stringtranslate.com

red privada virtual

Una red privada virtual ( VPN ) es un mecanismo para crear una conexión segura entre un dispositivo informático y una red informática , o entre dos redes, utilizando un medio de comunicación inseguro como la Internet pública . [1]

Una VPN puede extender el acceso a una red privada (una que no permite o restringe el acceso público) a usuarios que no tienen acceso directo a ella, como una red de oficina que permite el acceso seguro desde fuera del sitio a través de Internet. [2]

Los beneficios de una VPN incluyen seguridad, costos reducidos para líneas de comunicación dedicadas y mayor flexibilidad para los trabajadores remotos . [3]

Una VPN se crea estableciendo una conexión virtual punto a punto mediante el uso de protocolos de túnel sobre redes existentes. Una VPN disponible en la Internet pública puede proporcionar algunos de los beneficios [ ejemplo necesario ] de una red de área amplia (WAN) privada. [4]

Tipos

Árbol de clasificación de VPN basado primero en la topología y luego en la tecnología utilizada
Descripción general de la conectividad VPN, que muestra las configuraciones de intranet de sitio a sitio y de trabajo remoto utilizadas juntas

Las redes privadas virtuales se pueden clasificar en varias categorías:

Acceso remoto
Una configuración de host a red es análoga a conectar una computadora a una red de área local. Este tipo proporciona acceso a una red [ jerga ] empresarial , como una intranet . Esto puede emplearse para trabajadores remotos o para permitir que un trabajador móvil acceda a las herramientas necesarias sin exponerlas a la Internet pública.
Sitio a Sitio
Una configuración de sitio a sitio conecta dos redes. Esta configuración expande una red a través de oficinas geográficamente dispares o conecta un grupo de oficinas a una instalación de centro de datos. El enlace de interconexión puede funcionar a través de una red intermedia diferente, como dos redes IPv6 conectadas a través de una red IPv4 . [5]
Sitio a sitio basado en extranet
En el contexto de las configuraciones de sitio a sitio, los términos intranet y extranet se utilizan para describir dos casos de uso diferentes. [6] Una VPN de sitio a sitio de intranet describe una configuración en la que los sitios conectados por la VPN pertenecen a la misma organización, mientras que una VPN de sitio a sitio de extranet une sitios que pertenecen a varias organizaciones.

Normalmente, las personas interactúan con VPN de acceso remoto, mientras que las empresas tienden a utilizar conexiones de sitio a sitio para escenarios de empresa a empresa , computación en la nube y sucursales . Sin embargo, estas tecnologías no son mutuamente excluyentes y, en una red empresarial significativamente compleja, pueden combinarse para permitir el acceso remoto a recursos ubicados en cualquier sitio determinado, como un sistema de pedidos que reside en un centro de datos.

Los sistemas VPN también pueden clasificarse por:

Mecanismos de seguridad

Las VPN no pueden hacer que las conexiones en línea sean completamente anónimas, pero pueden aumentar la privacidad y la seguridad al cifrar todas las comunicaciones entre ubicaciones remotas a través de la Internet abierta. Para evitar la divulgación de información privada o el rastreo de datos , las VPN generalmente solo permiten acceso remoto autenticado utilizando [ se necesita aclaración ] protocolos de túnel y técnicas de cifrado seguras .

El modelo de seguridad VPN proporciona:

Las fases del ciclo de vida de un túnel IPSec en una red privada virtual

Los protocolos VPN seguros incluyen lo siguiente:

Autenticación

Los puntos finales del túnel deben autenticarse antes de que se puedan establecer túneles VPN seguros. [ cita necesaria ] Las VPN de acceso remoto creadas por el usuario pueden utilizar contraseñas , datos biométricos , autenticación de dos factores u otros métodos criptográficos . Los túneles de red a red suelen utilizar contraseñas o certificados digitales . Dependiendo del protocolo VPN, pueden almacenar la clave para permitir que el túnel VPN se establezca automáticamente, sin intervención del administrador. Los paquetes de datos están protegidos a prueba de manipulaciones mediante un código de autenticación de mensajes (MAC), que evita que el mensaje sea alterado o manipulado sin ser rechazado debido a que el MAC no coincide con el paquete de datos alterado.

Enrutamiento

Los protocolos de túnel pueden operar en una topología de red punto a punto; sin embargo, en teoría, esto no se consideraría una VPN porque, por definición, se espera que una VPN admita conjuntos de nodos de red arbitrarios y cambiantes. Pero dado que la mayoría de las implementaciones de enrutadores admiten una interfaz de túnel virtual definida por software , las VPN proporcionadas por el cliente a menudo son simplemente túneles definidos [ ambiguos ] que ejecutan protocolos de enrutamiento convencionales.

Componentes básicos de VPN proporcionados por el proveedor

Terminología de VPN de sitio a sitio

Dependiendo de si una VPN proporcionada por el proveedor (PPVPN) opera en la Capa 2 (L2) o en la Capa 3 (L3), los componentes básicos que se describen a continuación pueden ser solo L2, solo L3 o una combinación de ambos. La funcionalidad de conmutación de etiquetas multiprotocolo (MPLS) desdibuja la identidad L2-L3. [19] [ ¿ investigación original? ]

RFC  4026 generalizó los siguientes términos para cubrir VPN MPLS L2 y VPN L3 ( BGP ), pero se introdujeron en RFC  2547. [20] [21]

Dispositivos del cliente (C)

Un dispositivo que está dentro de la red de un cliente y no está conectado directamente a la red del proveedor de servicios. Los dispositivos C no conocen la VPN.

Dispositivo de borde del cliente (CE)

Un dispositivo en el borde de la red del cliente que proporciona acceso al PPVPN. A veces es sólo un punto de demarcación entre la responsabilidad del proveedor y del cliente. Otros proveedores permiten a los clientes configurarlo.

Dispositivo de borde del proveedor (PE)

Un dispositivo, o conjunto de dispositivos, en el borde de la red del proveedor que se conecta a las redes del cliente a través de dispositivos CE y presenta la vista del proveedor del sitio del cliente. Los PE conocen las VPN que se conectan a través de ellos y mantienen el estado de la VPN.

Dispositivo proveedor (P)

Un dispositivo que opera dentro de la red central del proveedor y no interactúa directamente con ningún punto final del cliente. Podría, por ejemplo, proporcionar enrutamiento para muchos túneles operados por proveedores que pertenecen a PPVPN de diferentes clientes. Si bien el dispositivo P es una parte clave de la implementación de PPVPN, no es compatible con VPN y no mantiene el estado de VPN. Su función principal es permitir al proveedor de servicios escalar sus ofertas de PPVPN, por ejemplo, actuando como un punto de agregación para múltiples PE. Las conexiones P-to-P, en esa función, suelen ser enlaces ópticos de alta capacidad entre las principales ubicaciones de los proveedores.

Servicios PPVPN visibles para el usuario

Servicios OSI Capa 2

VLAN

VLAN es una técnica de Capa 2 que permite la coexistencia de múltiples dominios de transmisión de redes de área local (LAN) interconectados a través de troncales utilizando el protocolo de troncales IEEE 802.1Q . Se han utilizado otros protocolos de enlace troncal, pero se han vuelto obsoletos, incluido Inter-Switch Link (ISL), IEEE 802.10 (originalmente un protocolo de seguridad, pero se introdujo un subconjunto para enlace troncal) y ATM LAN Emulación (LANE).

Servicio de LAN privada virtual (VPLS)

Desarrolladas por el Instituto de Ingenieros Eléctricos y Electrónicos , las VLAN permiten que múltiples LAN etiquetadas compartan enlaces troncales comunes. Las VLAN frecuentemente comprenden únicamente instalaciones propiedad del cliente. Mientras que VPLS, como se describe en la sección anterior (servicios OSI de Capa 1), admite la emulación de topologías punto a punto y punto a multipunto, el método analizado aquí extiende las tecnologías de Capa 2, como el enlace troncal LAN 802.1d y 802.1q para ejecutar a través de transportes como metro Ethernet .

Tal como se utiliza en este contexto, un VPLS es un PPVPN de Capa 2, que emula la funcionalidad completa de una LAN tradicional. Desde el punto de vista del usuario, un VPLS permite interconectar varios segmentos de LAN de una manera transparente para el usuario, haciendo que los segmentos de LAN separados se comporten como una única LAN. [22]

En un VPLS, la red del proveedor emula un puente de aprendizaje, que puede incluir el servicio VLAN de forma opcional.

Pseudo-cable (PW)

PW es similar a VPLS pero puede proporcionar diferentes protocolos L2 en ambos extremos. Normalmente, su interfaz es un protocolo WAN como el modo de transferencia asíncrono o Frame Relay . Por el contrario, cuando se pretende proporcionar la apariencia de una LAN contigua entre dos o más ubicaciones, sería apropiado el servicio de LAN privada virtual o IPLS.

Túnel Ethernet sobre IP

EtherIP ( RFC  3378) [23] es una especificación de protocolo de túnel Ethernet sobre IP. EtherIP sólo tiene un mecanismo de encapsulación de paquetes. No tiene protección de confidencialidad o integridad de mensajes. EtherIP se introdujo en la pila de red FreeBSD [24] y en el programa de servidor SoftEther VPN [25] .

Servicio tipo LAN solo IP (IPLS)

Los dispositivos CE, un subconjunto de VPLS, deben tener capacidades de Capa 3; el IPLS presenta paquetes en lugar de tramas. Puede ser compatible con IPv4 o IPv6.

Red privada virtual Ethernet (EVPN)

Ethernet VPN (EVPN) es una solución avanzada para proporcionar servicios Ethernet a través de redes IP-MPLS. A diferencia de las arquitecturas VPLS, EVPN permite el aprendizaje de MAC (y MAC,IP) basado en el plano de control en la red. Los PE que participan en las instancias de EVPN aprenden las rutas MAC (MAC,IP) del cliente en el plano de control utilizando el protocolo MP-BGP. El aprendizaje MAC del plano de control brinda una serie de beneficios que permiten a EVPN abordar las deficiencias de VPLS, incluida la compatibilidad con múltiples conexiones con equilibrio de carga por flujo y la evitación de inundaciones innecesarias en la red central MPLS a múltiples PE que participan en P2MP/MP2MP. L2VPN (en el caso, por ejemplo, de una consulta ARP). Está definido en RFC  7432.

Arquitecturas PPVPN OSI Capa 3

Esta sección analiza las arquitecturas principales para PPVPN, una en la que el PE elimina la ambigüedad de direcciones duplicadas en una única instancia de enrutamiento y la otra, enrutador virtual, en la que el PE contiene una instancia de enrutador virtual por VPN. El primer enfoque, y sus variantes, han atraído la mayor atención.

Uno de los desafíos de los PPVPN implica que diferentes clientes utilicen el mismo espacio de direcciones, especialmente el espacio de direcciones privadas IPv4. [26] El proveedor debe poder eliminar la ambigüedad de las direcciones superpuestas en los PPVPN de múltiples clientes.

BGP/MPLS PPVPN

En el método definido por RFC 2547, las extensiones BGP anuncian rutas en la familia de direcciones VPN IPv4, que tienen la forma de cadenas de 12 bytes, comenzando con un distintivo de ruta (RD)  de 8 bytes y terminando con una dirección IPv4 de 4 bytes. . Los RD eliminan la ambigüedad de las direcciones duplicadas en el mismo PE. [ cita necesaria ]

Los PE comprenden la topología de cada VPN, que está interconectada con túneles MPLS directamente o mediante enrutadores P. En terminología MPLS, los enrutadores P son enrutadores de conmutación de etiquetas sin conocimiento de las VPN. [ cita necesaria ]

Enrutador virtual PPVPN

La arquitectura del enrutador virtual, [27] [28] a diferencia de las técnicas BGP/MPLS, no requiere ninguna modificación de los protocolos de enrutamiento existentes, como BGP. Mediante el aprovisionamiento de dominios de enrutamiento lógicamente independientes, el cliente que opera una VPN es completamente responsable del espacio de direcciones. En los distintos túneles MPLS, los diferentes PPVPN están desambiguados por su etiqueta pero no necesitan distintivos de enrutamiento. [ cita necesaria ]

Túneles no cifrados

Algunas redes virtuales utilizan protocolos de túnel sin cifrado para proteger la privacidad de los datos. Si bien las VPN suelen brindar seguridad, una red superpuesta no cifrada no encaja dentro de la categorización segura o confiable. [29] Por ejemplo, un túnel configurado entre dos hosts con encapsulación de enrutamiento genérico (GRE) es una red privada virtual pero no es segura ni confiable. [30] [31]

Los protocolos de túnel de texto sin formato nativo incluyen el protocolo de túnel de capa 2 (L2TP) cuando se configura sin IPsec y el protocolo de túnel punto a punto (PPTP) o el cifrado punto a punto de Microsoft (MPPE). [32]

Redes de entrega confiables

Las VPN confiables no utilizan túneles criptográficos; en cambio, dependen de la seguridad de la red de un único proveedor para proteger el tráfico. [33]

Desde el punto de vista de la seguridad, una VPN debe confiar en la red de entrega subyacente o imponer la seguridad con un mecanismo en la propia VPN. A menos que la red de entrega confiable se ejecute únicamente entre sitios físicamente seguros, tanto el modelo confiable como el seguro necesitan un mecanismo de autenticación para que los usuarios obtengan acceso a la VPN. [ cita necesaria ]

VPN en entornos móviles

Las redes privadas virtuales móviles se utilizan en entornos donde un punto final de la VPN no está fijado a una única dirección IP , sino que se desplaza a través de varias redes, como redes de datos de operadores de telefonía celular o entre múltiples puntos de acceso Wi-Fi sin interrumpir la sesión VPN segura. o perder sesiones de solicitud. [37] Las VPN móviles se utilizan ampliamente en la seguridad pública , donde brindan a los agentes del orden acceso a aplicaciones como despacho asistido por computadora y bases de datos criminales, [38] y en otras organizaciones con requisitos similares, como la gestión de servicios de campo y la atención médica. [39] [ necesita cotización para verificar ]

Limitaciones de red

Una limitación de las VPN tradicionales es que son conexiones punto a punto y no suelen soportar dominios de difusión ; por lo tanto, es posible que la comunicación, el software y las redes, que se basan en la capa 2 y en paquetes de difusión , como NetBIOS utilizado en las redes de Windows , no sean totalmente compatibles como en una red de área local . Las variantes de VPN, como el servicio de LAN privada virtual (VPLS) y los protocolos de túnel de capa 2, están diseñadas para superar esta limitación. [40]

Ver también

Referencias

  1. ^ "red privada virtual". Glosario del Centro de recursos de seguridad informática del NIST . Archivado desde el original el 2 de enero de 2023 . Consultado el 2 de enero de 2023 .
  2. ^ "¿Qué es una VPN? - Red privada virtual". Cisco . Archivado desde el original el 31 de diciembre de 2021 . Consultado el 5 de septiembre de 2021 .
  3. ^ Mason, Andrew G. (2002). Red privada virtual segura de Cisco . Prensa de Cisco. pag. 7.ISBN 9781587050336.
  4. ^ "Redes privadas virtuales: descripción general". Technet . Documentos de Microsoft . 4 de septiembre de 2001. Archivado desde el original el 17 de junio de 2022 . Consultado el 7 de noviembre de 2021 .
  5. ^ Davies, Joseph (julio de 2007). "Tráfico IPv6 a través de conexiones VPN". El chico del cable. Revista TechNet . Archivado desde el original el 7 de noviembre de 2021 . Consultado el 7 de noviembre de 2021 , a través de Microsoft Docs .
  6. ^ RFC 3809: requisitos genéricos para redes privadas virtuales proporcionadas por proveedores. segundo. 1.1. doi : 10.17487/RFC3809 . RFC 3809.
  7. ^ RFC  6434, "Requisitos del nodo IPv6", E. Jankiewicz, J. Loughney, T. Narten (diciembre de 2011)
  8. ^ "1. Conectividad VPN potente y definitiva". www.softether.org . Proyecto SoftEther VPN. Archivado desde el original el 8 de octubre de 2022 . Consultado el 8 de octubre de 2022 .
  9. ^ "Conexión abierta". Archivado desde el original el 29 de junio de 2022 . Consultado el 8 de abril de 2013 . OpenConnect es un cliente para AnyConnect SSL VPN de Cisco [...] OpenConnect no cuenta con soporte oficial ni está asociado de ninguna manera con Cisco Systems. Simplemente interactúa con su equipo.
  10. ^ "Por qué TCP sobre TCP es una mala idea". sitios.inka.de . Archivado desde el original el 6 de marzo de 2015 . Consultado el 24 de octubre de 2018 .
  11. ^ "Estado de marcas comerciales y recuperación de documentos". tarr.uspto.gov . Archivado desde el original el 21 de marzo de 2012 . Consultado el 8 de octubre de 2022 .
  12. ^ "ssh(1) - páginas del manual de OpenBSD". man.openbsd.org . Archivado desde el original el 5 de julio de 2022 . Consultado el 4 de febrero de 2018 .
    • Barschel, Colin. "Caja de herramientas de Unix". cb.vu.​ Archivado desde el original el 28 de mayo de 2019 . Consultado el 2 de agosto de 2009 .
    • "SSH_VPN - Wiki de ayuda de la comunidad". ayuda.ubuntu.com . Archivado desde el original el 2 de julio de 2022 . Consultado el 28 de julio de 2009 .
  13. ^ Salter, Jim (30 de marzo de 2020). "WireGuard VPN llega a la versión 1.0.0 y al siguiente kernel de Linux". Ars Técnica . Archivado desde el original el 31 de marzo de 2020 . Consultado el 30 de junio de 2020 .
  14. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git en Google". android.googlesource.com . Archivado desde el original el 29 de junio de 2022 . Consultado el 30 de junio de 2020 .
  15. ^ Younglove, R. (diciembre de 2000). "Redes privadas virtuales: cómo funcionan". Revista de Ingeniería de Computación y Control . 11 (6): 260–262. doi :10.1049/cce:20000602. ISSN  0956-3385.
    • Benjamin Dowling y Kenneth G. Paterson (12 de junio de 2018). "Un análisis criptográfico del protocolo WireGuard". Congreso Internacional sobre Criptografía Aplicada y Seguridad de Redes . ISBN 978-3-319-93386-3.
  16. ^ Más completo, Johnray; Ja, John (2002). Red Hat Linux 9: Guía de seguridad de Red Hat Linux (PDF) . Estados Unidos: Red Hat, Inc. págs. 48–53. Archivado (PDF) desde el original el 14 de octubre de 2022 . Consultado el 8 de septiembre de 2022 .
    • Petersen, Richard (2004). "Capítulo 17: Seguridad del protocolo de Internet: IPsec, encapsulación de IP criptográfica para redes privadas virtuales". Red Hat: la edición de referencia completa Enterprise Linux y Fedora. Estados Unidos: McGraw-Hill/Osborne . ISBN 0-07-223075-4. Archivado desde el original el 17 de enero de 2023 . Consultado el 17 de enero de 2023 .
  17. ^ Titz, Olaf (20 de diciembre de 2011). "CIPE - Encapsulación de IP criptográfica". CIPE - Encapsulación de IP criptográfica . Archivado desde el original el 18 de mayo de 2022 . Consultado el 8 de septiembre de 2022 .
  18. ^ Titz, Olaf (2 de abril de 2013). "CIPE: IP cifrada en túnel UDP". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
    • Wilson, Damion (19 de octubre de 2002). "CIPE-Win32: encapsulación de IP criptográfica para Windows NT/2000". FuenteForge . Archivado desde el original el 8 de septiembre de 2022 . Consultado el 8 de septiembre de 2022 .
  19. ^ "Configuración de la conmutación de etiquetas multiprotocolo en modo PFC3BXL y PFC3B" (PDF) . Archivado (PDF) desde el original el 24 de noviembre de 2020 . Consultado el 24 de octubre de 2020 .
  20. ^ E. Rosen e Y. Rekhter (marzo de 1999). "VPN BGP/MPLS". Grupo de trabajo de ingeniería de Internet (IETF). RFC 2547 . Archivado desde el original el 1 de septiembre de 2022 . Consultado el 8 de octubre de 2022 . 
  21. ^ Lewis, Marcos (2006). Comparación, diseño e implementación de VPN (primera ed. impresa). Indianápolis, Indiana: Cisco Press. págs. 5–6. ISBN 1587051796.
  22. ^ Puente Ethernet (OpenVPN), archivado desde el original el 8 de octubre de 2022 , recuperado 8 de octubre de 2022
  23. ^ Hollenbeck, Scott; Housley, Russell. "EtherIP: túnel de tramas Ethernet en datagramas IP". Archivado desde el original el 8 de octubre de 2022 . Consultado el 8 de octubre de 2022 .
  24. ^ Glyn M Burton: RFC 3378 EtherIP con FreeBSD Archivado el 23 de marzo de 2018 en Wayback Machine , 3 de febrero de 2011
  25. ^ Noticias de net-security.org: SoftEther VPN multiprotocolo se convierte en código abierto Archivado el 8 de octubre de 2022 en Wayback Machine , enero de 2014
  26. ^ Asignación de direcciones para Internet privadas Archivado el 8 de octubre de 2022 en Wayback Machine , RFC  1918, Y. Rekhter et al. , febrero de 1996
  27. ^ RFC  2917, una arquitectura VPN IP MPLS central
  28. ^ RFC  2918, E. Chen (septiembre de 2000)
  29. ^ Yang, Yanyan (2006). "Garantía y corrección de la política de seguridad IPsec/VPN". Revista de Redes de Alta Velocidad . 15 : 275–289. CiteSeerX 10.1.1.94.8561 . 
  30. ^ "Descripción general de las redes privadas virtuales proporcionadas por el proveedor (PPVPN)". Pensamientos seguros. Archivado desde el original el 16 de septiembre de 2016 . Consultado el 29 de agosto de 2016 .
  31. ^ RFC  1702: Encapsulación de enrutamiento genérico sobre redes IPv4. Octubre de 1994.
  32. ^ IETF (1999), RFC  2661, Protocolo de túnel de capa dos "L2TP"
  33. ^ Cisco Systems, Inc. (2004). Manual de tecnologías de interconexión de redes. Serie de tecnología de redes (4 ed.). Prensa de Cisco. pag. 233.ISBN _ 9781587051197. Consultado el 15 de febrero de 2013 . [...] las VPN que utilizan circuitos dedicados, como Frame Relay [...] a veces se denominan VPN confiables , porque los clientes confían en que las instalaciones de red operadas por los proveedores de servicios no se verán comprometidas.
  34. ^ Protocolo de túnel de capa dos "L2TP" Archivado el 30 de junio de 2022 en Wayback Machine , RFC  2661, W. Townsley et al. , agosto de 1999
  35. ^ Redes privadas virtuales basadas en IP Archivado el 9 de julio de 2022 en Wayback Machine , RFC  2341, A. Valencia et al. , mayo de 1998
  36. ^ Protocolo de túnel punto a punto (PPTP) Archivado el 2 de julio de 2022 en Wayback Machine , RFC  2637, K. Hamzeh et al. , julio de 1999
  37. ^ Phifer, Lisa. "VPN móvil: cerrando la brecha" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
  38. ^ Willett, Andy. "Resolver los desafíos informáticos de los funcionarios móviles" Archivado el 12 de abril de 2020 en Wayback Machine , www.officer.com , mayo de 2006.
  39. ^ Cheng, Roger. "Conexiones perdidas" Archivado el 28 de marzo de 2018 en Wayback Machine , The Wall Street Journal , 11 de diciembre de 2007.
  40. ^ Sowells, Julia (7 de agosto de 2017). "Red privada virtual (VPN): qué es una VPN y cómo funciona". Combate de hackers . Archivado desde el original el 17 de junio de 2022 . Consultado el 7 de noviembre de 2021 .

Otras lecturas