En realidad, no es como que exista un cable de red, pero puedes obtener esa ilusión porque estás confundiendo la conexión física con la lógica.
Es posible que se sorprenda, pero cuando apareció Internet por primera vez, su propósito era encaminar a todos a todos, como si todos estuvieran en una gran red. Los nodos denominados "pasarelas" conectaron grupos de computadoras a las redes troncales de red más grandes y, finalmente, a todo el camino a Internet. Esto permite que todos hablen con todos.
Por supuesto, ahora se sabe que esto es indeseable, por razones de privacidad y seguridad. Para combatir esto, agregamos firewalls. Los cortafuegos eran pasarelas que estaban diseñadas para filtrar el tráfico y prohibían que pasara el tráfico.
Las redes corporativas modernas están diseñadas teniendo en cuenta que existe un servidor de seguridad principal entre la red corporativa e Internet. Se supone que las computadoras "detrás" del firewall son más confiables. Esto incluye las computadoras que tienen un cable de red física que lo conecta a la red, por lo que mentalmente asocia el cable de red con el acceso sin restricciones a la red lógica de su empresa.
Las VPNs recuperan algo de la libertad de los viejos tiempos antes de los cortafuegos. En su oficina corporativa, su personal de TI tiene una computadora que está autorizada para actuar como una puerta de enlace, detrás del firewall. Las computadoras pueden usarlo para dirigir su tráfico a la red con el mismo nivel de libertad que las computadoras que estaban físicamente vinculadas a ella. Luego, esta computadora tiene un software VPN que acepta conexiones de Internet (el firewall está configurado para permitir que esto pase).
Cuando se conecta a la computadora VPN usando su computadora portátil, la VPN se autentica. Una vez que confía en que usted es un usuario confiable (teóricamente con un hardware confiable), ofrece datos de "túnel" para usted. Se le da una dirección en la intranet corporativa, y cuando su computadora intenta enviar datos desde esa dirección a otra computadora en la red, su adaptador VPN la empaqueta y la envía (a través de Internet) a la computadora host VPN (detrás de la cortafuegos). Luego, esa computadora desempaqueta la información que desea enviar y la transmite a la red como si fuera una puerta de enlace y su computadora estuviera conectada físicamente a ella. Cuando los datos se devuelven desde la red corporativa a su dirección, se envían a través de la puerta de enlace, que la reenvasa, la envía a través de Internet y su adaptador VPN la desempaqueta y la presenta al resto de la computadora como si fuera directamente desde la red.
La única pieza restante del rompecabezas es que los datos tunelizados están cifrados. De esa manera, nadie que vea el tráfico a través de Internet puede determinar lo que está enviando. En general, pueden ver cuántos bytes está enviando. Por lo general, eso no es un gran problema, pero de vez en cuando importa. Si se sabe que descarga varios videos grandes antes de hacer un anuncio sorpresa que afecta los precios de las acciones, su uso de ancho de banda puede filtrar el hecho de que está a punto de hacer un anuncio sorpresa (aunque no sabrían de qué se trataba)