hace 4 años · Actualizado hace 10 meses
Tipos de VPN's
Sistemas Basados en Hardware
Los sistemas basados en hardware, son routers que encriptan. Son seguros y fáciles de usar, simplemente que conectarlos y ya está. Ofrecen un gran rendimiento, porque no malgastan ciclos de procesador haciendo funcionar un Sistema Operativo. Es hardware dedicado, muy rápido, y de fácil instalación.
Sistema Basados en Cortafuegos
Estos se implementan con software de cortafuegos (firewall). Tienen las ventajas de los mecanismos de seguridad que utilizan los cortafuegos, incluyendo el acceso restringido a la red interna. También realizan la traducción de direcciones (NAT). Estos satisfacen los requerimientos de autenticación fuerte.
Muchos de los cortafuegos comerciales, aumentan la protección, quitando al núcleo del Sistema Operativo algunos servicios peligrosos que llevan estos de serie, y les provee de medidas de seguridad adicionales, que son mucho mas útiles para los servicios de VPN.
El rendimiento en este tipo decrece, ya que no se tiene hardware especializado de encriptación.
Sistema Basados en Software
Estos sistemas son ideales para las situaciones donde los dos puntos de conexión de la VPN no están controlados por el misma organización, o cuando los diferentes cortafuegos o routers no son implementados por la misma organización. Este tipo de VPN's ofrecen el método más flexible en cuanto al manejo de tráfico. Con este tipo, el tráfico puede ser enviado a través de un túnel, en función de las direcciones o protocolos, en cambio en los VPN por hardware, todo
el trafico era enrutado por el túnel. Podemos hacer un enrutamiento inteligente de una manera mucho mas fácil.
Requerimientos básicos de una Red Privada Virtual
Una Red Privada Virtual ha de proveer de los siguientes mecanismos básicos, aunque en ocasiones y situaciones puedes obviarse algunos.
- Autentificación de usuarios, verificar la identidad de los usuarios, para poder restringir el acceso a la VPN solo a los usuarios autorizados.
- Administración de direcciones, debe asignar una dirección del cliente sobre la red privada, y asegurar que las direcciones privadas se mantienen privadas.
- Encriptación de datos, los datos que viajan por la red pública, deben ser transformados para que sean ilegibles para los usuarios no autorizados.
- Administración de claves, debe mantener un mantenimiento de claves de encriptación para los clientes y los servidores.
- Soporte multiprotocolo, ha de ser capaz de manejar protocolos comunes, usando las red pública, por ejemplo IPX, IP, etc...
Como funciona, encriptación y rendimiento en una VPN
La tecnología de VPN se centra en el medio que hay entre las redes privadas y las redes públicas. El dispositivo intermediario, ya se orientado a software, orientado a hardware o la combinación de ambos, actúa como una red privada como a la que protege. Cuando un host local manda un paquete a una red remota, los datos primero pasan de la red privada por el gateway protegido, viajando a través de la red pública, y entonces los datos pasan por el
gateway que está protegiendo el host destino de la red remota. Una VPN protege los datos encriptandolos automáticamente antes de enviarlos de una red privada a otra, encapsulando los datos dentro de un paquete IP. Cuando estos llegan al destino, los datos son desencriptados. El proceso es el siguiente:
1- Un ordenador cliente llama a un ISP local y conecta a Internet.
2- Un software especial cliente reconoce un destino especificado y negocia una sesión de VPN encriptada
3- Los paquetes encriptados son envueltos en paquetes IP para crear el túnel y mandarlos a través de Internet.
4- El servidor de VPN negocia la sesión de VPN y desencripta los paquetes.
5- El trafico no encriptado fluye a otros servidores y recursos con normalidad.
El fuerte de los componentes en VPN es la encriptación. El objetivo es restringir el acceso a los usuarios y hosts apropiados, y asegurar que los datos transmitidos por Internet sean encriptados para que solo estos usuarios y los hosts sean capaces de ver los datos. La técnica usada es envolver las datos de carga encriptados, con cabeceras que puedes ser leídas. Esto es lo que se llama Túnel. Una vez conectado, una VPN abre un Túnel seguro, en el
cual el contenido será encapsulado y encriptado y los usuarios son autentificados.
Pero por supuesto, todos estos mecanismos empleados, aumenta la seguridad en el intercambio de datos pero no añade una reducción en el rendimiento de la comunicación por las sobrecargas. Muchas VPN, ya sean basadas en hardware o en software, deberían ser capaces de procesar la encriptación en conexiones hasta al menos una velocidad de 10BaseT.
En velocidades superiores, el consumo de CPU necesaria en las VPN basadas en software es tan elevada que el rendimiento decrece. El los sistema orientados a hardware, que usas maquinas dedicadas estas velocidades aumentan. En conexiones como módems, el procesamiento en las VPN es mucho mas rápido que los retardos introducidos por el ancho de banda disponible. Las perdidas de paquetes y la latencia en conexiones a Internet de baja
calidad afecta más al rendimiento más que la carga añadida por la encriptación.
Que es Tunneling
Tunneling es una técnica que usa una infraestructura entre redes para transferir datos de una red a otra. Los datos o la carga pueden ser transferidas como tramas de otro protocolo. El protocolo de tunneling encapsula las tramas con una cabecera adicional, en vez de enviarla como la produjo en nodo original. La cabecera adicional proporciona información de routing para hacer capaz a la carga de atravesar la red intermedia. Las tramas encapsuladas son
enrutadas a través de un tunel que tiene como puntos finales los dos puntos entre la red intermedia. El túnel en una camino lógico a través del cual se encapsulan paquetes viajando entre la red intermedia. Cuando un trama encapsulada llega a su destino en la red intermedia, se desencapsula y se envía a su destino final dentro de la red.
Tunneling incluye todo el proceso de encapsulado, desencapsulado transmisión de las tramas. Las tecnologías de Tunneling son:
- DLSW- Data Link Switching (SNA over IP)
- IPX for Novell Netware over IP
- GRE – Generic Routing Encapsulation (rfc 1701/2)
- ATMP – Ascend Tunnel Management Protocol
- Mobile IP – For mobile users
- IPSec – Internet Protocol Security Tunnel Mode
- PPTP - Point-to-Point Tunneling Protocol
- L2F – Layer 2 Forwarding
- L2TP – Layer 2 Tunneling Protocol
Que es el PPTP
El protocolo fue originalmente designado como un mecanismo de encapsulamiento, para permitir el transporte de protocolos diferentes del TCP/IP, como por ejemplo IPX sobre la red Internet. La especificación es bastante genérica, y permite una variedad de mecanismos de autentificación y algoritmos de encriptación.
El Protocolo de Túnel Punto-a-Punto (Point to Point Tunneling Protocol) es un protocolo que permite establecer conexiones con túneles PPP, a través de una red IP, creando una VPN. La compañía Microsoft, ha implementado sus propios algoritmos y protocolo con soporte PPTP, el Microsoft PPTP, y este es uno de los mas ampliamente extendidos, por la popularidad de los productos Microsoft (Windows 98/ME, NT4, 2000) los cuales llevan incluidos de serie estos protocolos.
Fue desarrollado por el Forum PPTP que esta constituido por la siguientes organizaciones:
Ascend Communications, Microsoft Corporation, 3 Com/Primary Access, ECI Telematics, and
U.S. Robotics.
Clases de vpn
Existen varios tipos de VPNs que se utilizan para diferentes propósitos y necesidades. Uno de los tipos más comunes es el VPN de acceso remoto, que permite a los usuarios conectarse a una red privada desde cualquier lugar utilizando Internet. Este tipo de VPN es ideal para aquellos que necesitan acceder a archivos y recursos de la empresa mientras están fuera de la oficina.
Otro tipo de VPN es el VPN de sitio a sitio, que conecta dos o más redes locales a través de Internet. Esto es especialmente útil para empresas con múltiples sucursales o ubicaciones geográficas dispersas. El VPN de sitio a sitio crea un túnel seguro entre las redes, permitiendo compartir recursos y comunicarse de manera segura.
Un tipo de VPN que ha ganado popularidad en los últimos años es el VPN de acceso privado a redes (VPN de acceso privado a redes). Este tipo de VPN se utiliza principalmente para proteger la privacidad y seguridad de las comunicaciones en línea. Cifra el tráfico de Internet y oculta la dirección IP del usuario, lo que garantiza la confidencialidad y anonimato en línea.
Además, existe el VPN de protocolo de túnel seguro (VPN de protocolo de túnel seguro), que utiliza diferentes protocolos para establecer una conexión segura. Algunos de los protocolos más comunes utilizados en VPNs son OpenVPN, IPSec y L2TP. Cada protocolo tiene sus propias características y niveles de seguridad, por lo que es importante elegir el adecuado según las necesidades específicas.
Por último, está el VPN de acceso dedicado, que proporciona una conexión exclusiva y dedicada a una red privada. Este tipo de VPN es utilizado principalmente por empresas que requieren una conexión constante y confiable a recursos remotos sin interrupciones o interferencias.
Que tipos de vpn existen
Existen diferentes tipos de VPNs que se adaptan a las necesidades y requerimientos de cada usuario. Uno de los tipos más comunes es el VPN de acceso remoto. Este tipo de VPN permite a los usuarios conectarse a una red privada desde cualquier ubicación, proporcionando una conexión segura y cifrada.
Otro tipo de VPN es el VPN de sitio a sitio. Esta VPN se utiliza para conectar redes locales separadas geográficamente, creando una red privada virtual entre ellas. Esto permite a las empresas compartir recursos y datos de manera segura y eficiente.
Además, existe el VPN de acceso dedicado. Este tipo de VPN se utiliza para establecer una conexión segura y privada entre un usuario y un servidor específico. Es ideal para aquellos que necesitan acceder a recursos específicos de forma remota y segura.
Por otro lado, tenemos el VPN de nivel de aplicación. Este tipo de VPN se utiliza para proteger las comunicaciones entre una aplicación y un servidor. Es ampliamente utilizado en entornos empresariales donde se requiere una capa adicional de seguridad para las aplicaciones críticas.
Por último, pero no menos importante, está el VPN de acceso móvil. Este tipo de VPN permite a los usuarios acceder a una red privada desde dispositivos móviles, como teléfonos inteligentes o tablets. Es especialmente útil para aquellos que necesitan acceder a recursos de la empresa mientras están en movimiento.
Tipos de vpn y sus características
Existen varios tipos de VPNs que se utilizan para garantizar la seguridad y la privacidad en la conexión a internet. Uno de ellos es el VPN de acceso remoto, que permite a los usuarios acceder a la red de su organización desde cualquier ubicación. Este tipo de VPN utiliza protocolos de seguridad como IPSec o SSL para cifrar los datos y proteger la comunicación.
Otro tipo de VPN es el VPN de sitio a sitio, también conocido como VPN de red a red. Este tipo de VPN se utiliza para conectar dos redes separadas geográficamente, como sucursales de una empresa. Permite a las redes comunicarse entre sí de forma segura y protegida a través de internet.
Además, existen las VPNs de acceso a internet, que se utilizan para proteger la conexión a internet de un usuario individual. Estas VPNs enmascaran la dirección IP del usuario y cifran los datos enviados y recibidos, lo que garantiza la privacidad y la seguridad en línea.
Por último, tenemos las VPNs de túnel dividido, que permiten a los usuarios decidir qué tráfico de internet se envía a través de la VPN y qué tráfico se envía directamente a internet sin pasar por la VPN. Esto es útil cuando se desea proteger ciertas actividades en línea, como la navegación por sitios web sensibles, mientras se mantiene una conexión directa para otras actividades.
Vpn hardware
Un tipo de VPN menos común pero igualmente efectivo es el VPN de hardware. Este tipo de VPN utiliza dispositivos físicos dedicados para establecer y mantener conexiones seguras entre redes. Estos dispositivos, conocidos como VPN gateways o concentradores VPN, son especialmente diseñados para manejar el tráfico de red y garantizar la seguridad de las comunicaciones.
El VPN de hardware ofrece varias ventajas sobre otros tipos de VPN. En primer lugar, al ser un dispositivo dedicado, puede manejar grandes volúmenes de tráfico de red sin afectar el rendimiento. Además, estos dispositivos suelen tener características de seguridad avanzadas, como cortafuegos y detección de intrusiones, lo que proporciona una capa adicional de protección a la red.
Una de las principales ventajas del VPN de hardware es su facilidad de configuración y administración. Estos dispositivos suelen tener interfaces de administración intuitivas y simplificadas, lo que facilita su configuración e implementación en una red empresarial. Además, al ser un dispositivo físico, no requiere software adicional en los dispositivos cliente, lo que simplifica aún más su uso.
El VPN de hardware es especialmente útil en entornos empresariales donde se requiere una conexión segura y confiable entre múltiples sucursales o ubicaciones remotas. Estos dispositivos pueden establecer conexiones permanentes o temporales y permitir el acceso seguro a los recursos de red de manera eficiente.
En resumen, el VPN de hardware es una opción viable para aquellos que requieren una solución de VPN confiable y segura. Si bien puede ser menos conocido que otros tipos de VPN, ofrece ventajas únicas, como un rendimiento óptimo, características de seguridad avanzadas y facilidad de configuración y administración.
Vpn software libre
Uno de los tipos de VPN más populares es el VPN software libre. Este tipo de VPN se basa en software de código abierto, lo que significa que su código fuente está disponible para que cualquier persona lo revise, modifique y distribuya de forma gratuita. Al utilizar un VPN software libre, los usuarios tienen la libertad de personalizar y adaptar la VPN de acuerdo a sus necesidades específicas.
El uso de un VPN software libre ofrece varias ventajas. En primer lugar, al ser de código abierto, existe una comunidad de desarrolladores activa que trabaja en mejorar y actualizar constantemente el software. Esto significa que los usuarios pueden beneficiarse de las últimas mejoras y correcciones de seguridad sin tener que depender únicamente de un proveedor comercial.
Otra ventaja es la transparencia. Al tener acceso al código fuente, los usuarios pueden examinar cómo funciona el software y asegurarse de que no haya puertas traseras o vulnerabilidades ocultas que puedan comprometer su privacidad y seguridad.
Además, el VPN software libre ofrece flexibilidad y compatibilidad. Al no estar vinculado a un proveedor específico, los usuarios pueden utilizar el software en diferentes dispositivos y sistemas operativos, lo que les brinda una mayor libertad y opciones.
En resumen, el VPN software libre es una excelente opción para aquellos que valoran la transparencia, la flexibilidad y la personalización. Al utilizar un software de código abierto, los usuarios pueden confiar en que su VPN está diseñada con altos estándares de seguridad y privacidad, y además pueden adaptarla a sus necesidades específicas.
Si quieres conocer otros artículos parecidos a Tipos de VPNs puedes visitar la categoría REDES.
Deja una respuesta