Servidor VPN Windows 10, Aprende Cómo Crearlo

Desde que un usuario ingresa a internet debe saber que su dirección IP está expuesta y que su información personal puede estar en riesgo, es por eso que se hace necesario usar una Red Privada Virtual o VPN, con la cual todas las conexiones que se realicen serán seguras y privadas, por todo esto es importante que conozca cómo funciona esta red privada y lo más importante debe saber cómo Crear Servidor VPN Windows 10.

servidor VPN windows 10

¿Cómo crear un Servidor VPN Windows 10?

Una VPN es una Red Privada Virtual (Virtual Private Network), con tecnología que permite que un usuario se pueda conectar a una red privada a través de una red pública, esta VPN hace una combinación de factores como la conexión a un acceso telefónico y un servidor de teléfonos con mucha facilidad y flexibilidad por medio de la conexión del internet. Con esa conexión se puede conectar a cualquier parte del mundo y cuando el internet es de alta velocidad como lo es con cable o ADSL en su oficina y en su equipo la comunicación puede ser más rápida que si se usara un módem analógico.

Una vez que se conecte el ordenador a la VPN se tiene acceso a cualquier recurso que se encuentre en la empresa como si estuviera conectado a una red local. A través de esta tecnología una empresa que tenga varias sucursales se puede conectar a esta red pública y mantener las comunicaciones seguras porque la VPN funciona de manera lógica como si fueran una unión con una red más grande WAN.

En la actualidad existen muchos proveedores comerciales que pueden ofrecer este servicio para crear una VPN, dándole el acceso y la garantía de seguridad que desea. Pero si usted desea hacerlo de una manera simple en donde pueda trabajar y usar su equipo con Windows 10 debe realizar estos pasos que le mencionaremos a continuación:

Primero: debe ir al Panel de Control > Redes e Internet > Centro de Redes y recursos compartidos, para acceder a Cambiar la configuración del adaptador. Después debe presionar la tecla ALT y seleccionar File > Nueva conexión entrante. En este paso le puede dar acceso a la cantidad de usuarios que quiera en la VPN o hacer creación de nuevos usuarios, los cuales puede usar después para conectarse a la VPN.

Segundo: cerciórese que la casilla que dice “A Través de Internet” este debidamente marcada y haga clic en Siguiente. Luego selecciones la IPV4 y abra en Propiedades, marque la casilla de acceso a la red y haga la especificación de las direcciones IP de los clientes que van a tener acceso al uso de la VPN, use siempre el rango superior de la dirección IP para que no tenga problemas con los distribuidores del router. Después haga la selección en Permitir acceso y cierre la aplicación.

Configuración del Firewall

De esta manera tan sencilla puede configurar su servidor VPN en Windows 10 pero para que funcione de la manera adecuada debe seguir algunos pasos más, como es la configuración del firewall, para que así el servidor pueda permitir el acceso de los usuarios. Lo primero que debe hacer es acceder a Firewall y Protección de Red > Permitir una aplicación a través de Firewall, pulse en donde dice “Cambiar la Configuración” y busque Enrutamiento y acceso remoto, aquí debe marcar las opciones de privado y público y luego pulse en Aceptar.

Posteriormente abra la PowerShell como administrador haciendo clic en el botón derecho y luego seleccionar administrador. Debe teclear: Get-netConnectionProfile, para que se muestren cuáles son las redes que se encuentran disponibles. Con el comando “Set-NetConnectionProfile-interfaceIndex [coloque el nombre de la red que quiere cambiar-NetworkVategoryPrivate]“, de eta manera puede colocar la red en privado para que el firewall no le cause ningún inconveniente.

Después debe acceder a su router y abrir el puerto 1723 que es el que se usa para este tipo de conexiones y así cuando ingrese a la red esta no lo rechazará. Así se hace la configuración de la seguridad del sistema para que se permita una conexión adecuada a su servidor VPN.

¿Cómo Configurar el Inicio Automático?

Cada vez que encienda su sistema operativo debe iniciar el servidor VPN. Pero este también puede hacerlo de manera automática cuando se encienda su computadora, para ellos debe hacer una programación haciendo lo siguiente:

  • Acceda a la aplicación de Servicios de Windows
  • Busque el servicio “Enrutamiento y Acceso remoto” y luego diríjase a propiedades.
  • En propiedades busque la Pestaña General y seleccione el de tipo de “Automático (inicio retrasado)2 y haga clic en aceptar, así el servicio tendrá un tiempo de espera más largo para su inicio sin presentar ningún error.

servidor VPN windows 10

Configuración del Dominio IP

Para tener una conexión con el servidor VPN creado, necesita tener una dirección IP en su router, en donde se encuentra el sistema conectado y en el cual ha configurado el servidor. Este paso puede ser un poco dificultoso porque las direcciones IP que estaban en un router tienen una característica dinámica, en otras palabras nunca van a ser las mismas.

Por eso se debe crear un nombre o dominio que sea fijo al router, para que cuando la IP cambie, el dominio se mantenga y pueda mantener siempre su acceso. Una forma de hacer uso de una web que no sea IP es con la creación de un dominio gratuito que pueda usar en su computadora. Por eso debe hacer lo siguiente:

Acceda al servidor y regístrese como una web No-IP, luego establezca el nombre de su dominio, y trate que el mismo sea fácil de recordar. Haga la instalación de Cliente No-IP en la computadora que servirá de servidor VPN.  El programa hará una sincronización de la IP de su computadora y del nombre dominio que ha creado como No-IP, así podrá conectarse aunque la IP cambie. Posteriormente debe acceder a su cuenta en la web de No-IP, e ingresar al Panel de control y haga clic en la opción “Dynamic Update Client”, que está en el panel lateral, después presione en “Download Now” para hacer la descarga del instalado del Cliente No-IP y haga la instalación nuevamente y reinicie.

Introduzca la dirección de su correo y su contraseña que usó en el registro de la No-IP, vaya a la ventana del cliente no-IP y vea que todavía no haya un dominio reconocido, por tanto no podrá hacer una sincronización de la IP, por eso debe hacer clic en “Edit Hosts” y marque en la casilla del dominio que haya creado y luego pulse en “Save”.

Una vez que siga estos pasos se reconocerá su dominio y se le asignará una IP correcta, al pagar y encender el router podrá ver que la IP puede cambiar, pero el Cliente No-IP le asigna nuevamente su dominio, y si cierra la ventana de cliente No-IP esta podrá seguir funcionando en un segundo plano.

servidor VPN windows 10

¿Cómo conectar a la VPN?

Cada uno de los pasos que le hemos enseñado previamente se ha configurado de la manera correcta su servidor VPN y tiene la posibilidad de hacer conexiones en la misma, pero vamos a decirle ahora como puede conectarse a la VPN con un ordenar de Windows 10 que tenga la conexión a internet.

  • Busque la configuración de VPN > Agregar una nueva Conexión VPN > introducir los datos. El nombre del usuario y la contraseña que haya creado, en el nombre de la conexión este corresponde a la dirección IP o el dominio que tienen en el router que está conectado a su computadora y en donde creó anteriormente el servidor VPN.
  • Diríjase al Panel de Control > Redes e Internet > Centro de redes y recursos compartidos > cambiar configuración del adaptador.
  • En el lado derecho debe hacer clic en la conexión VPN que creó y luego en propiedades.
  • Debe asegurarse que el dominio que parece es el indicado y que eta correctamente. Luego en Seguridad de clic en OK, en Redes desmarque el IPV6 y marque el IPv4 para acceder después a sus propiedades, haga Clic en Opciones Avanzadas y desmarque la opción de uso de Gateway por defecto. Presione en OK varias veces hasta salir de allí.
  • Vuelva a Configuración > Red e Internet > VPN > Conectar

Después de haber realizado todos estos pasos ya su VPN ha sido configurada adecuadamente y puede tener acceso a todos los recursos como si hubiese estado conectado con anterioridad a la red y puede tener la seguridad de trabajar sin ningún tipo de problema con sus datos a salvo.

Componentes de una VPN

Una VPN está compuesta por un servidor VPN, un cliente de VPN y la conexión VPN en donde se cifran los datos así como el túnel o conexión en donde los datos se guardan para su envío. Este último paso se hace a través de protocolos que se encuentran incluidos en los servidores de Windows Server 2003 y que están instalados en el enrutamiento y el acceso remoto. Estos se instalan de manera automática cuando se hace la instalación, no obstante estos vienen desactivados de manera predeterminada en el sistema operativo. El túnel usa dos protocolos que son:

  • Protocolo de túnel punto a punto o PPTP, el cual determina el cifrado de los datos a través de un código punto a punto de Microsoft.
  • Protocolo de túnel de capa 2 o L2TP el cual proporciona el cifrado de los datos, la autenticación y la integridad a través de una IPSec.

Las conexiones que se hacen en internet usan una línea llamada T1, T1 fraccional o Frame Relay y en el adaptador WAN se debe hacer la configuración IP y se hace una máscara de sub-red para establecer el dominio que es suministrado por el proveedor de servicios de internet (ISP). Además este adaptador debe estar configurado como la puerta de enlace predeterminado del enrutador del ISP.

servidor VPN windows 10

¿Cómo Configurar su Servidor VPN?

Usted puede configurar su servidor de acceso remoto en un enrutador y así este podrá enviar el tráfico de datos de una manera adecuada dentro del servicio de la red, este debe configurarse como un enrutador de rutas estáticas o protocolos de enrutamiento, para que así pueda mantener el paso en todas los sitios de la intranet desde su servidor de acceso remoto.

Para hacer este proceso debe ir al inicio de la computadora y buscar las “Herramientas administrativas” y encontrar el “Enrutamiento y acceso remoto”, haga clic en el botón secundario en donde se encuentra el nombre del servidor y presione en “Propiedades”. Elija la “Pestaña General” y luego seleccione el enrutador en donde dice “Habilitar este equipo como un”. Haga clic en enrutamiento LAN y marque en “Petición”, dele clic en aceptar y cierre el cuadro de Propiedades.

¿Cómo modificar el número de conexiones?

El número de conexiones de acceso telefónico depende del número de módems que estén instalados en el servidor, si usted solo tiene un módem instalado solo tendrá acceso a una sola conexión en ese módem. En las conexiones VPN de acceso telefónico, el numero puede variar dependiendo de cuál es la cantidad de usuarios que se desea permitir que tengan entrada simultánea en el servidor. Puede haber hasta 128 conexiones, pero cuando se tiene menos y se desea modificar esta cantidad debe hacer lo siguiente:

  • Haga clic en Inicio > Herramientas Administrativas > enrutamiento y acceso remoto
  • Haga doble clic en Objeto servidor, y luego con el botón secundario presione en Puertos y luego en propiedades. Se abrirá un cuadro con dialogo y debe hacer la configuración en Minipuerto WAN (PPTP) > Configure.
  • En el cuadro de Puertos Máximos escriba la cantidad de conexiones VPN que le permitirá el acceso, después haga clic en Aceptar y cierre el enrutamiento y el servidor de acceso remoto.

Administración de las direcciones y servidores de nombres

Cada servidor VPN tiene direcciones IP disponibles para hacer las interfaces virtuales en el servidor para los clientes VPN, en la fase de negociaciones que se hacen en el protocolo de control de IP también llamado IPCP en el proceso de conexión. Cuando se asigna una IP a un cliente VPN este nombre también es asignado a la interfaz virtual de dicho cliente. Aquellos servidores que están basado en Windows Server 2003 estas direcciones se consiguen de una manera predeterminada por medio de la DHCP, o hacer sus configuraciones a través de direcciones IP estáticas.

servidor VPN windows 10

Los servidores VPN deben ser configurados a través de resoluciones de nombres o DNS y direcciones de servidores WINS, para que sean asignados al cliente VPN a traes de las negociaciones IPCP. Esta configuración se hace en las propiedades del acceso telefónico que tiene las cuentas de usuarios y en las directivas de acceso remoto para que el proceso de administración de ese acceso telefónico esté disponible en las redes y las conexiones VPN, de manera predeterminada a los usuarios se les niega el acceso telefónico a las redes.

Acceso por cuenta del usuario

Para que se tenga acceso telefónico a la cuenta del usuario, si es administrado por acceso remoto debe hacer clic en Inicio > Herramientas Administrativas > Usuarios y equipos de Active Directory y con el botón secundario haga clic en la cuenta del usuario y luego en Propiedades > Acceso telefónico. En este punto les puede dar acceso a los usuarios que desee con solo marcarlos y después haga clic en aceptar.

Acceso por pertenencia a grupos

Si usted tiene acceso remoto con base en un grupo debe hacer lo siguiente para que todo el grupo tenga acceso al servidor VPN. Primero debe crear el grupo con aquellas personas a las cuales les va a permitir el acceso a la conexión, después haga clic en Inicio > Herramientas Administrativas > Enrutamiento y Acceso Remoto. Cuando este en el árbol de la consola abra en enrutamiento y acceso remoto, y amplíe el nombre del servidor y después haga clic en Directivas de Acceso remoto.

De un clic en el botón secundario en algún sitio del panel derecho y seleccione Nuevo y después en Directiva de Acceso remoto. Presione en Siguiente y coloque el nombre de la directiva y vuelva a hacer clic en Siguiente. Diríjase donde dice VPN para el método de acceso en Acceso telefónico virtual y de nuevamente clic en siguiente. Presionen en Agregar, escriba el nombre del grupo creado y vuelva a hacer clic en siguiente.

Siga todas las instrucciones que salen en pantalla hasta que termine de completar el asistente, posteriormente el servidor VPN permitirá que el grupo tenga acceso a las conexiones  de acceso telefónico, por lo que no debe hacer la eliminación de la directiva que ya está predeterminada, lo que puede hacer es moverla hacia la última posición para cuando sea evaluada.

servidor VPN windows 10

Configuración de una Conexión VPN desde un equipo Cliente

Se puede hacer una conexión a la VPN desde un equipo de cliente para tener acceso a la red privada virtual, pero se debe hacer desde la estación de trabajo del cliente directamente, previamente debe haber comenzado una sesión como miembro del grupo administrador para hacer los siguientes estos pasos:

  • Antes de comenzar verifique cuál es su versión de Microsoft Windows ya que los pasos pueden ser diferentes de acuerdo a las versiones del sistema operativo, después proceda a confirmar que tiene una conexión con internet ya configurada en el equipo Cliente.
  • Vaya al botón de Inicio > Conexiones de red del Panel de control > Network Connections y haga clic en Crear una nueva conexión en tareas de red, y después haga clic en “siguiente”.
  • Presione en “Conectarse a la red de mi lugar de trabajo”, y haga la creación de la conexión del acceso telefónico, después presione nuevamente en “Siguiente”.
  • Presione en “Conexión de red Privada virtual” y luego nuevamente en “Siguiente”. Escriba cual es el nombre que dará a esta conexión en el cuadro de dialogo que se abrió y coloque el nombre de la empresa y después nuevamente haga clic en “Siguiente”.
  • Debe hacer clic en “NO marcar la conexión inicial”, si el equipo se encuentra en conexión permanente a internet, ahora si el equipo se conecta a internet por medio de un proveedor de servicios de internet (ISP) debe hacer clic en “Usar automáticamente esta conexión inicial”, para luego presionar en el nombre de la conexión del ISP y después clic en “Siguiente”.
  • Escriba el nombre de la dirección IP o del host en el equipo del servidor VPN, y después marque en “Uso de cualquier persona”, así cualquier usuario al iniciar su sesión en su equipo va a tener el acceso a la conexión telefónica, también puede hacer clic en “Mi uso” si solamente quiere que esa conexión esté disponible para un solo usuario. Posteriormente presione en “Siguiente” y al finalizar de clic en “guardar la conexión”.

servidor VPN windows 10

Para verificar si la conexión quedó bien registrada puede ir nuevamente a Inicio > Conexiones de red de panel de control > Network Connections, y haga clic en “Nueva conexión”, luego irá a “Propiedades” para seguir haciendo las configuraciones de las opciones de la nueva conexión y sí desea hacer la conexión a un dominio debe ir a la pestaña “Opciones”, luego active la casilla de verificación para hacer la inclusión del dominio en el inicio de la sesión de Windows y así darlas especificaciones si quiere solicitar esa información de dominio cuando comience la sesión en Windows antes de hacer la conexión.

En caso que la línea se interrumpa en la conexión puede volver a marcarla haciendo clic en Ficha Opciones y posteriormente en casilla de verificación “Volver a marcar si se interrumpe la línea”. Para hacer la conexión solo debe ir a Inicio > Conectar AY y posteriormente hacer clic en “Nueva Conexión”. Al hacer la conexión a internet el servidor VPN le pedirá el nombre del usuario y la contraseña para después hacer la conexión, todos los recursos de la red deben estar a disposición cuando esté conectado. Y si se quiere desconectar de la misma solo debe hacer clic en el botón secundario del icono de Conexión y hacer doble clic en desconectar.

¿Para qué sirven las VPN?

Las VPN tienen dos funciones principales la primera es que una vez que el ordenador o computador se conecte seguirá trabajando de la misma manera como si estuviera conectado en la red local, con acceso a cualquier cantidad de recursos que pueda encontrar en la re como lo pueden ser carpetas, servidores, acceso a impresoras, acceso remoto a otros equipos, etc. Para aquellas personas que trabajan en redes locales es una gran utilidad porque permite que los trabajadores que no puedan estar de manera física en su lugar de trabajo puedan seguir haciéndolo desde su casa.

En segundo lugar es la seguridad, porque al estar conectado a la VPN todo lo que busque en la red será cifrado y primero deben pasar por el servidor VPN, un proceso que se llama tunelización. En condiciones normales si una persona quiere conectarse a internet todo lo que haga en el en sus entradas y salidas deben pasar por la ISP, en este caso esta información puede ser objeto de hackers o de agencias de vigilancias, que de alguna manera pueden llegar hasta el usuario.

Esto sucede porque se puede hacer la ubicación del IP real del usuario y conocer cuál es su ubicación geográfica, además de conocer muchas más cosas sobre el mismo sobre todo de que país está conectado y cual les su ISP. Si no se tiene un servidor VPN cualquier persona puede ser una presa fácil de captar en la web, y su privacidad podría ser violentada, sufrir de robo de identidad o de datos personales. Por eso el servidor primero hará un proceso sobre cada una de las peticiones para después enviarlas al equipo que las solicita, con la seguridad que espiada y tampoco se podría saber quién hizo la solicitud de la misma, por lo que el usuario estará siempre protegido.

¿Cómo funciona un Servidor VPN?

El proceso de un servidor VPN comienza cuando un cliente que también es VPN se conecta a dicho servidor y utiliza sus recursos para conseguir información a través de su ISP, cada uno de los datos que le son enviados al usuario están bajo un proceso de encriptamiento que tienen los protocolos VPN y con los cuales debe estar configurado dicho servidor, lo que indica que ninguna otra persona puede hacer monitoreo de la ISP.

Cuando el servidor VPN recibe la información cifrada, debe hacer el proceso para descifrar lo que está recibiendo y luego enviarla al servidor web designado, luego el servidor VPN volverá a encriptar los datos que recibió y los enviará al usuario que los solicitó a través de su propia ISP, para que el ordenador del Cliente VPN lo descifre para el usuario. Todo este proceso lo hará ocultando la dirección IP del usuario y colocando su propia dirección, lo que ayuda a que se puedan evitar restricciones por la geografía o por los firewalls de los servidores.

Software usado por un Servidor VPN

Un servidor VPN tiene un software especial que le permite que sus servicios puedan llegar hasta los usuarios, este software fue diseñado por desarrolladores que usan el protocolo VPN y que debe estar instalado en el servidor. Con él se puede hacer el manejo de las comunicaciones entre clientes/servidores y también con los componentes que haya en la red y cada hardware. Este software permite que se haga la configuración de los otros servidores con un método de seguridad de cifrado y descifrado de cada una de las solicitudes de conexiones que le soliciten y también de la información que entre en la red.

Este software también es usado en un protocolo para asegurar el tráfico del usuario y de sus datos, por lo que puede tener un mejor control en cada conexión. Los protocolos más usuales en los servidores VPN son el OpenVPN, SSTP, PPTP, L2TP/IPSec, IKEv2, SoftEther.

Protocolo OpenVPN

El protocolo OpenVPN es un software libre SSL (Secure Sockets Layer) que puede ofrecer al usuario una conexión punto a punto a través de una validación jerárquica de cada usuario y de cada host que se haya conectado de manera remota. Es una mejor manera cuando se cuenta con tecnología de Wifi o redes inalámbricas porque puede soportar la configuración del balanceo de cargas que tiene licencia GPL para software libre.

Este protocolo fue ideado por James Yonan en el año 2001 y desde entonces se ha ido perfeccionando a través del tiempo, ofreciendo una mejor estabilidad, fácil manejo y muchos recursos para usar. Se considera que es una herramienta multiplataforma que ha logrado hacer una simplificación de las VPN, sobre todo las que son difíciles de configurar como las IPSec, logrando que sean más accesibles a los usuarios que no tienen experiencia en este tipo de tecnología.

Con este protocolo se consiguieron las soluciones en las comunicaciones que a medida que avanzaba la tecnología debían hacerse de una manera más rápida y efectiva, sobre todo para aquellas empresas que tienen sucursales en varios lugares, también permitía que el proceso de los negocios fuera más rápido, flexible y la información podía fluir rápidamente, su estándar de seguridad hace que este ser más auténtico, íntegro y disponible.

La Seguridad en OpenVPN

Para hacer el cifrado de los datos en VPN se usan passwords o claves, en OpenVPN se tiene dos maneras de hacerlo de manera segura uno es con claves estáticas que son compartidas y otro a través de la SSL/TLS las cuales utilizan certificados y claves en RSA. Cuando en ambos lados de la VPN se usa la misma clave para hacer el cifrado o descifrado de los datos se dice que la calves es simétrica y que la misma se debe instalar en cada una de las computadoras que son parte de la conexión VPN. La opción más segura es el uso de las SSL/TLS y claves RSA porque tienen la ventaja de ser más simples.

El cifrado simétrico o claves compartidas, implica que cualquiera que conozca las claves puede hacer el descifrado del tráfico del paquete, y si esta persona es un atacante lograr que el mismo se vea comprometido porque se ve como si fuera parte integrante de la VPN. En los mecanismos abiertos como pueden ser las IPSec se hacen los cambios de clave cada cierto periodo de tiempo, en donde se hacen asociaciones de validez o tiempos de vida, esta es una buena opción para asegurar la confidencialidad de las claves y que un atacante no pueda hacer su descifrado con tiempo, por eso es que el IPSec tiene su propio protocolo para hacer el intercambio as través de calves IKE9.

Cuando el cifrado es asimétrico o con SSL/TLS se puede decir que tiene una buena tecnología de cifrado para asegurar que la identidad de los usuarios o integrantes de la VPN está asegurada. En este tipo de cifrado cada integrante tiene dos claves, la pública y la privada. La primera de ellas es la que se puede distribuir y usar por cualquier persona para hacer el cifrado de datos que deben enviarse al otro extremo de la VPN, el cual debe conocer la clave privada que es necesaria para hacer el descifrado de los datos.

Este par de claves se genera a través de un algoritmo matemático que no solamente permite tener la seguridad que la calve privada es en donde se encuetan los datos originales del envío. La calve privada es secreta hasta que la clave pública se cambie y ya no se puedan enviar mensajes con ella.

Ventajas y Desventajas de OpenVPN

Las principales ventajas de la OpenVPN es que brinda seguridad, es estable y tiene mecanismos de cifrado que no permiten que sufran complejidad en soluciones como sucede con las IPSec. También puede permitir:

  • Que haya una posibilidad de usar dos métodos básicos en la capa 2 y 3 con el uso de túneles que puedan enviar información en protocolo que no sean IP como pueden ser el IPX o el NETBIOS.
  • Protección de los usuarios remotos, cuando se hace el establecimiento de esta VPN se hace también el establecimiento de un firewall en toda la organización que brinda protección aun cuando no se haya conectado a un equipo con red local, por otro lado un puerto de red se puede abrir en una red local a través de acceso remoto y asegura que hay una protección en ambos extremos del túnel.
  • Las conexiones en OpenVPN se pueden hacer con cualquier tipo de firewall o cortafuegos, siempre que tenga un acceso a internet y sitios HTTPS.
  • Soporte de Proxy, este puede funcionar y configurarse para que se haga la ejecución como un servicio TCP o UDP y también como un servidor o cliente, en el primer caso esperado conexiones entrantes y en el segundo haciendo el inicio de conexiones.
  • Con solo abrir un puerto de firewall se pueden hacer las conexiones a través de u mismo puerto TCP o UDP.
  • En los túneles OpenVPN se pueden usar las reglas, restricciones y reenvíos en NAT 10.
  • En un sistema flexible con amplias posibilidades de extenderse por medio de Scripting, por lo que el OpenVPN puede ejecutarse en diferentes Scripts cuando hace su arranque.
  • Tiene soporte para IP que sean dinámicas eliminando el uso de IP estáticas en cualquier extremo del túnel.
  • No presenta problemas con el NAT, asique los clientes y el servidor pueden usar la red a través de IP privada.
  • Es fácil de instalar en cualquier plataforma y así mismo es fácil de ser usada.
  • Tiene un diseño modular que es simple y seguro en la red.

Sus pocas desventajas es que no tiene compatibilidad con el IPSec, que es el modelo estándar para soluciones en VPN, tampoco tiene masa crítica y son pocos los que de verdad saber hacer uso el OpenVPN.

Protocolo SSTP

Es un protocolo de mucha seguridad en las VPN se le denomina así por sus siglas en inglés Secure Socker Tunneling protocol, y fue elaborado por Microsoft para hacer uso de su propia VPN. Es muy confiable para ser usado por los usuarios porque tiene mucha estabilidad y viene integrado en todos los sistemas operativos de Windows. Puede pasar la mayor parte de los Firewalls o cortafuegos y mantenerlos datos con seguridad para tener una conexión segura.

Si se configura el SSTP de la manera adecuada puede tener en sus manos una herramienta útil en cualquier dispositivo que use software compatible con ese proveedor. Microsoft crea esta herramienta para que los usuarios pudieran tener una conexión con todos los servidores del mundo sin que su seguridad y privacidad se vieran comprometidas. Para aquellas empresas que suelen tener empleados en otras sucursales y países este protocolo es una buena solución.

Puede funcionar por medio de la tecnología SSL como una PPP y L2TP, solo se deben conectar a una TCP (Transmission Control Port) y de manera automática se autentica al usuario. Usa claves de encriptado que se envía a un sistema y una vez que la configuración está realizada los datos pueden viajar de manera segura hacia el servidor que las solicito.

Este protocolo brinda muchas ventajas de uso porque se puede combinar de manera perfecta con las VPN, porque puede tener la capacidad de proveer a una red de servidores y un cliente que tenga práctica. Supera cualquier tipo de restricción que tenga los cortafuegos o firewalls y también que tenga conexión con redes corporativas así se esté fuera de la oficina. Tiene un nivel de seguridad con encriptamiento bastante fuerte para enviar y recibir datos sin ningún tipo de riesgo.

Algunos pueden pensar que esto es una manera delimitar su uso porque está integrado a Windows, pero los proveedores de VPN brindan esta opción del SSTP para que lo puedan usar como un protocolo principal. Es fácil de aprender a usarlo y no se hace necesaria tener una configuración muy difícil.

Protocolo PPTP

El túnel de protocolo punto a punto (Point to Point Tunneling Protocol) es un protocolo de comunicación que está obsoleto en la actualidad, pero que sirve para hacer implementación de redes privadas de tipo virtual. Su desarrollador fue Microsoft en conjunto con la U.S. Robitics, Ascend Communications, 3Com/Primary Access, ECI Telematics. Sus especificaciones fueron publicadas en el RFC 2637, pero nunca fue ratificado por el IETF.

Este protocolo lograba que se hiciera un intercambio seguro en datos desde un cliente a un servidor por medio de la VPN, usando una red de trabajo TCP/IP. Su ventaja mayor era que se podía configurar en sistemas operativos Windows, podía trabajar sobre la demanda y tenía un soporte multiprotocolo para trabajar en áreas o infraestructuras en donde hubiese internet o conexiones telefónicas PPP, para las empresas que la usaban este protocolo no generaba gasto por el alquiler de una línea.

Lo que hizo posible su uso fue su extensión de tipo estándar en el uso del protocolo de encapsulado GRE, con su tecnología podía dirigir paquetes IP de un usuario hacia una interfaz PPP, la cual hacia el encapsulamiento a través de una negociación en los túneles PPP+GRE por medio del uso del puerto 1723 de TCP. Este protocolo vino incluido en el WindowsNT 4.0 Server y Workstation, las computadoras que usaban este protocolo se podían conectar a través de una red privada pasando como clientes de acceso remoto con el uso de una red pública como el internet.

Las empresas que lo usaron podían tener una reducción en el porcentaje del costo de la distribución en una red que fuera amplia porque su acceso remoto podía conectarse con varios usuarios móviles brindando seguridad y comunicación con cifrado en estructuras con área de trabajo como las PSTNs.

Protocolo L2TP

El Layer 2 Tunneling Protocol, es un protocolo usado en redes privadas virtuales y que fue elaborado por la IETF para ser el sustituto de los protocolos PPTP y L2F para hacer las correcciones en las deficiencias de los mismos y llego a establecerse como el estándar que fue aprobado por la IETF. Esta usaba una red PPP para tener acceso telefónico que pudiera dirigirse a través de un túnel por internet hasta llegar a un punto determinado. Esta establecía un protocolo propio y se podían hacer transportes de diversos paquetes de datos entre ellos los X.25, Frame Relay y ATM.

Ofrecía un acceso económico con un soporte de multiprotocolo y acceso a diversas redes locales remotas, pero no tenía un enrutamiento robusto, solo se podía hacer una operación para verificar la autenticación entre los puntos finales del túnel pero no de los paquetes que podían viajare a través de él, lo que podía dar lugar a hacer suplantaciones de identidad en alguno de esos puntos. Como los paquetes no se podían verificar en su totalidad, podía existir la posibilidad de una denegación del servicio a través de mensajes falsos de control.

La L2TP no podía hacer un cifrado en el comienzo del tráfico de datos del usuario lo que también representaba un problema porque no permitía una confidencialidad de los datos que se transmitían. Tampoco disponía de un método para generar claves de manera automática, lo que ocasionaba que cualquiera escuchara en la red la misma y la obtuviera para tener acceso a los datos que se transmitían de punto a punto. Por toso los problemas que causaba el IETF hizo un nuevo desarrollo de PPP, pasando a usar el protocolo de la IPSec y que se protegieran los datos que viajan en ese túnel.

Protocolo IPSec

El Protocolo de Seguridad de Internet (Internet Protocol Security), permitía que tuviese seguridad en las comunicaciones de internet haciendo un autenticado o cifrando cada paquete de datos IP, estos trabajan en forma de una red a través del modelo OSI, siendo más flexible y permitiendo que se pudiera usar en TCP y UDP. Estaba implementado en un grupo de protocolos criptografiados en donde se aseguraba el flujo de paquetes de datos a través de una autenticación y con el estableciendo de ciertos parámetros de encriptado.

Su arquitectura de seguridad usaba un concepto novedoso de asociación de seguridad o SA en donde se establecían ciertas funciones en la IP, esta asociación era u paquete de algoritmos y normas (Claves) que se usaban para hacer el cifrado y la autenticación del flujo de una dirección determinada. Como el tráfico de datos normalmente es bidireccional, cada flujo de estos debía asegurarse por estas asociaciones, la parte final del algoritmo era la parte que le correspondía a la IPSec.

Para hacer la protección del paquete la IPSec usaban un índice de seguridad o SPI que se planteaba en una base de datos de asociaciones de seguridad (SADB) en conjunto con la dirección del destino del paquete, lo que establecía una manera única de identificar el mismo. La IPSec tomaba claves de verificación y descifraba la base de datos. La IPSec debía usar un puerto IPv6 con una definición del RFC 4294, pero en el año 2011 este quedo obsoleto y debió usar el RFC 6434 en donde la IPSec es recomendada pero no obligatoria para la IPv6. En el IPv4 se puede usar de manera opcional, aunque su estándar se diseñó para diferentes versiones de IP.

Su diseño se realizó para que hubiese seguridad en el modo de transporte de extremo a extremo de como fluía el tráfico de paquetes, en donde al llegar al extremo final se debía hacer un procesado de la seguridad en modo túnel, es decir de puerta a puerta, y en done la seguridad era realizada por varias máquinas de las redes locales a través de un nodo que fuera único. Se puede usar para crear VPN en dos modos y para eso es que se usa en la actualidad, pero se debe conocer que sus implicaciones de seguridad son diferentes de otros modos de operaciones.

En este caso la seguridad se hace a escala en internet, porque no existe una infraestructura de clave que sea publica universal y de confianza, y también porque muchos usuarios no podían entender de manera amplia sus necesidades ni las opciones que brindaba la IPSec para hacer la promoción de productos a vendedores.

La IPSec proporcionaba servicios de seguridad como hacer le cifrado del trafico para que o fuera leído por otras personas o maquinas que no fueran de la que salía y a la que iba dirigida, tenía validación de integridad porque el tráfico no se modificaba en el trayecto, se podían autenticar en los extremos para tener más confianza y tampoco permitía que hiciera una repetición de sesiones que fueran seguras.

Protocolo IKEv2

Se le conoce también como Internet Key Exchange y se usa para hacer negociaciones a través de Asaciones de seguridad cuando se establece en un inicio una sesión con IPSec. Surge en el año 2010 y fue actualizada en el año 2014. Nace de la necesidad e intención de hacer una revisión del protocolo IKE, para hacer mejoras y pasar a través de una Nat Transversal por el firewall o cortafuegos general de un servidor. Para mantener un soporte en su movilidad se usa la extensión MOBIKE la cual es multiorigen y se usa en túneles de la IPSec, cuenta con un protocolo SCTP que se puede usar en VoIP.

Este protocolo entre otras cosas permitió que hubiese 8 formas para hacer intercambios diferentes con sus ventajas y desventajas, pero que siempre fue criticado por su seguridad, también usa mecanismos para proteger de manera criptográfica cada paquete por medio de certificaciones más simples. Usaba números secuenciales y acuses de recibo para que fuera fiable y así autorizar que tuviera una logística en el proceso de errores y en la gestión de estados compartidos.

Como la fiabilidad no era constante este podría quedar en un estado inerte y dejar que ambos extremos del túnel se quedaran esperando por un nuevo inicio de sesión de alguna de las partes. El protocolo intentaba que no realizara un proceso hasta que el solicitante se determinara que de verdad existías por lo que debía aborda los ataques de denegación de servicios, haciendo que su encriptado pudiera ser violado para indicar que había servicio de lugares ficticios. Para el año 2007 se hicieron nuevas implementaciones en IKEv2 a través de códigos abiertos OpenIKEv2, StrongSwan 4.1, y RACOON 2.

Protocolo SoftEther

Es un software de servidor y clientes VPN, de multiplataforma, varios protocolos y con código abierto que se desarrolló por Daiyuu Nobori en la Universidad de Tsukuba. Su lanzamiento fue con licencia en GPLv2 en enero del año 2014 y posteriormente se cambió a Apache License en enero del año 2019. Este protocolo admite el NAT Transversal lo cual es útil en servidores VPN que tengan computadoras con Módems residenciales o enrutadores de empresas y cortafuegos (Firewalls).

Los cortafuegos no pueden hacer la detección de paquetes de envíos porque este usa un túnel en HTTPS para ocultar la conexión que está realizando. El SoftEther VPN puede permitir una optimización del rendimiento por el uso de tras de Ethernet haciendo que se reduzcan las operaciones de copiado de memoria, transmisiones en paralelo y agrupación de clústeres, provocando una reducción en la latencia que se asocia a las conexiones con VPN.

SoftEther VPN hace la implementación de la función de un servidor VPN y hace las conexiones desde el VPN del cliente o del puente con varios protocolos de VPN. Este servidor puede contar con varios concentradores virtuales y conmutadores de capa 3. Permite una configuración de concentrado virtual para establecer un filtro en los paquetes IP, tiene puentes locales para tener un acceso remoto a un servidor VPN de sitio a sitio.

Tiene un programa de cliente (SoftEther VPN Client) con una nueva función virtual de adaptador a la red Ethernet, esta conexión permite tener una conexión VPN con un servidor VPN que sean compatibles en protocolos, comunicaciones más detalladas que están integradas en un sistema operativo. Cuenta también con el SoftEther VPN Bridge en donde se puede hacer la construcción de una VPN de sitio a sitio, con un administrador de sistema central y configuraciones en varios sitios remotos, este puente permite una conexión con servidor central en forma de cascada. Su sistema de arquitectura se basa en un sistema VPN con IPSec.

En resumen tener una conexión a internet sin el uso de un servidor VPN hace que las conexiones sean arriesgadas para los usuarios, porque cualquier persona que quiera hacer un ataque a su integridad puede saber exactamente en donde se encuentra ubicada la persona por medio de la IP de la computadora, conocer mucha de su información personal y privada, y la ISP de su computador puede ver todo lo que ese usuario haga en línea, por lo que puede conocer exactamente todo el contenido que usted como usuario está buscando en las plataformas de  internet.

Al hacer uso de esta VPN usted como usuario de las redes tendrá la ventaja de contar con un medio seguro de conectarse en un servidor privado a través de la red pública, con la ventaja que toda la información que usted desee buscar estará encriptada y solamente será conocida por el usuario y el servidor VPN que está proporcionando la información, sin correr el riesgo que este siendo monitoreado, porque su dirección IP estará oculta de cualquier hacker.

Por eso no espere más y tome nota de todas las sugerencias para que cree su propio servidor VPN y tenga conexiones privadas y seguras de ahora en adelante, evite que le roben información persona o datos que sean de relevancia para usted y para aquellas personas que comparten el servidor. El túnel de las VPN le da seguridad para ingresar a Internet y los datos que le envíen tienen una estructura de enrutamiento muy segura a través de medios que son privados.

Estas redes virtuales logran usar vínculos que pueden autenticarse para tener la seguridad que solamente aquellas personas que tienen permiso autorizado puedan hacer uso de esa información al conectarse a la red.

Si quieres conocer otros temas que son interesantes e importantes en el mundo de la computación, te sugerimos que accedas a los siguientes enlaces:

PLC Wifi

Puertos de Comunicación

Tipos de Microprocesadores



También te puede interesar:
Comprar Seguidores
Letras para Instagram para cortar y pegar

Parada Creativa Tutoriales para juegos
Un Como Hacer Tutoriales y Soluciones