Redes privadas virtuales
Las empresas tienen muchos motivos para mantener la seguridad de
sus redes. Lo hacen usando algunas tecnologías que ya vimos.
Firewalls, NAT, el uso de espacios de direcciones no enrutables y
cosas así. Las organizaciones suelen tener información patentada que
debe estar segura servicios de red destinados a empleados para
acceder y otras cosas. Una de las formas más fáciles de mantener una
red segura es con tecnologías de seguridad. Solo los dispositivos
físicamente conectados a su red de área local pueden acceder a ellos
pero los empleados no siempre están en la oficina. Quizás trabajan
desde casa o están en viajes de negocios y aún necesiten acceder a
esos recursos para hacer su trabajo. Ahí es cuando entran las VPN.
Las redes privadas virtuales, o VPN, son una tecnología que permiten
la extensión de una red privada o local a un host que podría no
funcionar en esa red local. Hay distintas VPN y cumplen diferentes
funciones. El ejemplo más común de cómo se usan las VPN es para
que los empleados accedan a su red corporativa cuando no están en
la oficina. Las VPN son un protocolo de tunelización, lo que significa
que brindan acceso a un lugar que no está disponible localmente.
Cuando se establece una conexión VPN también se puede decir que
se estableció un túnel VPN. Volvamos al ejemplo del empleado que
necesita acceder a recursos corporativos cuando no está en la oficina.
El empleado puede usar un cliente de VPN para establecer un túnel de
VPN a la red de su empresa. Esto brindaría a la computadora lo que
se llama una interfaz virtual con una IP que coincide con el espacio de
dirección de la red a la que estableció una conexión VPN. Al enviar
datos fuera de la interfaz virtual la computadora puede acceder a
recursos internos como si estuviera conectada físicamente a la red
privada. La mayoría de las VPN trabajan con una sección de carga de
la capa de transporte para llevar una carga cifrada que contiene un
segundo grupo de paquetes la red, el transporte y las capas de la
aplicación de un paquete destinado a atravesar la red remota.
Básicamente, esta carga se lleva al punto de enlace de la VPN donde
todas las otras capas se eliminan y descartan. Luego, la carga está no
cifrada, lo que deja el servidor de VPN con las tres capas principales
de un paquete nuevo. Esto se encapsula con la información de la capa
de enlace de datos y se envía por la red. Este proceso se completa a
la inversa, en la dirección opuesta. Las VPN suelen requerir
procedimientos de autenticación estrictos para garantizar que solo
pueden conectarse a través de computadoras y usuarios autorizados.
De hecho, las VPN fueron unas de las primeras tecnologías en las que
más se usó la autenticación de dos factores. La autenticación de dos
factores es una técnica en la que se requiere más que nombre de
usuario y una contraseña para autenticar la identidad. Por lo general,
el usuario genera un token numérico efímero a través de un hardware
o software especializado. Las VPN también pueden usarse para
establecer conectividad de sitio a sitio. Conceptualmente, no hay
mucha diferencia entre este funcionamiento y la situación de los
empleados remotos. Es solo que el router o, en ocasiones, un
dispositivo VPN especializado en una red establece el túnel de VPN al
router o dispositivo VPN en otra red. De ese modo, dos oficinas en
sitios distintos pueden ser capaz de actuar como una red y acceder a
recursos de la red por el túnel. Cabe señalar que, al igual que la NAT,
las VPN son un concepto general de tecnología no un protocolo
estrictamente definido. Hay muchas implementaciones de VPN y los
detalles de su funcionamiento pueden variar. La lección más
importante es que las VPN son una tecnología que usa túneles
cifrados para que una computadora o red remota actúe como si
estuviera conectada a una red que no está conectada físicamente a
ella.