Tutorial de túneles VPN

Tipos de VPN, protocolo e máis

A tecnoloxía de rede privada virtual baséase na idea de túneles. O túnel VPN implica establecer e manter unha conexión de rede lóxica (que pode conter lúpulo intermedio). Nesta conexión, os paquetes fabricados nun formato de protocolo VPN específico están encapsulados dentro doutro protocolo de base ou portador, que se transmiten entre o cliente e o servidor VPN e, finalmente, se encapsulan no lado receptor.

Para as VPN baseadas en Internet, os paquetes nun dos varios protocolos VPN están encapsulados dentro dos paquetes de Protocolo de Internet (IP) . Os protocolos VPN tamén admiten autenticación e cifrado para manter os túneles seguros.

Tipos de túnel VPN

A VPN admite dous tipos de túneles: voluntarios e obrigatorios. Os dous tipos de túneles son comunmente usados.

En túneles voluntarios, o cliente VPN xestiona a configuración da conexión. O cliente primeiro fai unha conexión co fornecedor da rede portadora (un ISP no caso das VPN de Internet). A continuación, a aplicación cliente VPN crea o túnel a un servidor VPN a través desta conexión en vivo.

No túnel obrigatorio, o fornecedor de rede operador xestiona a configuración da conexión VPN. Cando o cliente primeiro fai unha conexión normal ao operador, o operador inmediatamente corretaxa unha conexión VPN entre ese cliente e un servidor VPN. Desde o punto de vista do cliente, as conexións VPN están configuradas nun só paso en comparación co procedemento de dous pasos que se require para os túneles voluntarios.

O túnel obrigatorio de VPN autentica os clientes e os asocia con servidores de VPN específicos utilizando a lóxica incorporada no dispositivo corredor. Este dispositivo de rede é ás veces chamado Procesador de interface frontal VPN (FEP), servidor de acceso de rede (NAS) ou servidor de punto de presenza (POS). O túnel obrigatorio esconde os detalles da conectividade do servidor VPN dos clientes VPN e efectivamente transfire o control de xestión sobre os túneles dos clientes ao ISP. A cambio, os provedores de servizos deben asumir a carga adicional de instalar e manter dispositivos FEP.

Protocolos de túnel VPN

Varios protocolos de rede informática foron implementados especificamente para usar con túneles VPN. Os tres protocolos de túnel VPN máis populares enumerados a continuación seguen a competir entre si para a súa aceptación na industria. Estes protocolos son xeralmente incompatibles entre si.

Protocolo de túnel punto a punto (PPTP)

Varias empresas traballaron xuntos para crear a especificación PPTP . A xente generalmente asocia PPTP con Microsoft porque case todos os sabores de Windows inclúen o soporte de cliente incorporado para este protocolo. As versións iniciais de PPTP para Windows por parte de Microsoft contiñan características de seguridade que algúns expertos alegaron eran demasiado débiles para o seu uso serio. Microsoft aínda continúa mellorando o seu soporte PPTP.

Protocolo de túnel de dúas capas (L2TP)

O competidor orixinal de PPTP para a túnel VPN foi L2F, un protocolo implementado principalmente en produtos de Cisco. Nun intento de mellorar o L2F, combinaron as mellores funcións desta e PPTP para crear un novo estándar chamado L2TP. Do mesmo xeito que PPTP, L2TP existe na capa de enlace de datos (capa dous) no modelo OSI - así a orixe do seu nome.

Protocolo de seguridade de Internet (IPsec)

IPsec é realmente unha colección de múltiples protocolos relacionados. Pode usarse como unha solución de protocolo VPN completa ou simplemente como esquema de cifrado dentro de L2TP ou PPTP. O IPsec existe na capa de rede (capa tres) do modelo OSI.