¿Es una VPN lo mismo que un firewall?

No. Pero a menudo se usa una VPN para atravesar un firewall.

Un firewall es un conjunto de reglas, esencialmente, que define qué tipo de tráfico se acepta. Por ejemplo, en los servidores web es común permitir solo el tráfico en el puerto TCP 22, 80 y 443, a saber, SSH, HTTP y HTTPS. Si una base de datos MySQL se está ejecutando en el servidor, solo se puede acceder desde fuera del servidor, si el puerto 3306 está abierto, etc. Un firewall también puede limitar el acceso, según las direcciones IP. Por ejemplo, un servidor de base de datos solo puede obtener conexiones del servidor web y de nadie más.

Una VPN es una “red privada virtual”. Se utiliza principalmente en empresas donde tiene varias ubicaciones en todo el mundo. Ya sea para conectar diferentes regiones de telecomunicación. Entonces, cuando me conecto a un servidor VPN desde mi computadora, me convierto en parte de la red virtual. Obtengo una dirección IP local y puedo acceder a los recursos internos. Crea un túnel cifrado temporal entre mi escritorio en casa y una red en los Estados Unidos, por ejemplo.

Algunas configuraciones de VPN lo hacen parte de la red, de tal manera que toda su conexión a Internet se redirige a través de ese túnel. Y algunos solo te permiten conectarte a servidores internos, pero cualquier cosa que no tenga una dirección interna pasará por tu conexión a Internet normal.

De ningún modo.

Una VPN es una red interna dentro de la red externa real. Normalmente implica una interfaz de red virtual. Todo el tráfico que ingresa a la interfaz virtual se cifra en su máquina y luego se envía a través de la interfaz real. Cuando llega a la puerta de enlace VPN, se descifra y se envía de forma alegre. Lo contrario ocurre cuando el tráfico regresa a su máquina desde la puerta de enlace.

Un firewall es solo una pieza de software o incluso una configuración de hardware que impide la mayoría de las conexiones de forma predeterminada. Por lo general, evitan las conexiones entrantes pero permiten conexiones salientes. Aceptar conexiones entrantes solo tiene sentido cuando aloja un servidor en su máquina. Sin embargo, las conexiones salientes son mucho más comunes en los dispositivos de los usuarios finales; por ejemplo, todas las conexiones del navegador de Internet son salientes para su máquina (entrantes desde la perspectiva del servidor web).

Un firewall simplemente evita las conexiones que no deberían suceder (control de daños por malware, entre otras razones). Solo existe de tu parte. Una VPN requiere una puerta de enlace y enruta parte o la totalidad de su tráfico de una manera que no puede ser interceptada.

No Una VPN es un paquete / conexión cifrada a una red, que puede usar cifrado de extremo a extremo o cifrado vinculado. Un firewall es un filtro para puertos y direcciones IP, pero también puede tener estado, rastrear conexiones, puede ser un proxy de firewall de aplicación, o un firewall de puerta de enlace a nivel de circuito que inspecciona la conexión TCP, o un bastión o un bastión de doble referencia, o un cortafuegos de subred filtrada, que separa los componentes del cortafuegos en sistemas separados (a menudo para una DMZ).