VPN son las siglas en inglés de Red Privada Virtual. Es un método por el cual dos puntos finales establecen una conexión o túnel único y privado mientras utilizan una infraestructura de red mayor, como Internet o una red de área extensa. Cuando se configura una VPN, actúa como una conexión directa a una red privada.
La propia VPN actúa simplemente como una interfaz de red para el cliente y es transparente para el sistema operativo, las aplicaciones y los usuarios que acceden a la red VPN. Por lo tanto, las aplicaciones, los mensajes y los usuarios pueden utilizar la conexión con normalidad sin necesidad de saber cómo funciona la VPN.
Gracias a las alertas personalizadas y a la visualización de datos, podrá identificar y evitar rápidamente los problemas relacionados con la salud y el rendimiento de su red.
Una VPN convencional requiere dos puntos finales. Uno es el punto final remoto y el otro es el punto final local. Para establecer la conexión VPN, ambos extremos deben estar configurados para enviar y recibir datos a través de un protocolo VPN. Existen varias formas de implementar la funcionalidad VPN, incluyendo clientes de terceros, funciones integradas en el sistema operativo e implementaciones basadas en la red. En cada caso, la VPN de ambos terminales debe coincidir o ser compatible con el método de VPN utilizado en el otro terminal.
Una vez establecidos y configurados ambos puntos finales, establecen una conexión denominada túnel VPN. La conexión puede existir siempre o ser activada dinámicamente por un usuario o determinados eventos.
Una forma común de VPN permite a un usuario remoto, ya sea un empleado, un estudiante u otro usuario autorizado, acceder a una red local privada a través de una red pública. Con este tipo de VPN, el usuario remoto debe tener instalado y configurado un cliente VPN para poder conectarse a una pasarela VPN en la red local. Algunos ejemplos son:
Otra forma común de VPN permite una conexión tipo WAN entre dos sitios diferentes utilizando una red pública como Internet, en lugar de instalar una conexión directa y privada, que es costosa y difícil. Con este tipo de VPN, los usuarios no necesitan instalar o configurar clientes VPN. En su lugar, la conectividad remota se enruta a través de dos servidores VPN. Cada servidor VPN actúa como servidor para todos los clientes y como punto final para el servidor VPN remoto. Con este tipo de VPN, sólo la pasarela VPN requiere una implementación VPN. Sin embargo, para utilizar la conexión, un usuario final debe estar conectado directamente a una de las redes locales conectadas a la pasarela VPN.
Una forma cada vez más común de VPN en la que el usuario se conecta a un proveedor de VPN que a su vez está conectado a Internet. El usuario debe tener instalado y configurado un cliente VPN para poder conectarse a los servidores VPN del proveedor VPN remoto. En cuanto se establece la conexión VPN, se crea un túnel virtual seguro hacia el proveedor, que descifra el paquete y lo reenvía a Internet. Con este diseño, la conexión VPN sólo existe para la primera parte de la conexión y no para toda la ruta hasta el destino.
Ejemplos:
Las notificaciones en tiempo real se traducen en una solución de problemas más rápida, para que pueda actuar antes de que se produzcan problemas más graves.
Con una VPN, se establece una conexión segura punto a punto entre el cliente remoto y un servidor VPN conectado a la red de destino. En cuanto se establece una conexión VPN, tanto los datos como la cabecera IP utilizada para el encaminamiento en la red local detrás del punto final remoto se encapsulan y cifran. Se añade una cabecera IP destinada al encaminamiento a través de la red pública insegura y, a continuación, los datos están listos para su transporte.
Los clientes VPN autónomos requieren la instalación de software en uno o ambos extremos. El software se configura para cumplir los requisitos del otro extremo. Para establecer una conexión VPN, el terminal debe ejecutar el cliente VPN y conectarse al otro terminal.
Los clientes VPN autónomos son habituales en los servicios VPN públicos. Por regla general, el usuario descarga el cliente del servicio VPN para conectarse a la VPN pública.
Uno de los clientes de código abierto más conocidos, OpenVPN, funciona en macOS, Windows y Linux, así como en Android e iOS. También es compatible con los principales proveedores en la nube, como AWS o Azure. Muchos proveedores públicos de VPN de sitio a proveedor utilizan OpenVPN en sus clientes, incluido Private Internet Access, así como el cliente OpenVPN y otros clientes como NordVPN.
La mayoría de los sistemas operativos modernos, incluidos Windows, iOS, macOS, Android y Linux, permiten la conexión a un servidor VPN remoto siempre que el punto final remoto admita el mismo protocolo VPN y las mismas configuraciones. Estos clientes no suelen ser fáciles de configurar para usuarios no técnicos. Por lo tanto, suelen utilizarse en un entorno corporativo en el que los especialistas en TI pueden instalar, configurar y mantener la instalación de los clientes y los servidores VPN a los que se conectan los clientes en el otro lado.
El extremo remoto se conecta a un servidor VPN que soporta el cliente VPN y la configuración en el sistema remoto. Normalmente, el servidor VPN actúa como una pasarela y un router en el extremo de la red local a la que se accede o, en el caso de una configuración de cliente a proveedor, en el extremo de Internet.
El servidor se encarga de desempaquetar los paquetes y volver a empaquetarlos para su distribución en la red local o en Internet. Cualquier respuesta o conexión que vuelva al punto final remoto se envía desde la red local o Internet al servidor VPN, que a continuación invierte el proceso, encapsula los paquetes y los envía de vuelta al punto final.
Para establecer una conexión dentro de una red pública, una VPN debe establecer y utilizar una conexión normal, no VPN, dentro de esta red. Esto se consigue con la ayuda de un protocolo de tunelización. Un protocolo de tunelización envuelve cada paquete transmitido para que pueda ser leído y transmitido a través de la red no privada. Este proceso se conoce como encapsulación.
El punto final crea un paquete que se transmite a través de la red privada detrás de su punto final correspondiente. Este paquete contiene las cabeceras y otros datos para llegar al destino. Sin embargo, estos datos son encapsulados por el protocolo de túnel, haciendo que todas las cabeceras y metadatos de la red local formen parte de la carga útil de datos. Cuando se transmite el paquete, la red pública sólo lee la envoltura para determinar cómo transmitir el paquete y lo encamina por la red pública como cualquier otro tráfico. Cuando el paquete llega al otro punto final, el protocolo de túnel en ese punto final elimina la envoltura y vuelve a empaquetar el paquete utilizando los datos de transmisión y las cabeceras originales para que pueda transmitirse a través de la red local como cualquier otro tráfico de red local. Para el tráfico de retorno, el proceso se realiza en orden inverso.
Por ejemplo, un punto final que forma parte de una VPN establecida desde una oficina remota a otra oficina a través de Internet crearía un paquete para su transmisión en la red local remota que contiene una dirección IP local. A continuación, el cliente VPN encapsularía este paquete haciendo que las cabeceras de transmisión formen parte de la carga útil del paquete. El paquete resultante se envuelve en un paquete TCP/IP estándar de Internet. Para los dispositivos y nodos de la red pública, las transmisiones VPN parecen paquetes TCP/IP típicos y se transmiten de la misma manera. Una vez en el punto final, el cliente VPN elimina las cabeceras TCP/IP públicas, extrae la información de transmisión original de la carga útil del paquete y crea un paquete con esta información de transmisión local, que envía a la red local.
PRTG es un software de supervisión integral para redes y supervisa toda su infraestructura de TI.
Una conexión VPN ofrece varias ventajas, entre ellas la protección de datos y la seguridad.
Las conexiones VPN están encriptadas. Cuando los datos son interceptados, deberían ser ilegibles para cualquier atacante. Mientras los datos están encriptados, las cabeceras IP dentro de los paquetes también lo están, de modo que un atacante ni siquiera tiene la oportunidad de utilizar los datos típicos de la red para encontrar más vectores de ataque.
Muchas conexiones VPN no son sólo por seguridad, sino también para proteger la privacidad de la conexión. Las recientes sentencias de la FCC permiten a los ISP estadounidenses registrar y rastrear las comunicaciones de sus clientes. Los usos de esta información van desde cosas molestas como la publicidad y el marketing a cosas legalmente problemáticas como proporcionar una lista de todos los sitios web visitados a agencias gubernamentales o grupos litigiosos como compañías de música y cine.
Una conexión VPN oculta no sólo los datos que se transmiten, sino también el destino final de las conexiones. Para un sitio web remoto, la dirección IP del usuario final aparece en su lugar como la dirección IP de la VPN, lo que impide rastrear al usuario. Para el proveedor de servicios de Internet (ISP) del usuario, la dirección IP de destino también aparece como la dirección IP de la VPN, de modo que es imposible rastrear a dónde se conecta el usuario mientras utiliza la conexión del ISP. Ocultar la dirección IP real del usuario también impide que se identifique su ubicación física.
Algunos servicios y aplicaciones sólo están disponibles para usuarios de determinadas regiones geográficas. A veces, estos bloqueos se deben a cuestiones legales como los derechos de autor y la protección de datos. En algunos casos, una conexión VPN puede permitir saltarse estos bloqueos. Cuando se realiza una conexión a un servicio VPN en una ubicación diferente, el servicio de destino asume que la conexión procede de la ubicación del proveedor VPN y no de la ubicación del usuario original y permite el acceso. Por esta razón, los servicios VPN son ilegales en algunos países.
Una conexión VPN es básicamente una parada adicional en la ruta que deben seguir todos los datos. Además, la encriptación necesaria para proteger los datos requiere un tiempo adicional. Esto hace que cada conexión VPN sea al menos ligeramente más lenta.
La velocidad de una conexión VPN depende de la velocidad de la conexión entre los dos extremos. Por ejemplo, un usuario que accede a una red corporativa a través de una VPN está limitado a la conexión más lenta desde el usuario a Internet, la conexión desde Internet al servidor VPN y la conexión desde el servidor VPN a los recursos a los que accede.
Del mismo modo, un usuario que utilice una VPN para acceder de cliente a Internet puede tener una conexión gigabit directamente con su ISP, pero si la conexión VPN a Internet no proporciona a ese usuario la misma conexión gigabit, entonces la conexión global sería como mucho tan rápida como la conexión entre la VPN e Internet.
Un proveedor de VPN lento puede provocar una reducción significativa del ancho de banda. La mayoría de los servicios VPN de pago garantizan un determinado ancho de banda en sus acuerdos de nivel de servicio.
Una VPN es una conexión punto a punto desde el principio. Por lo tanto, no se puede utilizar ningún tipo de difusión o multidifusión para el punto final de la VPN. Aunque la mayoría de las aplicaciones y sistemas operativos se han alejado de este tipo de red, todavía hay aplicaciones antiguas, sobre todo en entornos corporativos, que dependen de ella y no pueden utilizarse a través de una VPN.