Servidor VPN PPTP RouterOS Sillanet2012[1]

Embed Size (px)

Citation preview

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    1/14

    Configuracin Servidor y Clientes VPNSILLANET 201

    1. Configuracin Servidor VPN PPTP RouterOS

    En esta gua se detalla brevemente como configurar un Servidor VPN-PPTP sobre RouterOS en 3

    pasos.

    Primeramente se muestra como configurarlo grficamente, y despus como configurarlo desde la

    consola de comandos, los pasos son los mismos.

    Si bien puede que a muchos les sea ms rpido y sencillo hacerlo mediante la consola de comandos,para quien no se aclare con ello, puede hacer exactamente lo mismo grficamente.

    1.1. Configuracin Grfica

    1.1.1. Crear un perfil PPP

    Lo primero, ser crear un nuevo perfil PPP, en la pestaa PPP del RouterOs.

    El nuevo perfil se llamar profile-sillanet, pero se puede poner cualquier nombre.

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    2/14

    1.1.2 Dar de alta a los usuarios

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    3/14

    Nota: Cada usuario debe de tener una IP Remote Address distinta, pero todos pueden tener la misma Local

    Addres, la Local Address es la IP del servidor VPN, por tanto solo hace falta una para comunicarse con todos

    los clientes que tenga.

    1.1.3 Activar el servicio

    1.1.4. Abrir puertos

    Si la routerboard donde estamos instalando el servidor VPN, tiene activado el firewall es necesario abrir elpuerto TCP 1723 as como el protocolo GRE.

    1.1.5. Utilizar VPN como GW a Internet.

    Si el acceso via VPN se quiere utilizar para accceder a Internet, aparte de los pasos anteriores en necesario

    comprobar que la routerboard tiene acceso a Internet. Si no el cliente solo acceder a la LAN.

    1.1.6. Solucin Problema supernodos.

    Si realizamos la configuracin de servidor VPN PPTP que acabamos de indicar en un supernodo, es posible

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    4/14

    que el cliente conecte pero no pueda comunicarse con el resto de equipos de la LAN ni salir a Internet por el

    Gateway. Para ello es necesario aadir en el firewall una regla src-nat para que todos los paquetes con origen

    en la IP del usuario VPN, se modifiquen para tener como ip origen la ip LAN del servidor VPN.

    1.2. Configuracin desde Consola Comandos.

    1.2.1. Crear un perfil PPP

    El primer paso es crear un profile de seguridad PPP al que llamaremosprofile-sillanet. Indicamos que el tune

    VPN tiene que ir encriptado con use-encryption=required y change-tcp-mss=yes. Tambin indicamos el

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    5/14

    servidor DNS de la LAN destino a utilizar (si es el caso).

    [admin@MikroTik] > ppp profile add name=profile-sillanet dns-server=192.168.1.1 use-

    encryption=required change-tcp-mss=yes

    1.2.2. Dar de alta a los usuarios

    Damos de alta un usuario y password:[admin@MikroTik] > ppp secret add name=miusuario password=mipass service=pptp profile=profile-

    sillanet local-address=192.168.1.1 remote-address=192.168.1.100

    Donde local-address es la direccin local del servidor VPN, y remote-addres ser la direccin local que utilizarel usuario VPN al conectar.

    1.2.3 Activar el servicio

    Activamos el servicio PPTP:[admin@MikroTik] > interface pptp-server server set enabled=yes default-profile=profile-sillanet

    1.1.4. Abrir puertos

    Si la routerboard donde estamos instalando el servidor VPN, tiene activado el firewall es necesario abrir elpuerto TCP 1723 as como el protocolo GRE.

    1.1.5. Utilizar VPN como GW a Internet.

    Si el acceso via VPN se quiere utilizar para acceder a Internet, aparte de los pasos anteriores en necesario

    comprobar que la routerboard tiene acceso a Internet. Si no el cliente solo acceder a la LAN.

    1.1.6. Solucin Problema supernodos.

    Si realizamos la configuracin de servidor VPN PPTP que acabamos de indicar en un supernodo, es posibleque el cliente conecte pero no pueda comunicarse con el resto de equipos de la LAN ni salir a Internet por elGateway. Para ello es necesario aadir en el firewall una regla src-nat para que todos los paquetes con origenen la IP del usuario VPN, se modifiquen para tener como ip origen la ip LAN del servidor VPN.

    [admin@MikroTik] > /ip firewall nat add chain=srcnat src-address=192.168.1.100 action=src-nat to-

    addresses=192.168.1.1 comment="VPN src-nat (usuario: misuario)"

    1.3. Documentacin.

    http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAT

    http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://wiki.mikrotik.com/wiki/Manual:IP/Firewall/NAT#Source_NAThttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.phphttp://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp_content.php
  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    6/14

    2. Configuracin Clientes VPN PPTP

    2.1. Cliente Windows XP

    Vamos a conexiones de red y creamos una nueva conexin

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    7/14

    luego nos saldr el asistente de windows

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    8/14

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    9/14

    Una vez terminado el asistente nos saldra la siguiente ventana donde tendremos que escribir nuestro usuario ycontrasea, luego conectar.

    Con esta configuracin todo el trfico de red saldr por el tunel VPN, es decir tanto el trfico de internet comoel trfico a la red guifi.net. Por lo tanto es muy importante aadir una ruta para indicar que para la red guifi.netel acceso lo haga directamente.route add 10.0.0.0 mask 255.0.0.0 IPGATEWAY

    donde IPGATEWAY es la ip de vuestro router local, es decir la puerta de enlace a guifi.net (por ejemplo unaantena RB411, una nanostation, etc). Que en el caso mas tpico tendr como direccin 192.168.1.1.Podemos comprobar que la salida a la red guifi.net esta bien configurada realizando un traceroute. Por

    ejemplo:

    http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/
  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    10/14

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    11/14

    2.2. Cliente Linux

    En el caso de Debian Linux, vamos a Sistema -> Conexiones de Red -> VPN -> Aadir. Seleccionamos el tipode conexion VPN PPTP, y pulsamos Crear.

    A continuacin tenemos que introducir los detalles de la configuracin:Pasarela: ipservidorvpnDominio de la red: sillanet.orgUsuario: miusuarioContrasea: *******

    En configuracin avanzada, tenemos que seleccionarUsar cifrado punto a punto (MPPE).

    http://sillanet.org/http://sillanet.org/http://sillanet.org/http://sillanet.org/
  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    12/14

    Tras esto ya podemos guardar la configuracin. Para conectarnos pulsamos sobre el icono de la aplicacigestor de red del taskbar y en Conexion VPN seleccionamos la conexin que acabamos de crear.Con esta configuracin todo el trfico de red saldr por el tunel VPN, es decir tanto el trfico de internet comel trfico a la red guifi.net. Por lo tanto es muy importante aadir una ruta para indicar que para la red guifi.neel acceso lo haga directamente.route add -net 10.0.0.0 netmask 255.0.0.0 gw IPGATEWAY

    donde IPGATEWAY es la ip de vuestro router local, es decir la puerta de enlace a guifi.net (por ejemplo unantena RB411, una nanostation, etc). Que en el caso mas tpico tendr como direccin 192.168.1.1.Podemos comprobar que la salida a la red guifi.net esta bien configurada realizando un traceroute. Poejemplo:traceroute to 10.37.72.1 (10.37.72.1), 30 hops max, 60 byte packets

    1 10.229.30.33 (10.229.30.33) 0.378 ms 0.428 ms 0.482 ms

    2 172.16.155.18 (172.16.155.18) 2.034 ms 2.175 ms 2.535 ms

    3 10.37.72.1 (10.37.72.1) 2.865 ms 3.288 ms 3.421 ms

    Como se puede ver, accedemos a la IP 10.37.72.1 a travs de los rangos de red de guifi.net, y no a travs de

    la red del tunel vpn.2.3. Cliente MacOs XPara configurar una nueva conexin VPN, vamos a Preferencias del Sistema -> Red. Y a continuacin

    pulsamos + para aadir un servicio nuevo.

    Seleccionamos como interfaz VPN de tipo PPTP.

    http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/
  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    13/14

    Pulsamos crear y en la siguiente ventana indicamos la direccin del servidor y usuario. En Ajustes de

    autenticacin indicamos la contrasea.

    En la opcin Avanzado ..., marcamos la opcin Enviar todo el trfico a travs de la conexin VPN.

  • 7/28/2019 Servidor VPN PPTP RouterOS Sillanet2012[1]

    14/14

    Tras esto ya podemos guardar la configuracin. Para conectarnos pulsamos sobre el icono de la aplicacigestor de red del taskbar y en Conexion VPN seleccionamos la conexin que acabamos de crear.Con esta configuracin todo el trfico de red saldr por el tunel VPN, es decir tanto el trfico de internet com

    el trfico a la red guifi.net. Por lo tanto es muy importante aadir una ruta para indicar que para la red guifi.ne

    el acceso lo haga directamente.

    sudo route -n add 10.0.0.0/8 IPGATEWAY

    donde IPGATEWAY es la ip de vuestro router local, es decir la puerta de enlace a guifi.net (por ejemplo unantena RB411, una nanostation, etc). Que en el caso mas tpico tendr como direccin 192.168.1.1.Podemos comprobar que la salida a la red guifi.net esta bien configurada realizando un traceroute. Poejemplo:traceroute to 10.37.72.1 (10.37.72.1), 30 hops max, 60 byte packets

    1 10.229.30.33 (10.229.30.33) 0.378 ms 0.428 ms 0.482 ms

    2 172.16.155.18 (172.16.155.18) 2.034 ms 2.175 ms 2.535 ms3 10.37.72.1 (10.37.72.1) 2.865 ms 3.288 ms 3.421 ms

    Como se puede ver, accedemos a la IP 10.37.72.1 a travs de los rangos de red de guifi.net, y no a travs dela red del tunel vpn.Para comprobar la tabla de rutas en macos utilizar:netstat -r

    http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/http://guifi.net/