Está en la página 1de 6

Universidad Técnica del Norte

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

REDES DE NUEVA GENERACIÓN

MANUAL DE ADMINISTRADOR SERVIDOR VPN

Nombre:

Darío Cadena

Lizandro Maldonado

Tarquino Pillajo

2017
PROCESO DE INSTALACIÓN Y CONFIGURACIONES DEL SERVIDOR VPN
Como primer paso para la instalación del Servidor VPN se necesita crear una máquina
virtual con algún sistema operativo Linux, en este caso se escogió Ubuntu 14.04 que es
un sistema operativo robusto que cumple a cabalidad todas las exigencias en cuanto a
la creación de servidores.

Figura 1. Interfaz del Sistema Operativo Ubuntu 14.04

Ya que se ha instalado Ubuntu en la máquina virtual a continuación vamos a llevar a


cabo la instalación de diferentes complementos para poder realizar el Servidor VPN:
1. Primero vamos a abrir el terminal del sistema operativo y vamos a ingresar como
usuario root y vamos a actualiza el listado de paquetes disponibles para eso
vamos a hacer uso de los siguientes comandos:
 sudo su: nos permite ingresar como usuario root y tener todos los permisos
para realizar la correcta instalación de paquetes una vez ingresado este
paquete debemos ingresar la contraseña del sistema operativo.
 apt-get update: este comando nos permite actualizar el listado de paquetes
que tenemos disponibles.

Figura 2. Actualización de paquetes


2. Ahora vamos a proceder a instalar el paquete pptpd, para eso haremos uso del
siguiente comando:
 apt-get install pptpd

Figura 3. Instalación del paquete pptpd

3. Ahora procederemos a ingresar al fichero del paquete pptpd:


 Nano /etc/pptpd.conf

Figura 4. Ingreso al fichero pptpd

4. Procederemos a configurar el fichero pptpd.conf con la dirección IP que va a


tener nuestro servidor, en este caso vamos a asignar la dirección 160.170.64.3,
además vamos también a modificar el rango de direcciones IP que el servidor
asignará a los clientes VPN, para este servidor se le ha asignado un rango que
será desde la IP 160.170.64.100 hasta la IP 160.170.64.238 y procedemos a
guardar estas configuraciones realizadas en el fichero:

Figura 5. Configuraciones del fichero pptpd

5. Ahora procederemos a ingresar al fichero pptdp-options, haciendo uso del


siguiente comando:
 nano /etc/ppp/pptpd-options

Figura 6. Ingreso al fichero pptpd-options

6. Una vez dentro del fichero se va a modificar el nombre que va a llevar nuestro
servidor, para este ejemplo se le ha asignado el nombre: “servervpn”, una vez
configurado el nombre del servidor vamos a guardar las configuraciones
realizadas en este fichero, para eso procedemos a teclear CTRL + O y para salir
del fichero tecleamos CTRL + X.

Figura 7. Configuración del nombre del servidor

7. Ahora procedemos a ingresar al fichero chap-secrets, haciendo uso del


comando:
 nano /ect/ppp/chap-secrets

Figura 8. Comando para ingresar al fichero chap-secrets

8. En este fichero vamos a añadir clientes para nuestro servidor VPN con sus
respectivas contraseñas:

Figura 9. Creación de clientes y sus respectivas constraseñas

9. El siguiente paso es configurar nuestro Firewall Netfiler para que el servidor VPN
pueda enrutar adecuadamente las peticiones de los clientes que se conectarán
al servidor VPN. Para que el enrutamiento se realizar correctamente lo primero
que tenemos que hacer es habilitar el IP Forwarding. Para habilitar
permanentemente el IP Forwarding tenemos que teclear el siguiente comando
en la terminal:
 nano /etc/sysctl.conf

Figura 10. Comando para ingresar al fichero sysctl.conf

10. Una vez que estamos dentro del fichero debemos buscar la línea del IP fowarding
y des comentarla, para eso solamente borraremos el símbolo numeral (#):
 #net.ipv4.ip_forward=1

Figura 11. Habilitando IP fowarding

11. Hasta este punto ya tenemos todo lo referente a nuestra VPN configurado, tan sólo
queda configurar el cortafuego de Ubuntu para que permita el acceso a las conexiones
entrantes y redirija el tráfico. Para que la configuración se mantenga con cada reinicio y
para ello modificaremos el fichero rc.local con la siguiente línea:
 iptables -t nat -A POSTROUTING -s 160.170.64.0/22 -o eth0 -j MASQUERADE

Figura 10. Comando para ingresar al fichero rc.local

Figura 11. Añadiendo las IP tables. - IP tables: es la herramienta que utilizamos para introducir reglas de filtrado
de Firewall. – t nat: Indica que la regla que vamos a introducir afecta a la tabla NAT. -A POSTOURING: en este
paso se está definiendo que la regla q se va a ingresar va a ser añadida a una cadena llamada POSTOURING.
-s 160.170.64.0 /20: Especificamos el origen de los paquetes a los que se aplicará esta regla, en este caso la regla
se aplicará a todos los dispositivos de nuestra red local. - o eth0: Indicamos que la totalidad de peticiones que
recibamos a nuestro servidor VPN se van a entregar a la red exterior utilizando la interfaz de salida eth0. – j
MASQUERADE: la regla MASQUERADE le indica al servidor que cuando reciba una petición de la red local para
conectarse a una red pública, proceda el mismo a enviar esta petición en representación del cliente.

BIBLIOGRAFÍA:

 CREAR UN SERVIDOR VPN pptpd. Recuperado de:


https://geekland.eu/crear-un-servidor-vpn-pptp/

 Open VPN. Recuperado de: https://openvpn.net/

 Welivesecuryty.(2012).Funcionamiento de la privacidad VPN.


https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-
privacidad-informacion/