¿Cómo una VPN produce el efecto de estar físicamente en esa red privada?

0

Sé lo básico de cómo funciona un vpn, pero lo que no puedo entender es por qué si mi computadora está conectada a una empresa a través de VPN, por qué mi experiencia con computadoras me gusta si estaba físicamente allí en la empresa. Sé que en realidad esto no es así, pero no puedo conectar todas estas piezas juntas. Apreciaría una respuesta bien explicada sin copiar / pegar de otras páginas, realmente lo entendería. Gracias de antemano.

    
pregunta victor26567 24.05.2018 - 19:12
fuente

3 respuestas

1

Todo depende de la encapsulación y su punto de referencia. Su comprensión de una VPN es correcta, pero le falta un aspecto técnico. Una vez que se crea un túnel VPN, puedes enviar conexiones a través de ese y actúa como si estuvieras allí. En la mayoría de las configuraciones de VPN corporativas, el software utilizado en realidad crea un adaptador de red virtual, que el sistema operativo puede usar para comunicarse (como "Ethernet" o "LAN inalámbrica", pero en su lugar se llamaría "Adaptador VPN"). Cuando su sistema operativo intente comunicarse a través de la red, enrutará su tráfico a través del adaptador VPN que, debido a que es un "túnel", se dirige directamente a la red de su empresa y luego va desde ese punto de referencia.

La forma en que todo esto funciona es a través de la encapsulación. Las capas de protocolos para redes permiten encapsular datos en diferentes niveles. El protocolo Ethernet encapsula IP, IP encapsula TCP, TCP encapsula sus datos VPN, que a su vez encapsula cualquier otro dato que necesite enviar. Cuando se envía una comunicación de red a través del adaptador virtual VPN, el tráfico es el esquema de encapsulación normal de Ethernet [IP [TCP [HTTP]]], pero luego recibe una encapsulación adicional a medida que se envía a través de la VPN, lo que da como resultado Ethernet [IP [TCP [VPN [Ethernet [IP [TCP [HTTP]]]]]].

    
respondido por el Damian T. 24.05.2018 - 20:16
fuente
1

En realidad, no es como que exista un cable de red, pero puedes obtener esa ilusión porque estás confundiendo la conexión física con la lógica.

Es posible que se sorprenda, pero cuando apareció Internet por primera vez, su propósito era encaminar a todos a todos, como si todos estuvieran en una gran red. Los nodos denominados "pasarelas" conectaron grupos de computadoras a las redes troncales de red más grandes y, finalmente, a todo el camino a Internet. Esto permite que todos hablen con todos.

Por supuesto, ahora se sabe que esto es indeseable, por razones de privacidad y seguridad. Para combatir esto, agregamos firewalls. Los cortafuegos eran pasarelas que estaban diseñadas para filtrar el tráfico y prohibían que pasara el tráfico.

Las redes corporativas modernas están diseñadas teniendo en cuenta que existe un servidor de seguridad principal entre la red corporativa e Internet. Se supone que las computadoras "detrás" del firewall son más confiables. Esto incluye las computadoras que tienen un cable de red física que lo conecta a la red, por lo que mentalmente asocia el cable de red con el acceso sin restricciones a la red lógica de su empresa.

Las VPNs recuperan algo de la libertad de los viejos tiempos antes de los cortafuegos. En su oficina corporativa, su personal de TI tiene una computadora que está autorizada para actuar como una puerta de enlace, detrás del firewall. Las computadoras pueden usarlo para dirigir su tráfico a la red con el mismo nivel de libertad que las computadoras que estaban físicamente vinculadas a ella. Luego, esta computadora tiene un software VPN que acepta conexiones de Internet (el firewall está configurado para permitir que esto pase).

Cuando se conecta a la computadora VPN usando su computadora portátil, la VPN se autentica. Una vez que confía en que usted es un usuario confiable (teóricamente con un hardware confiable), ofrece datos de "túnel" para usted. Se le da una dirección en la intranet corporativa, y cuando su computadora intenta enviar datos desde esa dirección a otra computadora en la red, su adaptador VPN la empaqueta y la envía (a través de Internet) a la computadora host VPN (detrás de la cortafuegos). Luego, esa computadora desempaqueta la información que desea enviar y la transmite a la red como si fuera una puerta de enlace y su computadora estuviera conectada físicamente a ella. Cuando los datos se devuelven desde la red corporativa a su dirección, se envían a través de la puerta de enlace, que la reenvasa, la envía a través de Internet y su adaptador VPN la desempaqueta y la presenta al resto de la computadora como si fuera directamente desde la red.

La única pieza restante del rompecabezas es que los datos tunelizados están cifrados. De esa manera, nadie que vea el tráfico a través de Internet puede determinar lo que está enviando. En general, pueden ver cuántos bytes está enviando. Por lo general, eso no es un gran problema, pero de vez en cuando importa. Si se sabe que descarga varios videos grandes antes de hacer un anuncio sorpresa que afecta los precios de las acciones, su uso de ancho de banda puede filtrar el hecho de que está a punto de hacer un anuncio sorpresa (aunque no sabrían de qué se trataba)

    
respondido por el Cort Ammon 24.05.2018 - 21:08
fuente
0

Rutas.

Su computadora tiene una tabla de rutas.

Cuando estás en una red, esa red utiliza ips que no son Internet, como 10.1.2.3. Cuando está en Internet, no puede enrutar a las IP de la red interna como 10.1.2.3.

La VPN crea una conexión cifrada entre su computadora y la red remota. Puede ser tan simple como una conexión HTTPS.

Su cliente VPN establece rutas en su computadora que le dicen a su computadora "Oye, si desea enviar información al 10.1.2.4, puede pasarme esa información y la llevaré allí".

Ahora digamos que abres una página web, enlace . Su sistema operativo ve una solicitud web para 10.1.2.4, mira la tabla de rutas y pasa la solicitud al cliente VPN. El cliente VPN envuelve la solicitud en seguridad voodoo dust, la envía a través del enlace TLS, y en el otro extremo, el servidor VPN borra toda la seguridad vudú polvo y deja caer la solicitud web en la red interna. Luego, la red interna envía la solicitud al servidor interno, y la respuesta regresa al servidor VPN, se quita el polvo, se quita el polvo, vuelve al sistema operativo y al navegador.

Obviamente faltan muchos detalles, pero su sistema operativo (y todas las aplicaciones) no saben que no están en la misma red que 10.1.2.4 porque la VPN hace que parezca que están en la misma red. Es virtual.

    
respondido por el Jonathan 24.05.2018 - 22:57
fuente

Lea otras preguntas en las etiquetas