Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Red Privada Virtual
Red Privada Virtual
Ir a la navegaci�nIr a la b�squeda
�VPN� redirige aqu�. Para otras acepciones, v�ase VPN (desambiguaci�n).
Una red privada virtual (RPV), en ingl�s: Virtual Private Network (VPN), es una
tecnolog�a de red de computadoras que permite una extensi�n segura de la red de
�rea local (LAN) sobre una red p�blica o no controlada como Internet. Permite que
la computadora en la red env�e y reciba datos sobre redes compartidas o p�blicas
como si fuera una red privada con toda la funcionalidad, seguridad y pol�ticas de
gesti�n de una red privada.1? Esto se realiza estableciendo una conexi�n virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinaci�n de
ambos m�todos.
Ejemplos comunes son la posibilidad de conectar dos o m�s sucursales de una empresa
utilizando como v�nculo Internet, permitir a los miembros del equipo de soporte
t�cnico la conexi�n desde su casa al centro de c�mputo, o que un usuario pueda
acceder a su equipo dom�stico desde un sitio remoto, como por ejemplo un hotel.
Todo ello utilizando la infraestructura de Internet.
La conexi�n VPN a trav�s de Internet es t�cnicamente una uni�n wide area network
(WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado�
de all� la designaci�n "virtual private network".2?
�ndice
1 Caracter�sticas b�sicas de la seguridad
2 Requisitos b�sicos
3 Tipos de VPN
3.1 VPN de acceso remoto
3.2 VPN punto a punto
3.2.1 Tunneling
3.3 VPN over LAN
4 Implementaciones
5 Ventajas
6 Tipos de conexi�n
6.1 Conexi�n de acceso remoto
6.2 Conexi�n VPN router a router
6.3 Conexi�n VPN firewall a firewall
6.4 VPN en entornos m�viles
7 V�ase tambi�n
8 Referencias
Caracter�sticas b�sicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para
garantizar la autentificaci�n.
Tunneling
La t�cnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un t�nel dentro de una red de computadoras.
El establecimiento de dicho t�nel se implementa incluyendo una PDU (unidades de
datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla
desde un extremo al otro del t�nel sin que sea necesaria una interpretaci�n
intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos
sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos
paquetes. El t�nel queda definido por los puntos extremos y el protocolo de
comunicaci�n empleado, que entre otros, podr�a ser SSH.
El uso de esta t�cnica persigue diferentes objetivos, dependiendo del problema que
se est� tratando, como por ejemplo la comunicaci�n de islas en escenarios
multicast, la redirecci�n de tr�fico, etc.
Otro ejemplo es la conexi�n a redes Wi-Fi haciendo uso de t�neles cifrados IPSec o
SSL que adem�s de pasar por los m�todos de autenticaci�n tradicionales (WEP, WPA,
direcciones MAC, etc.) agregan las credenciales de seguridad del t�nel VPN creado
en la LAN interna o externa.
Implementaciones
El protocolo est�ndar de facto es el IPSEC, pero tambi�n est�n PPTP, L2F, L2TP,
SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad,
facilidad, mantenimiento y tipos de clientes soportados.
Ventajas
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicaci�n entre dos usuarios en lugares distantes.
Tipos de conexi�n
Conexi�n de acceso remoto
Una conexi�n de acceso remoto es realizada por un cliente o un usuario de una
computadora que se conecta a una red privada, los paquetes enviados a trav�s de la
conexi�n VPN son originados al cliente de acceso remoto, y �ste se autentifica al
servidor de acceso remoto, y el servidor se autentifica ante el cliente.