiento de dos pasos requerido para los túneles voluntarios.

La tunelización VPN obligatoria autentica a los clientes y los asocia con servidores VPN específicos utilizando la lógica integrada en el dispositivo del corredor. Este dispositivo de red a veces se denomina procesador frontal VPN (FEP), servidor de acceso a la red (NAS) o servidor de punto de presencia (POS). La tunelización obligatoria oculta los detalles de la conectividad del servidor VPN a los clientes VPN y transfiere efectivamente el control de gestión de los túneles de los clientes al ISP. A cambio, los proveedores de servicios deben asumir la carga adicional de instalar y mantener los dispositivos FEP.

Protocolos de tunelización de VPN

Se han implementado varios protocolos de red informática específicamente para su uso en túneles VPN. Los tres protocolos de tunelización VPN más populares que se enumeran a continuación siguen compitiendo entre sí por la aceptación en la industria. Estos protocolos son generalmente incompatibles entre sí.

Protocolo de tunelización punto a punto (PPTP)

Varias corporaciones trabajaron juntas para crear la especificación PPTP. La gente generalmente asocia PPTP con Microsoft porque casi todas las versiones de Windows incluyen soporte de cliente incorporado para este protocolo. Las versiones iniciales de PPTP para Windows de Microsoft contenían características de seguridad que, según algunos expertos, eran demasiado débiles para un uso serio. Sin embargo, Microsoft sigue mejorando su compatibilidad con PPTP.

Protocolo de túnel de capa dos (L2TP)

El competidor original de PPTP para túneles VPN era L2F, un protocolo implementado principalmente en productos Cisco. En un intento de mejorar el L2F, las mejores características de éste y del PPTP se combinaron para crear un nuevo estándar llamado L2TP. Al igual que PPTP, L2TP existe en la capa de enlace de datos (Capa Dos) en el modelo OSI – de ahí el origen de su nombre.

Seguridad del protocolo de Internet (IPsec)

IPsec es en realidad una colección de múltiples protocolos relacionados. Puede ser utilizado como una solución completa de protocolo VPN o simplemente como el esquema de encriptación dentro de L2TP o PPTP. IPsec existe en la capa de red (Capa Tres) del modelo OSI.

TAMBIÉN TE INTERESA

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez

Freepik-Reimagine

La mutación de Freepik con la inteligencia artificial

Si alguna vez has buscado un banco de imágenes en internet para crear tus contenidos, seguramente habrás dado con Freepik, una plataforma líder a nivel mundial en el desarrollo de herramientas creativas y la distribución de contenidos gráficos y audiovisuales. Por si no lo sabías se trata de un proyecto made in Spain que fue

estafas-vacacionales

¡Ojo con las estafas vacacionales en vísperas de Semana Santa!

Cada puente o periodo de vacaciones, surgen todo tipo de estafas vacacionales. Al margen de una enfermedad, lo peor que le puede pasar a una persona es que le arruinen sus vacaciones. Fraudes siempre ha habido, de todo tipo, pero ahora que todo lo gestionamos de manera digital, las trampas se han multiplicado. Cabe recordar

Zenfone-11-Ultra

Zenfone 11 Ultra, que siga la fiesta de la IA en los smartphones

Todos los últimos lanzamientos de smartphones están marcados por la inteligencia artificial. Este hecho, que ocupa los titulares de hoy, se está convirtiendo en un estándar y pronto dejará de ser noticia. Pero no estos momentos es la novedad y la transformación hacia la que caminan todas las marcas del mercado. Así lo ha hecho

Enco-Buds2-Pro

Enco Buds2 Pro: unos auriculares buenos, bonitos, baratos e inteligentes

Por menos de 50 euros, los auriculares OPPO Enco Buds2 Pro pueden darnos todo lo que necesitamos para nuestro día a día. ¿Por qué? Porque son una combinación excepcional de calidad de sonido, duración de batería extendida y un diseño moderno y funcional. Además cuentan con funciones inteligentes y dan a los usuarios la libertad