0% encontró este documento útil (0 votos)
88 vistas35 páginas

Red Privada Virtual: Características Básicas de La Seguridad

Una red privada virtual (VPN) permite una extensión segura de una red local a través de una red pública como Internet estableciendo una conexión virtual punto a punto mediante el uso de cifrado. Una VPN permite que los ordenadores envíen y reciban datos a través de redes compartidas como si estuvieran conectados a una red privada con seguridad y políticas de gestión. Existen diferentes tipos de VPN como VPN de acceso remoto para conectar usuarios remotos a una red, VPN punto a punto para conectar oficinas remotas, y VPN sobre L

Cargado por

sendra81
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
88 vistas35 páginas

Red Privada Virtual: Características Básicas de La Seguridad

Una red privada virtual (VPN) permite una extensión segura de una red local a través de una red pública como Internet estableciendo una conexión virtual punto a punto mediante el uso de cifrado. Una VPN permite que los ordenadores envíen y reciban datos a través de redes compartidas como si estuvieran conectados a una red privada con seguridad y políticas de gestión. Existen diferentes tipos de VPN como VPN de acceso remoto para conectar usuarios remotos a una red, VPN punto a punto para conectar oficinas remotas, y VPN sobre L

Cargado por

sendra81
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 35

Red privada virtual

Ir a la navegaciónIr a la búsqueda
«VPN» redirige aquí. Para otras acepciones, véase VPN (desambiguación).
Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es
una tecnología de red de ordenadores que permite una extensión segura de
la red de área local (LAN) sobre una red pública o no controlada como Internet.
Permite que el ordenador en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada, con toda la
funcionalidad, seguridad y políticas de gestión de una red privada. 1 Esto se
realiza estableciendo una conexión virtual punto a punto mediante el uso de
conexiones dedicadas, cifrado o la combinación de ambos métodos. 2
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo
de soporte técnico la conexión desde su casa al centro de cómputo o bien que
un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como
por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.2
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios, pero al usuario le parece como si fuera un
enlace privado: de allí la designación virtual private network.3

Índice
 1Características básicas de la seguridad
 2Requisitos básicos
 3Tipos de VPN
o 3.1VPN de acceso remoto
o 3.2VPN punto a punto
 3.2.1Tunneling
o 3.3VPN over LAN
 4Implementaciones
 5Ventajas
 6Tipos de conexión
o 6.1Conexión de acceso remoto
o 6.2Conexión VPN router a router
o 6.3Conexión VPN firewall a firewall
o 6.4VPN en entornos móviles
 7Véase también
 8Referencias
 9Bibliografía

Características básicas de la seguridad[editar]


Para hacerlo posible de manera segura es necesario proporcionar los medios
para garantizar la autentificación.
 Autentificación y autorización: ¿quién está del otro lado?
Usuario/equipo y qué nivel de acceso debe tener.
 Integridad: de que los datos enviados no han sido alterados. Para
ello se utilizan funciones de Hash. Los algoritmos de hash más
comunes son los Message Digest (MD2 y MD5) y el Secure Hash
Algorithm (SHA).
 Confidencialidad/Privacidad: dado que solamente puede ser
interpretada por los destinatarios de la misma. Se hace uso de
algoritmos de cifrado como Data Encryption Standard (DES), Triple
DES (3DES) y Advanced Encryption Standard (AES).
 No repudio: es decir, un mensaje tiene que ir firmado, y quien lo
firma no puede negar que envió el mensaje.
 Control de acceso: se trata de asegurar que los participantes
autentificados tienen acceso únicamente a los datos a los que están
autorizados.
 Auditoría y registro de actividades: se trata de asegurar el correcto
funcionamiento y la capacidad de recuperación.
 Calidad del servicio: se trata de asegurar un buen rendimiento, que
no haya una degradación poco aceptable en la velocidad de
transmisión.

Requisitos básicos[editar]
 Identificación de usuario: las VPN deben verificar la identidad de los
usuarios y evitar el acceso de aquellos que no se encuentren
autorizados.
 Cifrado de datos: los datos que se van a transmitir a través de la red
pública (Internet), deben cifrarse, para que no puedan ser leídos si
son interceptados. Esta tarea se realiza con algoritmos de cifrado
simétrico como DES, 3DES o AES (Advanced Encryption Standard,
en sus opciones AES128, AES192 o AES256) que únicamente
pueden ser leídos por el emisor y receptor.
 Administración de claves: las VPN deben actualizar las claves de
cifrado para los usuarios.
 Nuevo algoritmo de seguridad SEAL.

Tipos de VPN[editar]
Básicamente existen cuatro arquitecturas de conexión VPN:
VPN de acceso remoto[editar]
Es quizás el modelo más usado actualmente, y consiste en usuarios que se
conectan con la empresa desde sitios remotos (oficinas comerciales,
domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como
vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas)...
VPN punto a punto[editar]
Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto
a punto tradicionales (realizados comúnmente mediante conexiones de cable
físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es
más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling[editar]
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada dentro de otra PDU
con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea
necesaria una interpretación intermedia de la PDU encapsulada. De esta
manera se encaminan los paquetes de datos sobre nodos intermedios que son
incapaces de ver en claro el contenido de dichos paquetes. El túnel queda
definido por los puntos extremos y el protocolo de comunicación empleado, que
entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en
escenarios multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil,
cuando un nodo-móvil no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que se encuentra la de
capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del
tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que
los paquetes conserven su estructura y contenido originales (dirección IP de
origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se
maneja de manera remota.
VPN over LAN[editar]
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en
vez de utilizar Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas
de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación
adicional más el agregado del cifrado, haciendo posible que solamente el
personal de recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados
IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.
Implementaciones[editar]
El protocolo estándar de facto es el IPSEC, pero también
están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y
desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes
soportados.
Actualmente hay una línea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer más amigable la configuración y
operación de estas soluciones.
 Las soluciones de hardware casi siempre ofrecen mayor rendimiento
y facilidad de configuración, aunque no tienen la flexibilidad de las
versiones por software. Dentro de esta familia tenemos a los
productos
de Fortinet, SonicWALL, SaiWALL, WatchGuard, Nortel, Cisco, Links
ys, Netscreen (Juniper Networks), Symantec, Nokia, U.S.
Robotics, D-link, Mikrotik, etc.
 Las aplicaciones VPN por software son las más configurables y son
ideales cuando surgen problemas de interoperatividad en los
modelos anteriores. Obviamente el rendimiento es menor y la
configuración más delicada, porque se suma el sistema operativo y
la seguridad del equipo en general. Aquí tenemos por ejemplo a las
soluciones nativas de Windows, GNU/Linux y los Unix en general.
Por ejemplo productos de código
abierto como OpenSSH, OpenVPN y FreeS/Wan.
En ambos casos se pueden utilizar soluciones de firewall («cortafuegos» o
«barrera de fuego»), obteniendo un nivel de seguridad alto por la protección
que brinda, en detrimento del rendimiento.

Ventajas[editar]
 Integridad, confidencialidad y seguridad de datos.
 Las VPN reducen los costos y son sencillas de usar.
 Protege la información relevante de tu ordenador como podría ser la
dirección IP desde la cual estás accediendo.
 Se establecen conexiones más sencillas entre lugares lejanos
gracias a la creación de canales privados mediante la manipulación
de DMN's.
 Da acceso a contenido no disponible en tu región.
 Facilidad de creación de canales privados.

Tipos de conexión[editar]
Conexión de acceso remoto[editar]
Una conexión de acceso remoto es realizada por un cliente o un usuario de
una computadora que se conecta a una red privada, los paquetes enviados a
través de la conexión VPN son originados al cliente de acceso remoto, y este
se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el
cliente.
Conexión VPN router a router[editar]
Una conexión VPN router a router es realizada por un router, y este a su vez se
conecta a una red privada. En este tipo de conexión, los paquetes enviados
desde cualquier router no se originan en los routers. El router que realiza la
llamada se autentifica ante el router que responde y este a su vez se autentifica
ante el router que realiza la llamada y también sirve para la intranet.
Conexión VPN firewall a firewall[editar]
Una conexión VPN firewall es realizada por uno de ellos, y este a su vez se
conecta a una red privada. En este tipo de conexión, los paquetes son
enviados desde cualquier usuario en Internet. El firewall que realiza la llamada
se autentifica ante el que responde y este a su vez se autentifica ante el
llamante.
VPN en entornos móviles[editar]
La VPN móvil se establece cuando el punto de terminación de la VPN 4 no está
fijo a una única dirección IP, sino que se mueve entre varias redes como
pueden ser las redes de datos de operadores móviles o distintos puntos de
acceso de una red Wifi.5 Las VPNs móviles se han utilizado en seguridad
pública dando acceso a las fuerzas de orden público a aplicaciones críticas
tales como bases de datos con datos de identificación de criminales, mientras
que la conexión se mueve entre distintas subredes de una red móvil. 6 También
se utilizan en la gestión de equipos de técnico y en organizaciones sanitarias 7
entre otras industrias.
Cada vez más, las VPNs móviles están siendo adaptadas por profesionales
que necesitan conexiones fiables. Se utilizan para moverse entre redes sin
perder la sesión de aplicación o perder la sesión segura en la VPN. En una
VPN tradicional no se pueden soportar tales situaciones porque se produce la
desconexión de la aplicación, time outs5 o fallos, o incluso causar fallos en el
dispositivo.7
VPN en Windows 10 / 11
Infoacceso Acceso VPN VPN en equipos VPN en Windows 10 / 11  ...

Para poder conectar a la UPV por VPN desde una ubicación remota, usted debe estar conectado a Internet. Si
usted se encuentra dentro del campus, la VPN solo le funcionará si está conectado a la wifi UPV-INFO.

Añadir configuración VPN

1. Desde Configuración -> Red e Internet seleccione VPN y a continuación Agregar una conexión VPN


2. Introducimos los parámetros siguientes:

- Proveedor de VPN: Windows (integrado)

- Nombre de la conexión: VPN a la UPV (nombre descriptivo)

- Nombre de servidor: vpn.upv.es

- Tipo de VPN: Automático

- Tipo de información de inicio de sesión: Nombre de usuario y contraseña


3.- Introduzca sus credenciales siguiendo esta sintaxis:

[email protected]

donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).

Introduzca su contraseña de usuario de red ( €Cual es mi contraseña de usuario? )

Cambiar las Propiedades de la VPN


4. Ahora hay que perfilar la conexión que se ha creado, para ello abra el Panel de Control-> Redes e Internet-
> "Centro de redes y recursos compartidos" y seleccione "Cambiar configuración del adaptador"
Haga clic con el botón derecho del ratón, sobre la conexión VPN creada y escoja 'Propiedades'

5. Seleccione la pestaña de Seguridad y configure los parámetros tal y como se muestra:

 Tipo de VPN: Protocolo de túnel SSTP

 Cifrado de datos: Requiere cifrado

 Usar el protocolo de autenticación (EAP): seleccionar EAP protegido (PEAP) (cifrado habilitado).

Clic sobre el botón Propiedades.


6. En las propiedades de EAP protegido:

 Marque la casilla: Validar un certificado de servidor

 Conectarse a estos servidores: radius.upv.es

 Entidades de certificación: marque  DigiCert Assured ID Root CA y USERTrust ECC


Certification Authority

 Como método de autenticación seleccione Contraseña segura (EAP-MSCHAP v2)

clic sobre el botón Configurar


7. En la nueva ventana comprobamos que está desmarcada la casilla 'Usar automáticamente el nombre de
inicio ...'

Conectando.
Nota: En algunos equipos, despues de las actualizaciones no se puede conectar desde el icono de red de la
esquina inferior derecha de su pantalla

8. Seleccione la conexión desde Configurar-> Red e Internet y pulse sobre "Conectar"


Si todo ha ido bien, aparecerá como conectado .
Requisito para la conexión a las bases de datos y revistas electrónicas de la Biblioteca.
Solamente si usted necesita acceder a la Biblioteca digital de nuestra universidad, debe tener marcado
el campo"Usar la puerta de enlace predeterminada en la red remota".

Para ello, haga clic con el botón derecho del ratón, sobre la conexión VPN y escoja Propiedades.

Estando en las Propiedades de la conexión VPN, escoja la pestaña "Funciones de red", seleccione


el protocolo TCP/IPv4 y pulse en el botón Propiedades.
Pulse el botón 'Opciones avanzadas' en la ventana emergente.
La casilla 'Usar puerta de enlace en red remota' ha de estar marcada.
Pulsamos sucesivamente los botones de 'Aceptar' de las ventanas que han quedado abiertas y nos
disponemos a conectar.

VPN con Linux


Infoacceso Acceso VPN VPN en equipos VPN con Linux  ...

Para configurar una conexión VPN, desde Network Manager haga clic sobre 'Editar las conexiones'.

2. En la nueva ventana añada una nueva conexión VPN haciendo clic en el signo '+'
Dependiendo del protocolo que utilicemos en nuestra conexión, la configuración será distinta:

1. Conexión VPN con Protocolo de túnel punto a punto (PPTP)

2. Conexión VPN con IPsec

1. Conexión VPN con Protocolo de túnel punto a punto (PPTP)


1. Elegir un tipo de conexión Protocolo de túnel punto a punto (PPTP). Clic sobre el botón 'Crear'

2. En la siguiente ventana, introducimos los datos de la conexión VPN :

 Nombre descriptivo para la conexión: VPN a UPV

 Pasarela: vpn.upv.es

 Nombre de usuario: sustituya 'miUsuario' por el suyo. ( cual es mi nombre de usuario?).

 Contraseña: (introduzca su contraseña. No la confunda con el PIN. Si no la sabe, ( cual es mi


contraseña de usuario?.). Recomendamos que escoja la opción 'Preguntar esta contraseña cada
vez'

 Dominio de red: sustituya 'miDominio' por el suyo. ( cual es mi dominio? )

Clic en botón 'Avanzado'

3. Asegúrese que está seleccionado únicamente el método MSCHAPv2 .

Marque también 'Usar cifrado punto a punto (MPPE)' y escoja en el campo 'Seguridad' 'Todas las
disponibles'

Deje el resto de campos marcados tal y como están por defecto.


2. Conexión VPN con Protocolo de túnel IPSec
1. Añada una nueva conexión VPN haciendo clic en el signo '+' y escoja 'Compatible con Cisco VPN (vpnc)'

2. En la siguiente ventana, introducimos los datos de la conexión VPN :

 Nombre descriptivo para la conexión: VPN a la UPV (vpnc)

 Pasarela: vpn.upv.es

 Nombre de usuario: [email protected] (donde debe sustiruir 'miUsuario' y 'miDominio' por


los suyos. ( € cual es mi nombre de usuario? )..

 Contraseña del usuario: (introduzca su contraseña. No la confunda con el PIN: €cual es mi contraseña


de usuario?). Escoja la opción 'Preguntar esta contraseña cada vez', ya que si se guarda, se guarda
sin cifrar.

 Nombre del grupo:

o Si solo quiere que el tráfico con la UPV vaya por la VPN y el resto por su proveedor de
internet, introduzca 'soloupv' sin comillas. Esta es la opción recomendada ya que, irá más
rápido Internet y ya hay pocas revistas que basen su acceso en la IP.

En el caso de escoger el grupo 'soloupv' , algunas distribuciones de Ubuntu


requieren que se les configure a mano los servidores DNS 158.42.250.195 y
158.42.250.65 en el apartado Ajustes de IPv4.

o si quiere que todo el tráfico de su red vaya por la VPN, introduzca 'biblioteca' sin comillas.
Esta opción es la que hay que usar para consultar algunas de las revistas de biblioteca.

 Contraseña del grupo: upvnet guárdela con la opción 'Guardar la contraseña sólo para este


usuario'.

3. Para conectar , desde Network Manager haga clic sobre 'Conexiones VPN' y seleccione la conexión creada.
4. Para desconectar la VPN proceda igual, seleccionando la conexión, y el check aparecerá en gris.

Recuerde que debe tener configurada la conexión a Internet antes de poder conectarte a la VPN, ya sea
mediante tarjeta de red o mediante wireless.

VPN con Mac OS X


Infoacceso Acceso VPN VPN en equipos VPN con Mac OS X  ...

A continuación se detalla el proceso de cómo crear una conexión VPN a nuestra universidad desde un
Macintosh con la versión Leopard.

Ésta conexión es necesaria para poder acceder a los recursos informáticos de la universidad, desde una
ubicación remota al campus. Para poder utilizarla es necesario que usted esté conectado a Internet

Dependiendo de su versión de Mac OS X podrá realizar o no, conexiones VPN usando el protocolo PPTP. Las
versiones recientes de Mac OSX no implementan este protocolo.

El protocolo IPSec es mucho más seguro y es el que recomendamos.

A continuación se presentan ambas guías de configuración

 VPN usando el protocolo Cisco IPsec

 VPN usando el protocolo PPTP

VPN usando el protocolo Cisco IPsec

1. En el Mac, seleccione el menú Apple   > 'Preferencias del Sistema' y haga clic en 'Red'.

Clic en el botón Añadir   de la lista de la izquierda > menú desplegable Interfaz > seleccione VPN.

2. Establezca la configuración siguiente:

Interfaz: VPN.

Tipo de VPN: Cisco IPSec

clic en Crear:

3. Introduzca la dirección del servidor y su cuenta de usuario para la conexión VPN.


Dirección del servidor: vpn.upv.es

Nombre de cuenta: [email protected] (sustituya 'usuario' y 'dominio' (sustituya 'usuario'


y 'dominio' por los que le correspondan. (¿cual es mi nombre de usuario y dominio? ).

Contraseña: introduzca la suya. En caso de desconocer su contraseña siga estas instrucciones.

clic sobre el botón Aplicar

4. Haga clic en el botón 'Ajustes de autenticación' y a continuación, introduzca la información de autenticación:

Secreto compartido: upvnet

Nombre de grupo: soloupv

 debe elegir el grupo soloupv (recomendado), para redirigir solo por la VPN los


accesos a los recursos de la UPV. El resto de tráfico a Internet se hará a través de su
proveedor.

 debe elegir el grupo biblioteca, solo si lo necesita para acceder a ciertas bases de


datos de la Biblioteca. En este caso, todo su tráfic a Internet pasará a través de la
VPN.
5. Haga clic en 'Aplicar' y, a continuación en 'Aceptar'

Ahora ya está listo para conectar. Clic sobre el botón 'Conectar'. Introduzca de nuevo su contraseña de usuario
si le es solicitada y compruebe que ha conectado satisfactoriamente.
VPN usando el protocolo PPTP

1. En el Mac, seleccione el menú Apple   > 'Preferencias del Sistema' y haga clic en 'Red'.

2. Clic en el botón Añadir   de la lista de la izquierda.

3. Establezca la configuración siguiente:

Interfaz: VPN

Tipo de VPN: PPTP

Nombre del servicio: nombre descriptivo

Clic en el botón Crear:

3. Introduzca la dirección del servidor y su cuenta de usuario para la conexión VPN.:

Dirección del servidor: vpn.upv.es

Nombre de cuenta: [email protected] ' (sustituya 'usuario' y 'dominio' por los que le


correspondan: ¿cual es mi nombre de usuario y dominio? ).

Contraseña: introduzca la suya. En caso de desconocer su contraseña siga estas instrucciones.

clic sobre el botón Aplicar


Si usted necesita acceder a las revistas digitales de la Biblioteca de nuestra universidad, pulse el
botón Avanzado y marque la casilla Enviar todo el tráfico a través de la conexión VPN. ( En caso que sólo
pretenda acceder a los recursos compartidos o máquinas de la intranet de la UPV, este paso no es necesario).

Pulse OK y regresará a la ventana anterior, donde deberá hacer clic en el botón Aplicar para guardar las
credenciales. Al hacerlo, se habilitará el botón Conectar.

4. Para conectar pulse el botón Conectar. Si todo funciona correctamente aparecerá como 'conectado'.
5. Para desconectar, hágalo desde 'Desconectar'.

VPN en Raspberry
Infoacceso Acceso VPN VPN en equipos VPN en Raspberry  ...

1. Actualiza e instala pptp-linux

sudo apt-get update -y

sudo apt-get upgrade -y

sudo apt-get install -y pptp-linux

2. Crea o añade la siguiente línea al fichero /etc/ppp/chap-secrets que guardará tus credenciales. Sustituye


$DOMINIO, $USUARIO y $CONTRASEÑA , por los tuyos €Cual es mi usuario y dominio?:

$DOMINIO\\$USUARIO vpn-upv $CONTRASEÑA *

Si la $CONTRASEÑA contiene algún carácter especial hay que ponerla entre comillas “$CONTRASEÑA”

3. Crea el fichero /etc/ppp/peers/vpn-upv:

pty “pptp vpn.upv.es --nolaunchpppd” name $DOMINIO\\$USUARIO remotename vpn-upv

require-mppe-128
require-mschap-v2

refuse-eap

refuse-pap

refuse-chap

refuse-mschap

noauth

debug

persist

maxfail 0

defaultroute

replacedefaultroute

usepeerdns

file /etc/ppp/options.pptp

ipparam vpn.upv.es

4. Inicia el túnel con el comando: pon vpn-upv

para fallos y diagnósticos: pon vpn-upv debug dump logfd 2 nodetach

5. Para desconectar el túnel Ctrl+C o con el comando: poff vpn-upv

VPN con Android


Infoacceso Acceso VPN VPN en smartphones y tablets VPN con Android  ...

La conexión VPN permite acceso web a las revistas electrónicas y bases de datos de la biblioteca UPV cuando
usted esté fuera del campus.

A continuación detallamos cómo configurar la VPN en sistemas android. Para comprobar si funciona, conecte a
Internet desde otro proveedor distinto de la universidad y a continuación pruebe la conexión VPN. Recuerde que
estando conectado a Internet a través de la UPV, la VPN no funcionará.

1.- Active la Wifi en su dispositivo y conéctese a Internet a través de su proveedor.

Acceda al menú de "Ajustes" y, una vez dentro, a "Más Ajustes". En esta sección encontrará una pestaña
denominada VPN sobre la que tendrá que pulsar.
2.- Una vez que pulse en VPN, una notificación le comunicará que debe configurar un patrón, un PIN o una
contraseña de desbloqueo de pantalla para poder usar almacenamiento de credenciales". Le sugerimos que se
establezca un PIN, que incluso puede ser igual al de la tarjeta SIM de su móvil (así seguro que no se le olvida).'
3.- Una vez que lo haya hecho, le aparecerá la notificación "Añadir VPN" sobre la que deberá pulsar.

Actualmente para conectar por VPN a la UPV solo están habilitados dos protocolos:

 PPTP
 IPsec
Configuración tipo PPTP
 Nombre: VPN a UPV (introduzca un nombre descriptivo para la conexión, p.ej. VPN a UPV)

 Tipo: PPTP

 Dirección del servidor: vpn.upv.es

La casilla de "cifrado PPP (MPPE)" ha de estar marcada.


Con esto ya tenemos la VPN configurada. Retroceda a la pantalla anterior y comprobará que se ha creado una
nueva entrada en el menu de VPN. Ya sólo nos queda conectar
4.- Para conectar, seleccione la entrada creada e introduzca sus introduzca su usuario y contraseña siguiendo
esta sintaxis:

[email protected]

donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).
5.- Si ha introducido sus datos correctamente y no está sancionado, aparecerá como conectado.

Configuración tipo IPSec Xauth


Para configurar la VPN usando IPSec Xauth los parámetros son:

 Nombre: VPN a UPV (introduzca un nombre descriptivo para la conexión, p.ej. VPN a UPV)

 Tipo: IPSec Xauth

 Dirección servidor: vpn.upv.es

 'Identificador de IPSec': biblioteca

 'Clave precompartida de IPSec': upvnet

Introduzca su usuario y contraseña siguiendo esta sintaxis:

[email protected]

donde debe sustituir 'usuario' y 'dominio' por los que le correspondan. ( €cual es mi nombre de usuario y
dominio? ).

VPN desde iOS (iphone)


Infoacceso Acceso VPN VPN en smartphones y tablets VPN desde iOS (iphone)  ...

1. Conecte su iphone a Internet como habitualmente lo hace. Para ello pulse sobre 'Ajustes'
2. Active la Wifi presionando sobre el control correspondiente. Se detectarán las redes al alcance. Seleccione la
red a la que tenga acceso.
3.Una vez conectado a Internet, ya está en disposición de poder conectar por VPN. Para configurar la conexión
VPN vuelva a la pantalla de 'Ajustes' ->''General' -> 'VPN' -> 'Añadir configuración VPN...'
4. En este paso, puede escoger el protocolo de conexión VPN. Aquí le explicaremos la configuración para el
protocolo IPsec y para el PPTP.

Caso IPsec
 Descripción: VPN a UPV

 Servidor: vpn.upv.es

 Cuenta: [email protected] ( Sustituya 'usuario' por su nombre de usuario y 'dominio' por el


suyo. ¿Cual es mi nombre de usuario? )

 Nombre de grupo: biblioteca

 Secreto: upvnet

Caso PPTP
 Servidor: vpn.upv.es

 Cuenta: [email protected] ( Sustituya 'usuario' por su nombre de usuario y 'dominio' por el


suyo. ¿Cual es mi nombre de usuario? )

 RSA SecurID: (desactivada)

 Contraseña: (introduzca su contraseña de usuario. ¿Cual es mi contraseña?)

 Nivel de encriptación: Automát.

 Enviar todo el tráfico: (activado para poder consultar las revistas y Bases de datos científicas de la
Biblioteca)

Pulse sobre Guardar y ya estará lista la conexión VPN para su uso.

5. Active la conexión VPN y podrá conectar a Internet


6. Para futuras conexiones sólo tendrá que conectar a Internet y activar la VPN

También podría gustarte