Uploaded by Joel Ramos

VPN linux

advertisement
Instituto Tecnológico De Las Américas
Asignatura:
Sistema Operativo 3
Capitulo:
VPN
Nombre:
Joel Alberto Ramos Piña
Matricula:
2018-6126
Maestro:
Gean Carlos Sosa
Fecha:
24/11/2019
Introducción
los túneles de datos. Normalmente, mientras usas Internet tu dispositivo se
pone en contacto con tu proveedor de Internet, que es el que conecta con los
distintos servicios web para ofrecerte, por ejemplo, los vídeos de YouTube.
Cuando te conectas a una conexión VPN, esto cambia. Todo tu tráfico de red
sigue yendo desde tu dispositivo a tu proveedor de Internet, pero de ahí se
dirige directo al servidor VPN, desde donde partirá al destino. Idealmente la
conexión está cifrada, de modo que tu proveedor de Internet realmente no
sabe a qué estás accediendo. A efectos prácticos, tu dirección IP es la del
servidor VPN: en muchos aspectos es como si estuvieras físicamente ahí,
conectándote a Internet.
Es un secreto a voces que son especialmente importantes en el entorno
corporativo, pero sus usos no acaban ni mucho menos ahí. Estos son los
principales usos de las conexiones VPN.
1. Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes
que no están físicamente conectadas, como es el caso de trabajadores
que están en ese momento fuera de la oficina o empresas con
sucursales en varias ciudades que necesitan acceder a una única red
privada.
2. Evitar censura y bloqueos geográficos de contenido
con un concepto muy sencillo: falsear dónde estás.
Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN,
y es éste el que habla con Internet. Si tú estás en China y el servidor
VPN está en Estados Unidos, generalmente los servidores web creerán
que estás navegando desde este país, dejándote acceder a los
contenidos disponibles solo allí, como podría ser Netflix.
3. Capa extra de seguridad
Iniciar sesión en tus cuentas bancarias mientras estás conectado a una
red WiFi pública en la que no confías probablemente no sea la mejor
idea del mundo, pues es relativamente sencillo para un ladrón capturar
los paquetes sin cifrar y hacerse con tus cuentas de usuario.
Aquí es donde entra la capa extra de seguridad que puedes conseguir
mediante una conexión VPN, pues los paquetes se enviarían cifrados,
de modo que aquel que está escuchando probablemente no podría
hacer nada con ellos.
Instalamos el servicio pptpd
Vamos a editar este archivo con nano
Descomentamos estas dos opciones, en localip ponemos la ip del servidor y en remote ip ponemos
el rango de ip que los dispositivos van a obtener cuando se conecten remotamente a la vpn
Vamos a configurar algunas cosas aquí en este archivo
Le cambiamos el nombre que ya tenia por defecto
Luego deslizamos hasta abajo y nos aseguramos que el protocolo mschap-v2 este descomantado
Y que el sifrado de 128 bit este descomentado también
Deslizamos y aquí ponemos el dns de google que es el dns que todos los dispositivos que tengan
una conexión usaran
Configuramos estas opciones, dándole un solo tab para escribir cada campo de configuración. El
asterisco significa que toda ip podrá tener acceso
Editamos este archivo, y descomentamos esta línea
Abrimos este archivo de configuración. En mi caso me aparecia vacio, pero lo llene lo mismo y le
puse esas configuraciones, la ip 192.168.2.0 es mi red y la interface enp0s3
Vamos al window 10 que tengo en mi pc y vamos a recursos compartido y configuramos una
nueva conexión de red
Escribimos la ip de nuestro servidor debían
Luego le damos a crear
Vamos a la configuración de vpn y le damos a esa conexión creada “conexión vpn”
Ingresamos el cliente que configuramos en el servidor debían
AQUÍ VEMOS NUESTRA CONEXIÓN VPN CONECTADA.
Y aquí podemos ver que tiene una ip de las del rango que especifique
Download