Exportar (0) Imprimir
Expandir todo

¿Qué es VPN?

Se aplica a: Windows Server 2008

Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública, como Internet. Los clientes VPN usan protocolos especiales basados en TCP/IP, denominados protocolos de túnel, para realizar llamadas virtuales a un puerto virtual en un servidor VPN. En una implementación VPN típica, un cliente inicia una conexión punto a punto virtual con un servidor de acceso remoto a través de Internet. El servidor de acceso remoto responde a la llamada, autentica al usuario que realiza la llamada y transfiere datos entre el cliente VPN y la red privada de la organización.

Para emular un vínculo punto a punto, los datos se encapsulan, o se ajustan, con un encabezado. El encabezado proporciona la información de enrutamiento que permite a los datos recorrer la red compartida o pública hasta alcanzar su extremo. Para emular un vínculo privado, los datos enviados se cifran por motivos de confidencialidad. Los paquetes interceptados en la red compartida o pública no se pueden descifrar sin las claves de cifrado. El vínculo en el que los datos privados están encapsulados y cifrados se denomina conexión VPN.

Conexión VPN

Conexión VPN

Existen dos tipos de conexiones VPN:

  • VPN de acceso remoto

  • VPN de sitio a sitio

VPN de acceso remoto

Las conexiones VPN de acceso remoto permiten a los usuarios que trabajan desde casa o que están de viaje tener acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública, como por ejemplo Internet. Desde el punto de vista del usuario, la VPN es una conexión punto a punto entre el equipo (el cliente VPN) y un servidor de la organización. La infraestructura exacta de la red compartida o pública es irrelevante, ya que aparece lógicamente como si los datos se enviaran a través de un vínculo privado dedicado.

VPN de sitio a sitio

Las conexiones VPN de sitio a sitio (también conocidas como conexiones VPN de enrutador a enrutador) permiten a las organizaciones tener conexiones enrutadas entre distintas oficinas o con otras organizaciones a través de una red pública a la vez que se mantiene la seguridad de las comunicaciones. Una conexión VPN enrutada a través de Internet funciona lógicamente como un vínculo de red de área extensa (WAN) dedicado. Cuando las redes se conectan a través de Internet, tal como se muestra en la siguiente imagen, el enrutador reenvía paquetes a otro enrutador a través de una conexión VPN. Para los enrutadores, la conexión VPN funciona como un vínculo en el nivel de vínculo de datos.

Una conexión VPN de sitio a sitio conecta dos partes de una red privada. El servidor VPN proporciona una conexión enrutada a la red a la que está conectada el servidor VPN. El enrutador que realiza la llamada (el cliente VPN) se autentica a sí mismo en el enrutador que responde (el servidor VPN) y, para realizar una autenticación mutua, el enrutador que responde se autentica a sí mismo en el enrutador que realiza la llamada. En una conexión VPN de sitio a sitio, los paquetes enviados desde cualesquiera de los enrutadores a través de la conexión VPN por lo general no se originan en los enrutadores.

Conexión mediante VPN de dos sitios remotos a través de Internet

VPN para la conexión de sitios remotos por Internet

Propiedades de las conexiones VPN

Las conexiones VPN que usan PPTP, L2TP/IPsec y SSTP tienen las siguientes propiedades:

  • Encapsulación

  • Autenticación

  • Cifrado de datos

Encapsulación

Con la tecnología VPN, los datos privados se encapsulan con un encabezado que contiene información de enrutamiento que permite a los datos recorrer la red de tránsito. Para ver ejemplos de encapsulación, consulte Protocolos de túnel VPN.

Autenticación

La autenticación para las conexiones VPN adquieren tres formas distintas:

  1. Autenticación en el nivel de usuario con autenticación PPP

    Para establecer la conexión VPN, el servidor VPN autentica el cliente VPN que intenta realizar la conexión con un método de autenticación en el nivel de usuario de protocolo punto a punto (PPP) y comprueba que el cliente VPN tiene la autorización adecuada. Si se usa la autenticación mutua, el cliente VPN también autentica el servidor VPN, lo que proporciona protección contra equipos que se hacen pasar por servidores VPN.

  2. Autenticación en el nivel de equipo con el Intercambio de claves por red (IKE)

    Para establecer una asociación de protocolo de seguridad de Internet (IPsec), el cliente VPN y el servidor VPN usan el protocolo IKE para intercambiar los certificados de equipo o una clave previamente compartida. En cualquiera de los casos, el cliente y el servidor VPN se autentican mutuamente en el nivel de equipo. La autenticación de certificados de equipo es muy recomendable porque es un método de autenticación mucho más potente. La autenticación en el nivel de equipo sólo se realiza para las conexiones L2TP/IPsec.

  3. Autenticación del origen de datos e integridad de datos

    Para verificar que los datos enviados en la conexión VPN se originaron al otro extremo de la conexión y no se modificaron durante el tránsito, los datos contienen una suma de comprobación criptográfica basada en una clave de cifrado que sólo conocen el destinatario y el remitente. La autenticación del origen de datos y la integridad de datos sólo están disponibles para las conexiones L2TP/IPsec.

Cifrado de datos

Para garantizar la confidencialidad de los datos mientras recorren la red compartida o pública, el remitente cifra los datos y el destinatario los descifra. El proceso de cifrado y descifrado depende de que tanto el remitente como el receptor usen una clave de cifrado común.

Los paquetes interceptados enviados con la conexión VPN en la red de tránsito son ininteligibles para cualquier persona que no tenga la clave de cifrado común. La longitud de la clave de cifrado es un importante parámetro de seguridad. Puede usar técnicas de cálculo para determinar la clave de cifrado. Sin embargo, dichas técnicas requieren mayor capacidad de proceso y tiempo de cálculo a medida que aumenta el tamaño de las claves de cifrado. Por lo tanto, es importante usar claves del mayor tamaño posible para garantizar la confidencialidad de los datos.

¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios

Adiciones de comunidad

AGREGAR
Mostrar:
© 2014 Microsoft