1Red Privada Virtual - definición de conceptos básicos

DEFINICIÓN FORMAL

Una Red Privada Virtual VPN (Virtual Private Network) es un entorno de comunicación en el que se controla el acceso a la comunicación entre entidades individuales. El entorno de comunicación se crea sobre la base de una forma predefinida de distribución del medio de comunicación común, que además puede prestar servicios de red de forma no exclusiva.

DEFINICIÓN NO FORMAL

Una Red Privada Virtual VPN (Virtual Private Network) es una red no pública (informática) construida dentro de una infraestructura de red pública, como Internet. Normalmente, esta red proporciona una conexión segura de sucursales remotas o suscriptores a la red principal.

A partir de las definiciones anteriores, se puede afirmar brevemente que una VPN es esencialmente una red lógica dentro de una infraestructura pública compartida. Proporciona el mismo rendimiento y las mismas reglas que cualquier LAN (red de área local, “Local Area Network”) privada.

Un problema importante con el uso de las VPN es garantizar su seguridad y la prestación de servicios con la calidad requerida y con respecto a los indicadores de calidad de servicio (QoS) servicio QoS (Quality of Service). Ambos requisitos no se refieren a la infraestructura de red basada en TCP/IP (Transmission Control Protocol/Internet Protocol).

Los requisitos de seguridad se abordan mediante el diseño de la VPN:

El término "tunelado" se entiende como un proceso de encapsulación de un paquete original en otro. Ninguno de los dispositivos intermedios puede leer el paquete original durante su transmisión.

La razón del uso de mecanismos de tunelado es garantizar la seguridad y crear un mecanismo de transporte entre lugares geográficamente remotos. La encapsulación puede, por ejemplo, utilizar GRE (Generic Routing Encapsulation), IPSec (Internet Protocol Security), L2F (Layer 2 Forwarding), PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol).

image
Mecanismo de túnel en VPN

Sin embargo, el tunelado también puede utilizarse para adecuar protocolos incompatibles, como la interconexión LAN con NetBEUI (NetBIOS Extended User Interface) o IPX (Internetwork Packet Exchange) a través de Internet (protocolo IP).

En realidad, es posible implementar el llamado Split Tunneling, donde el cliente puede comunicarse simultáneamente dentro de la VPN y con Internet.

El término "cifrado" se refiere al proceso de garantizar la confidencialidad y la integridad de los datos. Técnicamente hablando, significa encapsular los datos en un sobre seguro, es decir, cifrarlos con una clave secreta.

La autenticación dentro de las VPNs asegura la verificación de la autenticidad. Se garantiza que los datos proceden realmente del origen indicado.

Se utilizan esquemas basados en claves compartidas, como CHAP (Challenge Handshake Authentication Protocol), RSA (Rivest-Shamir-Adleman) y otros. Más allá de la seguridad, estos sistemas también proporcionan integridad de datos.

El control de acceso permite restringir el acceso o la intrusión de usuarios no autorizados asociados con el proceso de verificación de los derechos de un usuario en particular.