Windows Server 2012 (R2): Configurar Servidor VPN

En esta nota veremos la configuración de un servidor para permitir la conexión de clientes desde ubicaciones remotas, con el método de uso más común como son las conexiones VPN

En esta primera nota sobre el tema desarrollaré el ejemplo más simple: autorización por usuario y protocolo PPTP. De acuerdo a la cantidad de visitas veré de complementarla con otras opciones, como ser: autorización por grupos u otras condiciones, y con otros protocolos

El tema lo he tratado con anterioridad, pero sobre Windows Server 2008 R2, y en esta nota lo actualizamos a Windows Server 2012 R2, que aunque conceptualmente es igual, hay cambios en la interfaz

La estructura que utilizaremos es simple, y aún se podría simplificar más, por ejemplo la carpeta compartida de prueba podría estar en DC1, y no se necesita la máquina SRV1, que yo he usado para que sea más completa la demostración

Como vemos en la figura anterior es muy sencilla la infraestructura necesaria de la que partiré: un Controlador de Dominio (DC1), un Cliente (CL1), y dos servidores miembros del Dominio (SRV1 y VPN), uno con dos interfaces de red, que simulan la red interna y la conexión a Internet. Al cliente lo conectaremos a esta simulada Internet para verificar la conexión.
Las configuración de IP se pueden ver en la figura, y el Dominio que estoy usando es el mismo de todas las notas “ad.guillermod.com.ar”

En el Dominio he creado un usuario de prueba (“User Uno”, “AD\u1”), y en SRV1 he creado una carpeta compartida accesible a este usuario

Comenzaremos trabajando sobre el servidor VPN, que es donde haremos toda la configuración, salvo la demostración de conexión del usuario

Observen en la siguiente figura que he renombrados las interfaces de red, una llamada “Interna” y otra “Externa”, esto es muy importante para evitar confusiones
Además, por más que tengamos el servidor protegido por cortafuegos es importante deshabilitar algunas cosas en la interfaz “Externa”: todo salvo TCP/IPv4 y por supuesto NetBIOS

Comenzaremos añadiendo la funcionalidad en la forma habitual, y siguiendo el asistente como muestran las siguientes figuras

Seleccionamos “Remote Access”

Observen los componentes adicionales que instalará, por ejemplo “Web server” (IIS) pues el sistema erróneamente supone que utilizaremos DirectAccess. Lamentablemente aunque no usemos ni configuremos DirectAccess, no se podrá remover este componente pues removerá también el acceso remoto por VPN

A mi entender es un problema ya que afecta y aumenta nuestra superficie de ataque en un servidor que seguramente estará expuesto casi directamente a Internet

Debemos iniciar el asistente, que demora unos segundos en arrancar, de otra forma aparecerá luego

Y comenzamos con la configuración

Es importante que hayamos renombrado las interfaces de red para así estar seguros cuál marcaremos como “Externa”, ya que además que será la única donde recibirá las conexiones entrantes, configurará el cortafuegos interno de Enrutamiento y Acceso Remoto para permitir *únicamente* los protocolos de VPN

Para seleccionar el rango de direcciones que se utilizará para VPN elijo especificar un rango ya que además de no tener servicio DHCP, prefiero un rango de direciones IP diferente al de la red interna. De esa forma es mucho más controlable el tráfico desde el cliente a la red interna, si necesitara hacerlo a futuro

Elijo diez direcciones de la red 172.16.0.0/16, pueden usar cualquier rango privado, y tengan en cuenta que podrán conectarse simultáneamente tantos clientes como direcciones IP menos una (para el servidor) como tengamos

Para esta demostración no utilizaremos RADIUS

Como es “histórico” nos dará el mensaje del “DHCP Relay Agent” que no necesitamos pues no hemos seleccionado DHCP (asignación automática)

¿¿¿Y esto???

Evidentemente se trata de que expiró un “time-out” pero no preocuparse, en cuanto miramos la consola vemos que el servicio ha arrancado. Quizás se deba sólo por el ambiente que estoy usando (todo virtualizado)

Vamos a IPv4 / General y observamos que la interfaz está creada

Si vamos a las propiedades de esta interfaz externa, podremos ver los filtros de IP creados, que como comentamos más arriba, permiten tanto de entrada como de salida *solamente* los protocolos de VPN
Esto seguramente muchos tendrán que modificarlo, pues al ser estos protocolos los únicos permitidos no tendrá ni siquiera posibilidad de navegar por Internet desde el servidor

Si el único protolo de VPN que vamos a utilizar, como en esta demostración, es PPTP, podemos eliminar todas las entradas salvo las referidas a TCP-1723 y protocolo GRE (ID 47)

Ahora comencemos a configurar el cliente. Lo muevo a la red que simula Internet, y le pongo una configuración IP adecuada a esta “Internet simulada”

Debemos crear la interfaz de la VPN para que el cliente se conecte a la red interna. A partir de Windows 8 hay varias formas de llegar a configurar una interfaz VPN, pero me mantengo con los pasos de Windows 7 (No me gusta y no me gusta la interfaz “Modern UI” y trato de evitarla todo lo que pueda)

¿Por qué Microsoft supone que una conexión VPN se puede hacer sólo al lugar de trabajo? :-)
Hace tiempo, cuando todavía no existía la virtualización, recuerdo haber hecho conexiones VPN entre la red de mi casa, y la de un amigo; básicamente para poder hacer experiencias con más equipos

Ingresamos la dirección IP externa de nuestro servidor VPN, y un nombre para la conexión

Ya está creada

La selección de qué protocolo de VPN se utilizará para esta conexión está fijada en automático, lo cual hará que demore bastante en conectarse. Como con la configuración que hemos hecho anteriormente es sin ningún tipo de certificados, sólo podremos usar PPTP, así que conviene configurarlo directamente en las propiedades de la conexión

Con botón derecho elejimos conectarnos

Y tuvo que aparecer :-)

Bueno, pulsamos la entrada y aparecerá el botón para conectarse

Ingresamos las credenciales del usuario de prueba

Y como era esperable recibimos el mensaje de error pues no hemos autorizado al usuario a ingresar en forma remota. Cabe aclarar que aún a la cuenta original de administrador hay que autorizarla para acceso remoto

Así que vamos al Controlador de Dominio, y en las propiedades del usuario, ficha “Dial-in” le asignamos la posibilidad de acceso remoto

Ejecutamos nuevamente el proceso de conexión, y veremos que ahora sí, ya se conecta

Si ejecutamos “IPCONFIG” veremos que tenemos dos direcciones IP, una correspondiente a la conexión a Internet, y la otra correspondiente a la VPN y que fue asignada por el servidor VPN

También podemos verificar que nos podemos conectar desde el cliente a los recursos compartidos de otros servidores (SRV1) que están en la red interna

Y además en el servidor VPN, podemos ver al cliente que está conectado

Por supuesto, en forma análoga a como hicimos para conectarnos, podemos desconectarnos

Hasta aquí hemos visto el procedimiento más simple: autorización por usuario y protocolo PPTP

Veré si a futuro hago la nota sobre autorización por condiciones específicas, por grupo por ejemplo, o con otros protocolos más seguros que PPTP pero más difíciles de implementar

Si alguien quiere ver cómo se puede hacer por L2TP+IPSec o SSTP o IKEv2 puede ver la siguentes notas, que aunque están hechas sobre Windows Server 2008 R2 el procedimiento es totalmente similar, sólo cambia la interfaz

Continuamos en la próxima nota “Windows Server 2012 (R2): Configurar Servidor VPN con “Network Policies””

 

 

Anuncios
Post a comment or leave a trackback: Trackback URL.

Comentarios

  • coldfran  On 29/03/2014 at 22:20

    Esperando las próximas entregas ! :) a ver si tengo mejor suerte que con DirectAccess :(

    • Guillermo Delprato  On 30/03/2014 at 09:23

      Hola coldfran
      ¿No pudiste con el de DirectAccess?
      Si puedes, trata de repetirlo con W2012R2 que es más fácil, por lo que he visto alcanza con tener una interfaz con IP pública, pero no controla el acceso a Internet, con lo que la infraestructura necesaria es mucho más simple

  • angeluz  On 09/04/2014 at 20:56

    hola q tal a mi me sale el siguiente error cuando trato de configurar mi directacces “no se encuentra un adaptador externo con una idreccion ip valida, ipv6 habilitado y sin un perfil de dominio”

    • Guillermo Delprato  On 10/04/2014 at 08:52

      Hola angeluz, no puedo usar estas notas para soporte, tanto por el tiempo que llevaría como por la falta de datos adicionales del que pregunta. Y además porque me llevaría una cantidad de tiempo de la cual no dispongo
      Para darte una idea par que busques el problema, ya que entiendo que el mensaje que nombras supongo que es en el servidor VPN, revisa la configuración IP de ambas placas de red ya que es necesario que tenga dos, y que el cliente se conecte desde la externa

  • Liliana Sagrero  On 05/08/2014 at 18:19

    Tengo un problema, estoy configurando Direct Access, tengo dos tarjetas de red, interna y externa, la externa deshabilito todo menos ipv4 y aun así no me permite configurar con el asistente remoto por que me dice que mi servidor no establece una conexión con el domino, sin embargo, si desactivo la tarjeta externa me lo permite. ¿Me podrías decir si me estoy equivocando en algo o hay algo que ignoro que me provoque este suceso? por favor.

    • Guillermo Delprato  On 05/08/2014 at 19:22

      Revisa que la tarjeta externa no tenga configurado ningún servidor DNS. El servidor DNS debe estar configurado solamente en la interfaz interna

      Si con eso no funciona, en el “Network and sharing center”, pulsa la tecla ALT (Izq) para que aparezca el menú, y elige “Advanced / Advanced Settings” y cambia el orden de las tarjetas

      • Liliana Sagrero  On 07/08/2014 at 16:11

        Lo logre, el problema ahora es que en un equipo Windows 8 no logro tener salida a Internet con el adaptador externo, tengo igual dos adaptadores, uno para conectar con mi red interna y otro con la externa. Todo en Hyper-V, esto con el objetivo de comunitar Winodws 8 con Dierct Access. ¿Puedes darme ideas porfavor?

      • Guillermo Delprato  On 07/08/2014 at 18:49

        Hola Liliana
        Cuando un cliente se conecta por VPN (a un servidor VPN), por omisión envía todo el tráfico de red que no sea de la propia red del cliente, por la VPN, y por eso pierde conexión a Internet. Esto es así por seguridad, imagina que haces en la empresa toda una configuración de seguridad hacia Internet, y se conecta un cliente que está “como si estuviera en la red interna”, pero por otro lado tiene una conexión a Internet sin ningún tipo de restricción o control
        De todas formas, eso se puede cambiar :-)
        En el cliente, en las propiedades avanzadas de TCP/IP, hay una opción marcada por omisión que dice algo así como “Use Default Gateway on remote network”, se la desmarcas y listo. Pero te haces cargo de los posibles problemas de seguridad :-)
        Dependiendo de la configuración IP de la VPN puede que en el cliente haya que hacer entradas en la tabla de “ruteo”. Si lo tienes como la nota, esto es una red diferente a la interna, entonces hay que hacer una entrada en la tabla de “ruteo” configurando que todo lo que va a la red interna, salga por la VPN
        Resumiendo, el valor por omisión cuando se conecta un cliente por VPN, es que ésta es su “Default Gateway”, pero se puede cambiar

        Con respecto a DirectAccess, cuidado que eso es algo totalmente diferente. Con W2012 es relativamente fácil de configurar la implementación sencilla, pero con los sistemas anteriores había muchos requisitos adicionales y la configuración no es fácil
        Un ejemplo de implementación de DirectAccess con W2012 en forma sencilla la hice en: Windows Server 2012: DirectAccess Paso a Paso, Sencillo y Fácil | WindowServer:
        https://windowserver.wordpress.com/2012/11/02/windows-server-2012-directaccess-paso-a-paso-sencillo-y-fcil/

        Espero te sirva :-)

  • coldfran  On 17/08/2014 at 11:24

    Hola, buen día!
    Me podría indicar algún enlace a una página o documento donde se especifique los nombres recomendados para nombrar los equipos y servicios, por ejemplo: DC, SRV, CL, etc

    • Guillermo Delprato  On 18/08/2014 at 08:11

      Hola Coldfran, es imposible dar recomendaciones porque puede ser muy variable de acuerdo al tamañao de la organización. Como te imaginarás, no es lo mismo las convenciones de nombres para una pequeña que para un corporación internacional donde además de poder diferenciar fácilmente de qué se trata hay que difrenciar región y país
      Respecto a los DCs lo recomendable es pensar muy bien antes de promoverlos a DC, porque luego el cambio de nombre no es igual que cualquier otro equipo, bueno en general esto es también para cualquier servidor
      Algo que hay que prestarle mucha atención es al nombre de los grupos, que sea bien descriptivio, porque de otra forma luego cuando se crean nuevos que realmente están coincidiendo con otros que ya tienen la misma función, pero nadie recuerda bien, y se duplican o triplican grupos. Lo que sucede es que nadie se anima a borrar porque no saben si se está usando en algún lado, y lamentablemente los grupos no se pueden deshabilitar, a ver qué pasa :-)
      Algo a tener en cuenta es cuál es la sintaxis permitida para cada de los nombres de los diferentes componentes, te dejo un enlace sobre este tema
      Naming conventions in Active Directory for computers, domains, sites, and OUs:
      http://support.microsoft.com/kb/909264/en-us

  • Jocli29  On 17/09/2014 at 11:43

    Atencion, coldfran.
    Mira ver si este te sirve.
    http://www.guatewireless.org/articulos/convenciones-de-nomenclatura-de-redes-y-servidores.html

    • Guillermo Delprato  On 17/09/2014 at 12:32

      ¡Gracias Jocli29!
      Esperemos que Coldran lo vea

      • coldfran  On 17/09/2014 at 16:09

        Si, parece interesante! que opinas Guillermo de esta nomenclatura, te parece adecuada para digamos una Universidad que cuenta con un solo campus? o hay otras que sean mas adecuadas!

      • Guillermo Delprato  On 17/09/2014 at 19:27

        Hola coldfran, me parece buena opción, pero teniendo en cuenta que hay tantas opiniones como administradores :-)
        Por ejemplo, revisa uno de los comentarios, que tiene también su razón, si se puede establecer fácilmente el uso y servicio. También es importante tener en cuenta el tamaño de la organización, no va a ser lo mismo una multinacional que una pequeña red local
        En fin, primero tener en cuenta la organización, y luego hay muchos criterios. No me parece mala la opción que da la nota, pero hay también otras posibilidades

      • coldfran  On 17/09/2014 at 20:38

        Jeje ok, ok, ya me quedó claro que depende de muchas cosas, al final no pude sacarte una respuesta definitiva (porque no la hay claro)
        Gracias por la info!

      • Guillermo Delprato  On 18/09/2014 at 07:56

        Así es Coldfran, una de las etapas más difíciles es la planificación :-)
        Se necesitan además de muchos datos de la organización, poder preveer cómo evolucionará a futuro, lo cual suele ser difícil y sobre todo en estos tiempos

    • Joseph Martinez  On 01/06/2016 at 17:18

      Gracias por ese aporte Jocli29, hace algún tiempo que andaba buscando algo parecido, y hoy casualmente revisando los temas de VPN consigo esto de los nomenclaturas para servidores, me parece excelente.

  • Daniela Benitez (@danytabm)  On 09/02/2015 at 11:07

    Hola Guillermo, ante todo me parece excelente tu post, muchas gracias, me ha servido de mucho. Te quería preguntar como hago esta mismas configuración que has hecho en el post sin perder el Internet en el servidor?

    • Guillermo Delprato  On 09/02/2015 at 11:21

      Hola Daniela, me queda la duda a “sin perder Internet” porque hay dos posibilidades
      Si te refieres a que el servidor no pierda la conexión a Internet (no los clientes internos) entonces hay que modificar los “Input filters” y “Output filters” en las conexiones, permitiendo HTTP y/o HTTPS a la conexión externa del servidor. Revisa la última captura de pantalla del servidor, antes que comiencen las del cliente creando la conexión VPN
      Si, en cambio, te refieres a los clientes, entonces hay que agregar y configurar NAT, además de VPN. En este caso es muy importante seleccionar correctamente cuál es la interfaz externa

  • Daniela Benitez (@danytabm)  On 10/02/2015 at 12:17

    Hola Guillermo, me refiero a que mi servidor no pierda la conexión a Internet, ya que es en el mismo que estoy configurando la VPN, y al hacerlo como lo has mostrado en el ejemplo queda sin internet, ademas que los programas que tengo configurados para acceso remoto al mismo se desconfiguran. Es decir podría hacer la VPN sin tener que utilizar 2 tarjetas de red?

    • Guillermo Delprato  On 10/02/2015 at 17:03

      Hola Daniela, para que un servidor VPN funcione correctamente debe tener dos interfaces, ya que la función es permitir la conexión entre una red “insegura” (Internet por ejemplo) a otra “segura” (Red Interna)
      Revisa esta nota: Demostración Conectando Clientes a la Red por VPN – Windows Server 2008-R2 y Windows 7 – Parte 2 por L2TP-IPSec, SSTP y IKEv2 | WindowServer:
      https://windowserver.wordpress.com/2011/10/02/demostracin-conectando-clientes-a-la-red-por-vpn-windows-server-2008-r2-y-windows-7-parte-2-por-l2tp-ipsec-sstp-y-ikev2/
      En la parte de configuración para que el servidor VPN pueda obtener un certificado digital, modifico los filtros para permitir que el servidor use HTTP/S hacia la red externa
      Pero si en el servidor tienes además otras aplicaciones, entonces el tema puede llegar a complicarse. Yo evaluaría hacer la VPN hasta el Router que conecta a Internet, en lugar de hacerlo hasta un servidor interno. Lo que debes es tener mucho cuidado porque en ese caso ante una falla podrías exponer toda tu red a problemas de seguridad. La mayoría de los Router permiten configurarlo como servidor VPN, lee la documentación

  • Marc  On 16/02/2015 at 16:57

    Hola Guillermo, he simulado con las mismas ip y todo el rato hacer hacer ping entre las dos máquinas me sale “general failure” o “request timed out”, he revisado la configuración de las tarjetas de red y estan como tu explicas arriba, en el Virtual Switch Manager he creado la red como Private, ya que solo necesito conectividad entre esas dos máquinas, no se si se me escapa algo pero a ver si me podéis decir en que puedo estar fallando.
    Cada vez que intento conectar la VPN salta el error 807, que es porque hay un problema en la conexión entre las dos máquinas.

    Muchas gracias!!

    • Guillermo Delprato  On 17/02/2015 at 08:18

      Hola Marc, estoy leyendo este mensaje tuyo, y el siguiente que enviaste y veo que haz encontrado cuál era el problema, por las tuyas :)
      Eso es mucho mejor que si alguien más te lo soluciona, recordarás la solución mucho más, por si te volviera a suceder en otra ocasión :)

  • Marc  On 16/02/2015 at 17:01

    Chicos muchas gracias por leer el tostón que he escrito arriba, nada más deshabilitar el firewall se me conecto…

    Guillermo enhorabuena por el trabajo que haces!! A los que estamos empezando nos viene perfecto para aprender y practicar!!!

  • Joseph David Valladares  On 21/05/2015 at 20:05

    despues de configurar la vpn no me navega a internet como hago para que pueda tener acceso a internet desde el servidor despues de configurar la vpn

    • Guillermo Delprato  On 22/05/2015 at 06:56

      Hola Joseph, es lo normal que cuando el cliente se conecta por VPN pierda el acceso a Internet desde la red local
      Revisa la respuesta que le he dado a Liliana Sagrero que explica el motivo y cómo solucionarlo

  • Roberto Manzano  On 16/06/2015 at 07:27

    Revisa las imagenes, no se ven correctamente.

  • Alvaro Castillo  On 31/07/2015 at 04:22

    Hola Guillermo , mi duda es la siguiente he visto que en routers vpn algunos por ejemplo gestionan hasta 16 conexiones pptp , si utilizo un servidor vpn como el de este tutorial cuantas conexiones me permite .

    Un saludo.

    Alvaro Castillo.

    • Guillermo Delprato  On 31/07/2015 at 05:51

      Hola Alvaro, el servidor no pone limitaciones, hasta creo recordar que una limitación que tenían algunas versiones anteriores estaban en 250, no lo recuerdo exacto para confirmarte
      Las limitaciones están por el hardware, tráfico que haga cada cliente, y sobre todo por el enlace. Ten en cuenta que una VPN implica cifrado y descifrado de la información que se recibe y envía, lo cual consume procesador y genera más tráfico que lo que sería tráfico normal

      • Alvaro Castillo  On 31/07/2015 at 06:09

        Hola Guillermo , muchas gracias por tu pronta respuesta , entonces entiendo lo siguiente , aunque el servidor no pone limitaciones pero el router solo soporta 16 tuneles pptp¿ Solo se pueden conectar 16 usuarios? .

        Un saludo.

      • Guillermo Delprato  On 31/07/2015 at 07:38

        Hola Alvaro, revisa con cuidado la documentación del Router, porque tienen dos especificaciones, una es llamada “VPN Pass-through” y otra “VPN” o “VPN End point”
        La primera es cuántos túneles deja pasar, y en este caso aunque tengas un servidor sin limitaciones, el Router no dejará pasar más de 16 simultáneas
        Otra cosa diferente es si la VPN la haces con el Router, en cuyo caso admitirá sólo 16 VPN hasta él

        Resumiendo, por un lado está cuántas conexiones VPN deja circular a través de él, y otro es cuántas VPNs acepta el propio Router
        Es una decisión que debes tomar, si la VPN hacerla hasta el Router, o si pasa a través del Router hasta el servidor

  • sanfred  On 30/09/2015 at 07:01

    de que manera puede hacer que el cliente que se conecta a la vpn siempre tenga un a ip fija? cuando en el cliente del vpn le pongo una ip fija, no me conecta y lo tengo que dejar dhcp.

    • Guillermo Delprato  On 30/09/2015 at 07:25

      Hola sanfred, nunca lo he hecho pero pienso que se puede hacer por varios métodos
      En las propiedades del usuario, en la misma ficha donde habilitas el acceso remoto está la opción para asisgnarle una dirección IP para cuando se conecta dicha cuenta
      Por otro lado, también lo puedes hacer en el cliente VPN, en las propiedades de TCP/IP
      Lo que sí debes tener cuidado es asignarle parámetros correctos: dirección, máscara, puerta de enlace y DNS

  • sanfred  On 30/09/2015 at 07:37

    en el cliente vpn lo habia probado y no me funcionaba, pero en la ficha del usuario no lo habia visto, y funciona, gracias.

  • sanfred  On 30/09/2015 at 07:53

    lo que no se, es donde poner los demas datos que me comentas(máscara, puerta de enlace y DNS) ya que solo da la opcion de poner la ip

    • Guillermo Delprato  On 30/09/2015 at 09:10

      En las propiedades de la conexión VPN en el cliente, ficha “Networking”, propiedades de TCP/IP, y no recuerdo ahora de memoria pero creo que además tienes que entrar con el botón “Advanced”

  • Jean Ramirez  On 30/09/2015 at 10:39

    Saludos, excelente tu sitio. Me permites una consulta de novato. Es posible instalar el role VPN en el DC?

    • Guillermo Delprato  On 30/09/2015 at 12:08

      Hola Jean, poder es una cosa, y convenir es otra
      Como posible es posible, pero tendrás problemas. Primero hay un tema de seguridad a tener el cuenta ya que el Controlador de Dominio tiene localmente “lo más valioso de la red” como son las cuentas de usuario y sus contraseñas, por lo tanto permitir que reciba conexiones desde Internet es un riesgo muy grande
      Y por otro, para ser VPN tiene que tener dos interfaces de red, y esto trae problemas. Al ser también DNS registrará ambas direcciones IP, no puedes evitarlo. Cuando el DNS le responda a los clientes incluirá ambas direcciones. El cliente interno que trate de comunicarse por la interfaz externa no podrá acceder

      • Jean Ramirez  On 30/09/2015 at 12:32

        Gracias Guillermo, te hace sentido hacerlo en un VM? como ves estoy limitado de HW

      • Guillermo Delprato  On 30/09/2015 at 13:11

        ¿Limitado de Hw o de $? :D
        Pienso un poco en voz alta. Tienes un Dominio, si la idea es virtualizar en el DC va mal, porque ahí seguro tiene más de una interfaz de red, además del riesgo de seguridad y la carga. Normalmente conviene tener por lo menos 2 DCs para tolerancia a fallas
        Y si pones todo en VMs ¿qué pasaría si el que no funciona es el host? se pierde todo todo. Tener un Cluster hace que el costo se dispare de verdad
        Yo evaluaría dos alternativas:
        1.- Una HW normal pero “bien armado” para el servidor VPN
        2.- Crear la VPN con el Router que te conecta a Internet, seguro que lo admite y 0 gasto

      • Jean Ramirez  On 30/09/2015 at 17:06

        jajjaa. Agradecido por tu respuestas y tu tiempo, te felicito en verdad. Saludos

      • Guillermo Delprato  On 30/09/2015 at 18:53

        ¡Gracias Jean! :)

  • Jorge  On 22/04/2016 at 19:53

    Así puedo conectar un server en México y un cliente en Monterrey??

    • Guillermo Delprato  On 23/04/2016 at 09:05

      Hola Jorge, sí, así puedes conectar máquinas remotas a la red, no importa en qué lugar del mundo se encuentre :)

  • Javi  On 02/06/2016 at 06:46

    Buenos días, podrías por favor explicarme la configuración enterna del adaptador de red interno e externo ? En cuales pongo gateway o dns… Y ya que estoy creando el servidor en un HyperV El adaptdor que añada dentro del hyper V Los dos deben ser en modo “externo” no? Y dentro de la conf de los adaptadores ethernet debería ser la misma que dentro del servidor? es decir uno con la internet publica etc..?

    Gracias, un saludo

    • Guillermo Delprato  On 02/06/2016 at 08:10

      Hola Javi, te respondo lo siguiente pensando que el servidor forma parte de un Dominio Active Directory
      – Interfaz interna: Configuración IP normal de cualquier máquina de la red interna, incluyendo DNS, pero sin Puerta de Enlace
      – Interfaz externa: esto depende de cómo sea la conexión a Internet. Si hay un Router, entonces con dirección IP correspondiente a la interfaz del Router, sin DNS, y Puerta de Enlace a la dirección IP interna del Router. Si fuera conexión directa, entonces con la IP pública asignada
      Por supuesto que si hay Router hay que redirigir todo lo que le llegue desde “afuera”, hacia el servidor VPN
      Respecto a la conexión de redes en Hyper-V, debes saber tú cómo están conectadas las máquinas. La interfaz externa tiene que estar en la misma donde está el Router/Internet. Y la interna a la red donde están el resto de tus máquinas del Dominio

  • Raul Dominguez  On 10/03/2017 at 01:49

    Una Disculpa, entonces de acuerdo a este ejemplo, no es necesario abrir los puertos del modem (router del proveedor de internet) para configurar el server??? gracias

    • Guillermo Delprato  On 10/03/2017 at 07:09

      Hola Raúl, en la nota no hago referencia al dispositivo provisto por el ISP porque hay varias posibilidades de acuerdo al tipo de conexión, inclusive puedes ver que el servidor VPN en este caso es el que tiene la IP pública
      Dependiendo el tipo de Router es la configuración a hacer, no es lo mismo si hace enrutamiento puro o si hace NAT
      Para que pase PPTP hay que dejar pasar TCP-1723 y Protocolo GRE (47). Algunos Routers directamente tienen la opción de permitir el paso de PPTP. Debes consultar la documentación del mismo

Trackbacks

Este espacio es para comentarios sobre la nota. No es un sitio de soporte

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: