Existen diferentes tipos de VPN.
Lo que hace una VPN es crear una subred encriptada entre hosts mediante Internet ( Todd Lammie, Network + De Luxe Study Guide )
Una VPN se puede realizar en dos modos diferentes:
- Cómo usar una VPN en un dispositivo móvil
- Cómo conectar el mundo occidental fuera de China a través de Internet sin usar una VPN
- ¿Funcionará realmente el último anuncio de China de que todas las VPN estarán bloqueadas en el país en febrero de 2018?
- ¿Es seguro usar una VPN? ¿Es posible que mi información personal pueda ser capturada por algunos métodos técnicos durante el tiempo que estoy usando una VPN? Si se puede hacer, ¿cómo funciona?
- ¿Qué opinas sobre la VPN de Norton Anti Virus?
- modo de transporte : encripta solo la parte de datos del paquete, mientras que los encabezados del paquete original no están encriptados.
- modo túnel: todos los paquetes están encriptados en las dos partes anteriores. Como los encabezados originales están encriptados, es necesario encapsular el paquete con un nuevo encabezado. Cuando el paquete llega a su destino final, se elimina la encapsulación y se descifra el paquete.
Hay diferentes formas de realizar una VPN:
- Host-to-host: la comunicación entre hosts está encriptada y canalizada. Requiere modo de transporte porque los dos sistemas son de nodo final.
- Sitio a sitio: crea una VPN entre dos enrutadores, cada uno ubicado en un sitio diferente. En este caso, la VPN protege todo el tráfico de Internet en estos enrutadores mientras que el tráfico de LAN para cada uno está abierto dentro de la organización. En este caso, es más apropiado usar el modo túnel para ocultar las direcciones del host de origen ante cualquier posible ataque.
- Host-to-site: el cliente tiene una aplicación VPN basada en host, que la conecta a un enrutador en el límite entre la organización e Internet. De esta forma, el cliente puede comportarse como si estuviera conectado localmente a la LAN mientras el tráfico en la WAN está encriptado.
Cuantas más VPN se creen, más complejo será administrarlas. Esta no puede ser la solución óptima para organizaciones que requieren una gran cantidad de sesiones privadas en Internet.
Las VPN requieren actualizar las claves de sesión simétricas según sea necesario. La mejor solución para esto puede ser cifrar las claves con una aplicación criptográfica asimétrica e intercambiarlas de esta manera.
Las VPN usan diferentes protocolos:
- PPTP (protocolo de túnel punto a punto): es propiedad de Microsoft y es compatible con Windows, pero no se considera el más seguro.
- L2TP: ha sido desarrollado por Cisco y Microsoft y es un protocolo muy mínimo que debe usarse en combinación con IPSec.
- IPSec (seguridad IP): es el protocolo estándar de la industria para VPN que encripta paquetes IP en modo de transporte o túnel. No maneja la tunelización multiprotocolo y para este propósito debe combinarse con otro protocolo, como L2TP.
El principal inconveniente de las VPN puede ser la excesiva confianza en la seguridad del túnel. De hecho, si una parte de la parte del sistema del túnel ha sido infectada con un troyano, y el troyano se activa dentro de la VPN, tendrá acceso a la red de la misma manera que se instaló en cualquier extremo de la conexión. De hecho, la VPN hace que el cliente remoto aparezca como parte de la red local.