Instituto Tecnológico De Las Américas Asignatura: Sistema Operativo 3 Capitulo: VPN Nombre: Joel Alberto Ramos Piña Matricula: 2018-6126 Maestro: Gean Carlos Sosa Fecha: 24/11/2019 Introducción los túneles de datos. Normalmente, mientras usas Internet tu dispositivo se pone en contacto con tu proveedor de Internet, que es el que conecta con los distintos servicios web para ofrecerte, por ejemplo, los vídeos de YouTube. Cuando te conectas a una conexión VPN, esto cambia. Todo tu tráfico de red sigue yendo desde tu dispositivo a tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde partirá al destino. Idealmente la conexión está cifrada, de modo que tu proveedor de Internet realmente no sabe a qué estás accediendo. A efectos prácticos, tu dirección IP es la del servidor VPN: en muchos aspectos es como si estuvieras físicamente ahí, conectándote a Internet. Es un secreto a voces que son especialmente importantes en el entorno corporativo, pero sus usos no acaban ni mucho menos ahí. Estos son los principales usos de las conexiones VPN. 1. Teletrabajo El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente conectadas, como es el caso de trabajadores que están en ese momento fuera de la oficina o empresas con sucursales en varias ciudades que necesitan acceder a una única red privada. 2. Evitar censura y bloqueos geográficos de contenido con un concepto muy sencillo: falsear dónde estás. Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos disponibles solo allí, como podría ser Netflix. 3. Capa extra de seguridad Iniciar sesión en tus cuentas bancarias mientras estás conectado a una red WiFi pública en la que no confías probablemente no sea la mejor idea del mundo, pues es relativamente sencillo para un ladrón capturar los paquetes sin cifrar y hacerse con tus cuentas de usuario. Aquí es donde entra la capa extra de seguridad que puedes conseguir mediante una conexión VPN, pues los paquetes se enviarían cifrados, de modo que aquel que está escuchando probablemente no podría hacer nada con ellos. Instalamos el servicio pptpd Vamos a editar este archivo con nano Descomentamos estas dos opciones, en localip ponemos la ip del servidor y en remote ip ponemos el rango de ip que los dispositivos van a obtener cuando se conecten remotamente a la vpn Vamos a configurar algunas cosas aquí en este archivo Le cambiamos el nombre que ya tenia por defecto Luego deslizamos hasta abajo y nos aseguramos que el protocolo mschap-v2 este descomantado Y que el sifrado de 128 bit este descomentado también Deslizamos y aquí ponemos el dns de google que es el dns que todos los dispositivos que tengan una conexión usaran Configuramos estas opciones, dándole un solo tab para escribir cada campo de configuración. El asterisco significa que toda ip podrá tener acceso Editamos este archivo, y descomentamos esta línea Abrimos este archivo de configuración. En mi caso me aparecia vacio, pero lo llene lo mismo y le puse esas configuraciones, la ip 192.168.2.0 es mi red y la interface enp0s3 Vamos al window 10 que tengo en mi pc y vamos a recursos compartido y configuramos una nueva conexión de red Escribimos la ip de nuestro servidor debían Luego le damos a crear Vamos a la configuración de vpn y le damos a esa conexión creada “conexión vpn” Ingresamos el cliente que configuramos en el servidor debían AQUÍ VEMOS NUESTRA CONEXIÓN VPN CONECTADA. Y aquí podemos ver que tiene una ip de las del rango que especifique