Protocolo VPN IKEv2: qué es, cómo funciona y cuándo usarlo

  • IKEv2/IPsec combina intercambio de claves moderno con cifrado robusto para crear túneles VPN rápidos y estables.
  • Su soporte nativo en Windows, macOS, iOS, Android y routers lo convierte en una opción ideal para movilidad.
  • Frente a L2TP/IPsec, PPTP o SSTP ofrece mayor seguridad y rendimiento, compitiendo de tú a tú con OpenVPN y WireGuard.
  • Bien configurado (DNS, certificados, Kill Switch) minimiza cortes y fugas, incluso en entornos profesionales complejos.

Protocolo VPN IKEv2

Si te preocupa la privacidad cuando te conectas desde el móvil, cambias constantemente entre WiFi y datos o trabajas fuera de casa, el protocolo VPN IKEv2 es uno de los grandes protagonistas silenciosos que está haciendo posible que todo funcione sin cortes. Aunque no se hable tanto de él como de otros, es una pieza clave en la mayoría de servicios VPN modernos.

IKEv2 combina velocidad, estabilidad y seguridad apoyándose en IPsec para cifrar el tráfico. Es nativo en muchos sistemas operativos, está muy optimizado para dispositivos móviles y se ha convertido en una opción muy popular frente a alternativas como OpenVPN, WireGuard o L2TP/IPsec. Vamos a verlo a fondo: cómo funciona, en qué se diferencia de IKEv1, qué ventajas y desventajas tiene, cómo se configura en distintos sistemas y hasta cómo se usa en entornos profesionales avanzados.

cómo verificar el DNS que tengo en Android
Artículo relacionado:
Verifica tu conexión: saber qué DNS usas en Android y cómo optimizarlo

Qué es IKEv2 y cómo encaja dentro de una VPN

IKEv2 (Internet Key Exchange versión 2) es un protocolo de intercambio de claves que se encarga de crear y gestionar un túnel seguro entre tu dispositivo y el servidor VPN. No cifra por sí mismo los datos, sino que se apoya siempre en IPsec, que es el conjunto de protocolos que realmente se ocupa del cifrado y la integridad del tráfico.

Lo normal es hablar de IKEv2/IPsec, porque ambos componentes funcionan en tándem: IKEv2 crea y negocia las asociaciones de seguridad (SA), define cómo se va a cifrar todo y establece las claves, mientras que IPsec aplica esas reglas a los paquetes IP que viajan por el túnel. De cara al usuario, lo único que se ve es que, al activar la VPN, todo el tráfico sale por un túnel protegido.

Una de las grandes ventajas de IKEv2 es que está soportado de forma nativa por sistemas como Windows, macOS, iOS, Android (en parte mediante clientes como strongSwan) o muchas distribuciones Linux. Esto reduce la necesidad de instalar software adicional y simplifica la configuración, sobre todo en entornos corporativos y routers.

Además, IKEv2 fue diseñado con la movilidad en mente. Gracias a extensiones como MOBIKE, es capaz de mantener la conexión incluso cuando cambia tu dirección IP (por ejemplo, al pasar de WiFi a datos móviles), algo que lo hace especialmente atractivo para smartphones, tablets y usuarios que se mueven constantemente.

Cómo funciona IKEv2 paso a paso

El funcionamiento de IKEv2 puede verse como un proceso en dos grandes fases en el que tu dispositivo (cliente) y el servidor VPN se ponen de acuerdo para establecer un túnel protegido. Aunque por debajo la cosa tiene su complejidad, se puede entender bien si se separa en etapas.

En la práctica, IKEv2 crea primero una asociación IKE SA, que sirve como «canal de control» seguro. Después de eso, se establecen una o varias Child SA, que son las que realmente se usan para cifrar el tráfico de datos con IPsec. Veamos las partes más importantes del proceso.

1. Handshake y autenticación inicial

Cuando inicias la conexión VPN con IKEv2, tu dispositivo y el servidor realizan un intercambio inicial de mensajes (IKE_SA_INIT e IKE_AUTH). En esta fase se negocian parámetros como los algoritmos de cifrado, el grupo Diffie-Hellman y se autentican mutuamente.

La autenticación puede hacerse de varias formas: usando certificados digitales, nombres de usuario y contraseñas, claves precompartidas (PSK) o incluso métodos EAP en entornos corporativos. Es como si ambas partes se enseñaran su DNI y acordaran un idioma y unas reglas antes de empezar a hablar en privado.

Durante este intercambio también se realiza el Diffie-Hellman, gracias al cual ambas partes generan de forma independiente las mismas claves simétricas sin tener que enviarlas directamente por la red. Un atacante puede ver los mensajes, pero no tiene forma práctica de reconstruir esas claves.

2. Intercambio de claves y negociación de parámetros de seguridad

Tras el saludo inicial se negocian las asociaciones de seguridad (SA), que definen qué algoritmos de cifrado se usarán, qué algoritmos de integridad, cuánto durarán las claves, etc. El resultado es un conjunto de parámetros acordados por ambas partes que se usarán en las Child SA de IPsec.

Las claves que se derivan en esta fase son simétricas, es decir, la misma clave se usa para cifrar y descifrar. Esto es mucho más eficiente a nivel de rendimiento que el cifrado asimétrico, que solo se usa en la fase de establecimiento de la conexión para autenticación e intercambio de material de claves.

El trabajo se reparte entre IKEv2 e IPsec: IKEv2 se encarga de negociar y configurar las SA, mientras que IPsec es el responsable de aplicar el cifrado y la autenticación a cada paquete IP que atraviesa el túnel, normalmente usando modos como ESP con AES y HMAC.

3. Creación del túnel seguro IPsec

Una vez completadas la autenticación y la negociación de claves, se establecen las Child SA, que son las asociaciones que realmente protegen el tráfico de datos. A partir de este momento, todas tus solicitudes web, correos, mensajes y demás salen encapsuladas y cifradas a través del túnel IPsec.

Es como si tu dispositivo tuviera una autopista privada que conecta directamente con el servidor VPN a través de internet público. Otros usuarios, proveedores o posibles espías solo verán paquetes cifrados con IPsec, sin poder leer su contenido ni manipularlo sin ser detectados.

En muchos escenarios avanzados también se definen selectores de tráfico (TSi y TSr), que indican qué subredes y direcciones IP van a protegerse dentro del túnel. Esto es especialmente útil en entornos corporativos, túneles site-to-site o despliegues con routers y firewalls complejos.

4. Mantenimiento de la conexión y MOBIKE

Uno de los puntos fuertes de IKEv2 es cómo gestiona los cambios de red. Gracias a la extensión MOBIKE, puede adaptarse cuando tu IP pública cambia, por ejemplo al pasar del WiFi de casa a los datos móviles o entre distintas redes sin necesidad de rehacer todo el túnel.

En la práctica, esto se traduce en menos desconexiones visibles para el usuario. Si la conexión se corta temporalmente, IKEv2 puede reestablecer rápidamente el túnel sin forzarte a reconectar manualmente. En dispositivos móviles, donde la cobertura y el tipo de acceso cambian constantemente, esto marca mucha diferencia.

Aunque protocolos como WireGuard suelen ofrecer todavía mejor rendimiento en términos de velocidad y simplicidad, IKEv2 sigue siendo una opción muy sólida cuando la prioridad es la estabilidad y la compatibilidad nativa con los sistemas operativos.

5. Intercambio en dos fases: IKE_SA_INIT e IKE_AUTH

Técnicamente, IKEv2 divide la negociación en dos grandes pasos. La primera parte, IKE_SA_INIT, se centra en acordar los parámetros criptográficos y realizar el intercambio Diffie-Hellman. En la segunda, IKE_AUTH, se lleva a cabo la autenticación de ambos extremos y se crea la primera Child SA de IPsec.

En la Fase 1 se negocian cosas como los algoritmos de cifrado, la integridad, la vida útil del IKE SA y demás parámetros que permitirán proteger los mensajes de la Fase 2. Es el momento en el que se cierra el «canal de control» seguro.

En la Fase 2 se crean y renuevan las Child SA, que son las responsables de proteger el tráfico de usuario. Cada Child SA tiene una vida limitada: cuando se alcanza cierto tiempo o volumen de datos, se renegocia una nueva, obteniendo claves frescas y reforzando la seguridad del túnel a largo plazo.

Ventajas y desventajas de usar IKEv2 en una VPN

IKEv2/IPsec se ha consolidado como uno de los protocolos VPN más utilizados gracias a un buen equilibrio entre rendimiento, seguridad y estabilidad. Aun así, como todo, tiene sus pros y contras que conviene tener claros antes de elegirlo.

Entre sus ventajas más importantes está la compatibilidad con varios algoritmos de seguridad, incluyendo cifrados modernos y robustos, autenticación basada en certificados y soporte para mecanismos como EAP. Esto permite diseñar configuraciones muy seguras tanto para uso doméstico como empresarial.

En cuanto a rendimiento, IKEv2 suele ser rápido y eficiente, en parte porque la negociación IKE se ejecuta en espacio de usuario mientras que IPsec opera en el kernel, con acceso más rápido al hardware. Esto se traduce en menor latencia y buen aprovechamiento del ancho de banda.

También destaca su soporte para MOBIKE y su orientación a la movilidad, lo que lo hace muy práctico para smartphones y tablets que cambian de red con frecuencia. Poder moverte sin que la VPN se caiga constantemente es un plus enorme en el día a día.

En el lado negativo, la implementación original de IKEv2 está ligada a Microsoft y Oracle, por lo que no es un protocolo de diseño completamente abierto como, por ejemplo, WireGuard. Además, su uso habitual de UDP 500 (y 4500 para NAT-T) lo vuelve relativamente sencillo de bloquear en redes con censura fuerte o cortafuegos muy estrictos.

Otro punto delicado es el uso de contraseñas débiles o PSK mal gestionadas. Cuando la autenticación se basa en claves precompartidas poco robustas, resulta más fácil para un atacante intentar ataques de fuerza bruta u otras técnicas de cracking, por lo que conviene usar siempre claves largas y complejas.

Diferencias clave entre IKEv1 e IKEv2

Inevitablemente, al hablar de IKEv2 aparece la comparación con IKEv1, su predecesor. Aunque ambos sirven para lo mismo —negociar y mantener túneles IPsec—, la versión 2 incorpora una serie de mejoras importantes que han hecho que IKEv1 quede prácticamente obsoleto.

Una de las mejoras más evidentes es la simplificación del intercambio de mensajes. IKEv2 necesita menos mensajes para crear una conexión segura, lo que reduce la latencia inicial y el consumo de ancho de banda durante el establecimiento del túnel.

También añade soporte nativo para NAT traversal, algo esencial hoy en día dado que casi todo el mundo se conecta detrás de routers que hacen NAT. IKEv2 utiliza el puerto UDP 4500 para atravesar estos dispositivos y mantener el túnel operativo.

Otra diferencia clave es el soporte de EAP y autenticación asimétrica mejorada, lo que facilita la integración con sistemas de autenticación corporativos, directorios y esquemas más avanzados que un simple usuario y contraseña.

El protocolo IKEv2 incorpora además mejoras orientadas a la resistencia frente a ataques DDoS y una gestión más eficiente de las SA, necesitando menos asociaciones y reduciendo así el uso de recursos. Todo ello contribuye a una mayor fiabilidad y escalabilidad.

En resumen, IKEv2 es más moderno, seguro, rápido y práctico que IKEv1, motivo por el que la industria está poniendo el foco en la versión 2 y dejando de lado la 1 salvo en entornos muy legados.

IKEv2 frente a otros protocolos VPN

A la hora de elegir protocolo VPN, no solo se trata de comparar versiones de IKE, sino también de ver cómo se posiciona frente a alternativas como IPsec a secas, L2TP/IPsec, OpenVPN, WireGuard, PPTP o SSTP. Cada uno tiene su contexto y sus compromisos.

IKEv2 vs. IPsec «a secas»

IPsec no es un competidor directo de IKEv2, sino su complemento. IPsec se encarga del cifrado y la protección de los paquetes IP, mientras que IKEv2 se ocupa de negociar claves y asociaciones de seguridad. De hecho, hablar de “usar IKEv2” implica casi siempre usar IKEv2/IPsec, no una cosa sin la otra.

Por tanto, no tiene sentido plantear IKEv2 vs. IPsec como un «uno u otro», ya que ambos forman partes de la misma solución VPN. Lo que sí se puede elegir es entre distintas combinaciones de IKE (v1 o v2) e IPsec o incluso entre otros protocolos que no dependen de IPsec, como WireGuard.

IKEv2 vs. L2TP/IPsec

L2TP/IPsec se apoya también en IPsec para cifrar, por lo que en teoría ambos pueden alcanzar niveles de seguridad similares si se configuran con algoritmos robustos. No obstante, L2TP es más antiguo y ha sido señalado en el pasado por posibles debilidades y sospechas de haber sido vulnerado por agencias de inteligencia, según filtraciones muy conocidas.

En rendimiento, IKEv2 suele salir claramente ganador. El túnel de IKEv2/IPsec ha demostrado ser más rápido y más eficiente que el de L2TP/IPsec, con menor sobrecarga y mejor respuesta, especialmente en conexiones móviles y redes con NAT.

En estabilidad, IKEv2 también ofrece ventajas claras, tanto por MOBIKE como por su diseño moderno. L2TP/IPsec, además de arrastrar una reputación más cuestionable en términos de privacidad, tiende a ser menos flexible y más problemático con cortafuegos y dispositivos NAT.

IKEv2 vs. OpenVPN

OpenVPN es probablemente el protocolo más popular en el mundo VPN, sobre todo porque es de código abierto y extremadamente flexible. Puede funcionar sobre UDP o TCP y, cuando se usa sobre TCP 443, se hace pasar por tráfico HTTPS, lo que le da una resistencia muy alta frente a cortafuegos y sistemas de censura.

En cuanto a seguridad, tanto IKEv2/IPsec como OpenVPN pueden considerarse muy robustos, siempre que se configuren con algoritmos modernos. No hay un ganador absoluto en este punto, sino dos opciones maduras y muy estudiadas.

En velocidad, IKEv2 suele tener ventaja en muchas situaciones, gracias a su diseño más ligero y a la integración con IPsec en el kernel. Sin embargo, OpenVPN ofrece enormes posibilidades de configuración y puede adaptarse mejor a redes muy restrictivas donde IKEv2, limitado principalmente al puerto UDP 500/4500, puede ser bloqueado con relativa facilidad.

Un detalle importante es que OpenVPN es completamente open source, mientras que IKEv2 tiene un origen más cerrado, lo que hace que algunos usuarios y organismos se inclinen por OpenVPN cuando la auditabilidad del código es un requisito crítico.

IKEv2 vs. WireGuard

WireGuard es el «nuevo chico del barrio» en el mundo de las VPN, con un diseño minimalista (unas pocas miles de líneas de código) y completamente abierto. Está orientado a la simplicidad, el alto rendimiento y la facilidad de auditoría.

En rendimiento bruto, WireGuard suele superar tanto a IKEv2 como a OpenVPN, ofreciendo velocidades muy altas y una latencia muy baja. Sin embargo, se basa únicamente en UDP, lo que lo hace susceptible a bloqueos en redes que filtran este tipo de tráfico.

En términos de madurez y despliegue, IKEv2 está más consolidado, sobre todo en entornos empresariales, routers y dispositivos con soporte nativo. WireGuard, aunque ya muy extendido, todavía continúa evolucionando e incorporando mejoras, y su modelo de manejo de claves y direcciones IP ha generado cierto debate en lo relativo a la privacidad.

Al final, ambos protocolos comparten muchas de las ventajas prácticas: alta velocidad, buena seguridad y simplicidad de uso. La elección entre uno u otro dependerá del soporte del proveedor VPN, del tipo de red en la que te muevas y de si te interesa más un diseño ultraminimalista y abierto (WireGuard) o una tecnología muy asentada, con fuerte orientación a la movilidad y soporte nativo (IKEv2).

IKEv2 vs. PPTP y SSTP

PPTP y SSTP son protocolos mucho más antiguos que a día de hoy se consideran obsoletos o, como mínimo, nada recomendables. PPTP tiene vulnerabilidades graves documentadas desde hace años, y SSTP, aunque más robusto, ha sido ampliamente superado por alternativas más modernas.

Frente a ellos, IKEv2 ofrece una seguridad muy superior, un rendimiento significativamente mejor y una compatibilidad más que suficiente con la mayoría de plataformas actuales. No hay un motivo real para elegir PPTP o SSTP cuando se dispone de IKEv2, OpenVPN o WireGuard.

Compatibilidad de IKEv2 con dispositivos, redes y cortafuegos

Una de las razones del éxito de IKEv2 es su amplio soporte en distintas plataformas. Muchos sistemas lo integran de forma nativa, lo que facilita tanto su uso en clientes finales como su despliegue en routers y firewalls.

En macOS, IKEv2 está soportado de manera nativa desde OS X 10.11, lo que permite configurar conexiones VPN directamente desde las preferencias de red sin necesidad de software de terceros. Lo mismo sucede con iOS desde la versión 8, donde IKEv2 es un ciudadano de primera dentro de las opciones de VPN del sistema.

En Android, el soporte ha ido mejorando con el tiempo. Durante años fue habitual usar clientes como strongSwan para aprovechar IKEv2, aunque las versiones más recientes integran mejor este tipo de conexiones. Además, muchos fabricantes y apps VPN incluyen soporte propio para este protocolo.

En Linux, IKEv2 suele utilizarse a través de implementaciones como strongSwan, muy extendida en entornos de servidor, routers y firewalls. En Windows, IKEv2 está soportado a partir de versiones relativamente antiguas de sistema, con cliente VPN incluido de serie, aunque algunos proveedores concretos han optado por dejar de ofrecerlo en favor de protocolos más nuevos dentro de sus aplicaciones.

En cuanto a routers, muchos modelos modernos soportan IKEv2/IPsec como método para crear túneles site-to-site o permitir accesos remotos seguros. Esto es especialmente interesante si quieres montar tu propia VPN en casa y conectarte con el móvil o el portátil cuando estés fuera.

Consideraciones de red, NAT y cortafuegos

IKEv2 funciona en la mayoría de redes domésticas y corporativas, pero hay algunos detalles que conviene tener en cuenta. Por defecto, utiliza el puerto UDP 500 para la negociación inicial y el puerto UDP 4500 para NAT traversal.

En redes domésticas típicas, con un router NAT convencional, IKEv2 suele funcionar sin problemas gracias al soporte de NAT-T. Sin embargo, en entornos de oficina con cortafuegos más agresivos o en países con censura extrema, el tráfico IKEv2 puede ser bloqueado con relativa facilidad.

Muchos routers permiten además configurar túneles IKEv2 que protegen toda la red local, de forma que cualquier dispositivo conectado a la LAN se beneficia de la VPN sin tener que configurarla uno a uno. Aquí entra en juego la correcta definición de subredes, selectores de tráfico y políticas de seguridad.

En redes móviles, la mayoría de operadores permiten el tráfico IKEv2, pero algunos pueden limitar, ralentizar o bloquear conexiones VPN dependiendo de sus políticas o condiciones de roaming. La estabilidad real dependerá de la cobertura, la calidad de la red y las propias decisiones del operador.

Restricciones regionales y DPI

Al utilizar puertos y patrones de tráfico bien definidos, IKEv2 es relativamente fácil de detectar mediante técnicas de inspección profunda de paquetes (DPI). En países o redes donde se bloquean de forma activa las VPN, este protocolo puede volverse poco fiable o directamente inutilizable.

En estos casos, protocolos que se camuflan mejor como OpenVPN sobre TCP 443 o soluciones específicas de ofuscación suelen ofrecer más probabilidades de éxito que IKEv2, cuya firma de tráfico es más sencilla de identificar y filtrar.

Configuración práctica de una VPN IKEv2

Aunque muchos proveedores de VPN te ofrecen aplicaciones que lo configuran todo por ti, es interesante ver cómo se puede trabajar tanto con clientes automáticos como con configuraciones manuales. Esto es útil si quieres exprimir al máximo tu servicio VPN o montar tu propio servidor.

Configuración sencilla con aplicaciones de proveedor VPN

En servicios comerciales modernos suelen permitir elegir protocolo desde la propia app. Basta con instalar la aplicación en tu dispositivo, ir al apartado de ajustes, buscar la sección de configuración VPN o protocolo y seleccionar IKEv2 en el listado.

A partir de ahí, normalmente solo tendrás que escoger un servidor de entre los disponibles (país, ciudad, tipo de servidor) y pulsar en conectar. Todo lo relativo a certificados, parámetros de IKEv2, IPsec y demás se gestiona automáticamente en segundo plano.

Configuración manual de IKEv2 en Windows

Windows integra un cliente VPN con soporte IKEv2, aunque algunos proveedores han decidido dejar de ofrecer plantillas de configuración para este protocolo en concreto. En cualquier caso, los pasos generales para crear una VPN IKEv2 manualmente son los siguientes:

Primero, hay que abrir el menú de configuración de red: entra en Configuración, después en «Red e Internet» y luego en «VPN». Desde ahí, pulsa en «Añadir una conexión VPN» y elige «Windows (integrado)» como proveedor.

A continuación, introduce los datos de tu servidor VPN: dirección del servidor, nombre de la conexión, tipo de VPN (IKEv2, si el sistema lo permite especificar) y las credenciales de autenticación que te haya proporcionado tu proveedor (usuario, contraseña, certificado o PSK).

Cuando hayas completado la información, guarda el perfil y podrás conectar/desconectar desde el panel de VPN de Windows. Según el proveedor, puede que necesites configurar parámetros avanzados o importar certificados en el almacén de certificados del sistema.

Configuración manual de IKEv2 en macOS

En macOS, la configuración manual IKEv2 también es bastante directa, aunque a menudo implica descargar un certificado del proveedor de VPN:

Lo habitual es que primero descargues el certificado IKEv2 desde la web del servicio VPN. Una vez descargado, deberás añadirlo al llavero de inicio de sesión usando la aplicación «Acceso a Llaveros» y marcarlo como de confianza siempre.

Después, ve a «Ajustes del Sistema» y entra en «Red». Pulsa el botón «+», selecciona «VPN» y elige IKEv2 como tipo de conexión. Introduce la dirección del servidor y las credenciales de autenticación (usuario/contraseña o certificado).

En las opciones avanzadas podrás elegir el método de autenticación, asignar el certificado correcto si hace falta y afinar otros detalles. Al terminar, pulsa en Aplicar y usa el panel de Red para conectar y desconectar la VPN.

Configuración manual en Android con strongSwan

En Android, una forma clásica de usar IKEv2 es mediante la app strongSwan, especialmente en dispositivos donde el soporte integrado no es completo o no ofrece todas las opciones:

Primero debes descargar el certificado IKEv2 proporcionado por tu servicio VPN y guardarlo en el dispositivo. Luego instala el cliente «strongSwan VPN Client» desde Google Play.

Abre strongSwan y pulsa en «Añadir perfil VPN». Introduce la dirección del servidor, importa el certificado de servidor cuando te lo pida y especifica tu nombre de usuario y contraseña del proveedor VPN.

Antes de guardar, puedes probar la conexión y ajustar parámetros como el reintento automático, el uso de DNS del túnel, etc. Finalmente, guarda el perfil y conéctate desde la propia interfaz de strongSwan, confiando el certificado si el sistema lo solicita.

Configuración manual en iOS

En iPhone o iPad, IKEv2 está completamente integrado en el sistema y se configura desde los ajustes de VPN:

Normalmente, empezarás descargando el certificado del proveedor VPN (a veces tendrás que usar AirDrop si el navegador no te permite descargarlo directamente). Tócalo para instalarlo en el perfil de tu dispositivo, dentro de Ajustes > General > Perfil o «VPN y gestión de dispositivos».

Luego entra en Ajustes > General > VPN > Añadir configuración VPN y elige IKEv2. Introduce la dirección del servidor, el ID remoto, el ID local si es necesario y las credenciales de autenticación. En el apartado de «Certificado» selecciona el que has instalado si esa es la forma de autenticación que usa tu proveedor.

También puedes activar opciones como «VPN siempre activa» para que la conexión se restablezca automáticamente. Una vez guardado el perfil, podrás activar y desactivar la VPN desde los propios Ajustes de iOS.

Uso de IKEv2 en routers y ejemplos prácticos

Además de usar IKEv2 desde el móvil u ordenador, es muy habitual configurarlo en routers para dar acceso remoto a la red de casa o de la oficina. Muchos routers profesionales o semi profesionales de marcas como TP-Link Omada, entre otras, permiten usar IKEv2/IPsec con distintos tipos de autenticación.

Un ejemplo típico es el escenario Cliente a LAN, en el que el router hace de servidor VPN y los móviles o portátiles actúan como clientes. En este caso se define una política IPsec con modo cliente-lan, se marca el host remoto como 0.0.0.0 (para aceptar conexiones desde cualquier IP) y se especifica la WAN del router y la red local interna.

En la configuración se define una clave precompartida, un rango de direcciones IP para los clientes VPN (por ejemplo, 10.10.10.0/24) y se elige la versión del protocolo IKE como IKEv2. En la fase 1 se seleccionan propuestas criptográficas como sha256-aes256 con distintos grupos Diffie-Hellman, y se configura el modo de negociación y los tipos de identificador local y remoto.

Para Android, es habitual que el ID local sea de tipo dirección IP, lo que implica que el router tenga una IP pública en la interfaz WAN, sin NAT intermedio. En iOS se puede jugar más con los tipos de ID local y remoto, usando nombres en lugar de direcciones IP.

Una vez que el router está configurado, en el móvil solo hay que crear la conexión IKEv2/IPsec con PSK, indicando el nombre, la dirección del servidor, el identificador (ID) y la clave precompartida. Si todo está bien configurado, el túnel se establecerá y podrás navegar como si estuvieras dentro de la LAN, obteniendo una IP del rango asignado (por ejemplo, 10.10.10.1).

Escenarios avanzados: IKEv2 en redes profesionales

En entornos corporativos y de operador, IKEv2 se usa de forma mucho más sofisticada que en una simple conexión de usuario. Un ejemplo representativo es el aprovisionamiento de picoceldas (pequeñas celdas de telefonía móvil) usando dispositivos de la serie SRX como servidores de carga de configuración.

En este tipo de despliegues, las picoceldas salen de fábrica con una configuración mínima que les permite iniciar un túnel IPsec IKEv2 contra el equipo SRX. La información de aprovisionamiento detallada (IP, máscara, DNS, etc.) no está dentro de la celda, sino en un servidor RADIUS externo.

Cuando la picocelda levanta el túnel, el SRX la autentica mediante certificados y, tras la autenticación, envía al servidor RADIUS los datos de identidad. El RADIUS responde con la configuración de aprovisionamiento, que el SRX devuelve a la picocelda usando la carga de configuración de IKEv2 durante la negociación del túnel.

En este proceso se definen selectores de tráfico TSi y TSr específicos para cada VPN (por ejemplo, un túnel OAM para gestión y otro túnel 3GPP para datos de usuario), cada uno con sus propias subredes e instancias de enrutamiento. Incluso se puede habilitar comunicación intrapar dentro de cierta subred añadiendo un segundo TSr que incluya esa red.

Este tipo de soluciones aprovecha la capacidad de IKEv2 para transportar configuración adicional y actualizar dinámicamente los selectores de tráfico. Además, la compatibilidad con interfaces de túnel seguro punto a punto y punto a multipunto (st0) y con alta disponibilidad multinodo hace que sea un componente robusto en infraestructuras críticas.

Solución de problemas frecuentes con IKEv2

Aunque IKEv2 es bastante fiable, no está libre de pequeños quebraderos de cabeza. Algunos problemas típicos se repiten con frecuencia y conviene saber cómo abordarlos.

Conexión atascada en «conectando» o «negociando seguridad»

Si la VPN se queda eternamente intentando conectar, suele indicar un problema de autenticación o un desajuste en la configuración. Lo primero es revisar que la dirección del servidor sea correcta, que el tipo de autenticación coincida y que las credenciales (usuario/contraseña, certificado o PSK) sean las adecuadas.

También es importante verificar que el certificado no esté caducado y que el dispositivo confíe en la autoridad emisora. Si trabajas con un proveedor comercial, es buena idea probar con otro servidor o descargar de nuevo los archivos de configuración actualizados.

Sin acceso a internet tras conectarte a la VPN

Es relativamente común que la VPN conecte pero no tengas salida a internet. En estos casos, el problema suele estar en la resolución DNS o en conflictos con IPv6. Una solución habitual es configurar manualmente servidores DNS específicos (por ejemplo, los del propio proveedor VPN) en la configuración de red.

Desactivar IPv6 puede ayudar cuando hay incompatibilidades entre la VPN y la pila de red del sistema o del router. Muchos servicios VPN recomiendan directamente inhabilitar IPv6 para evitar fugas o rutas conflictivas mientras dure la conexión.

Errores de certificado

Los errores de certificado pueden cortar en seco cualquier intento de conexión. A menudo se deben a certificados caducados, firmas no válidas o un reloj del sistema desajustado.

Para solucionarlo, descarga de nuevo los certificados desde el proveedor, asegúrate de que la hora y la fecha de tu dispositivo son correctas y revisa que el certificado raíz de la CA esté correctamente instalado y marcado como de confianza.

Fugas de DNS o de dirección IP

Si la VPN se cae o está mal configurada, pueden producirse fugas de DNS o de IP que dejen al descubierto parte de tu tráfico. Para reducir estos riesgos, conviene usar siempre servidores DNS aportados por la VPN y, de nuevo, plantearse desactivar IPv6 si no se soporta correctamente.

Muchas aplicaciones VPN incorporan un Kill Switch, que corta todo el tráfico de red en caso de que caiga el túnel. Activar esta función es una buena medida extra para evitar que tu dispositivo empiece a usar la red sin protección sin que te des cuenta.

Casos de uso y elección de IKEv2 hoy en día

IKEv2 sigue siendo una opción muy atractiva para quienes priorizan la estabilidad, la compatibilidad con sistemas operativos modernos y un rendimiento sólido, especialmente en dispositivos móviles.

Si buscas una configuración nativa y sin demasiadas complicaciones, IKEv2 consigue un buen equilibrio entre seguridad, velocidad y facilidad de despliegue. En entornos con redes muy restrictivas o censura fuerte, seguramente OpenVPN (sobre TCP 443) o soluciones basadas en ofuscación funcionarán mejor, y si quieres exprimir al máximo el rendimiento quizá te interese darle una oportunidad a WireGuard.

No obstante, muchos proveedores permiten alternar entre varios protocolos dentro de la misma app, así que no estás atado a uno solo. Puedes probar IKEv2, OpenVPN y WireGuard en las mismas condiciones y quedarte con el que mejor combine velocidad, estabilidad y compatibilidad en tu caso concreto.

Entender bien cómo funciona IKEv2, en qué se diferencia de otras opciones y cómo configurarlo te permite aprovechar mejor tu VPN, ya sea con un servicio comercial o montando tu propia infraestructura. Con esta base clara, puedes elegir con criterio cuándo te interesa tirar de IKEv2/IPsec y cuándo conviene apostar por otros protocolos dentro del ecosistema VPN actual.