{"id":1234,"date":"2024-11-02T15:56:30","date_gmt":"2024-11-02T15:56:30","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=1234"},"modified":"2025-01-17T18:14:11","modified_gmt":"2025-01-17T18:14:11","slug":"configuracion-de-una-vpn-en-mikrotik-6-46","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2024\/11\/02\/configuracion-de-una-vpn-en-mikrotik-6-46\/","title":{"rendered":"Configuraci\u00f3n de una VPN en MikroTik 6.46"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"980\" height=\"280\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo.png\" alt=\"\" class=\"wp-image-1203\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo.png 980w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo-300x86.png 300w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2024\/11\/Mikrotik-logo-768x219.png 768w\" sizes=\"(max-width: 980px) 100vw, 980px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"yui_3_17_2_1_1730562861433_46\"><strong>Objetivo:<\/strong><\/h3>\n\n\n\n<p>Configurar una VPN en MikroTik 6.46 para permitir el acceso seguro a la red local desde ubicaciones remotas. En esta actividad configuraremos una VPN&nbsp;<strong>PPTP<\/strong>&nbsp;(Point-to-Point Tunneling Protocol), que es relativamente sencilla de configurar y ampliamente compatible con la mayor\u00eda de los dispositivos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Requisitos:<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Router MikroTik con la versi\u00f3n 6.46.<\/li>\n\n\n\n<li>Conocimiento b\u00e1sico de la interfaz de MikroTik (Winbox) o CLI.<\/li>\n\n\n\n<li>Un dispositivo cliente (PC o tel\u00e9fono) para probar la conexi\u00f3n VPN.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Configuraci\u00f3n de VPN PPTP en MikroTik<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 1: Activar el Servidor PPTP en MikroTik<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Abrir Winbox<\/strong>&nbsp;y conectar con tu Router MikroTik.<\/li>\n\n\n\n<li>Dir\u00edgete a&nbsp;<strong>PPP<\/strong>&nbsp;en el men\u00fa principal.<\/li>\n\n\n\n<li>En la ventana de PPP, selecciona la pesta\u00f1a&nbsp;<strong>Interfaces<\/strong>&nbsp;y luego haz clic en&nbsp;<strong>PPTP Server<\/strong>&nbsp;para abrir la configuraci\u00f3n del servidor PPTP.<\/li>\n\n\n\n<li>Activa el servidor PPTP:\n<ul class=\"wp-block-list\">\n<li>Marca la casilla&nbsp;<strong>Enabled<\/strong>.<\/li>\n\n\n\n<li>En&nbsp;<strong>Default Profile<\/strong>, selecciona el perfil predeterminado (generalmente&nbsp;<code>default<\/code>), o uno espec\u00edfico si has creado perfiles personalizados para otros usuarios.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Configura el Perfil de la VPN<\/strong>:\n<ul class=\"wp-block-list\">\n<li>En la pesta\u00f1a&nbsp;<strong>Profiles<\/strong>&nbsp;en&nbsp;<strong>PPP<\/strong>, haz clic en&nbsp;<strong>Add New<\/strong>&nbsp;para crear un nuevo perfil.<\/li>\n\n\n\n<li>Configura los siguientes par\u00e1metros:\n<ul class=\"wp-block-list\">\n<li><strong>Name:<\/strong>&nbsp;<code>VPN_Profile<\/code><\/li>\n\n\n\n<li><strong>Local Address:<\/strong>&nbsp;La IP del router, por ejemplo&nbsp;<code>192.168.88.1<\/code>&nbsp;(o la IP de la red LAN).<\/li>\n\n\n\n<li><strong>Remote Address:<\/strong>&nbsp;El rango de IPs para los usuarios de la VPN, por ejemplo&nbsp;<code>192.168.88.50-192.168.88.60<\/code>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Habilitar Seguridad<\/strong>:\n<ul class=\"wp-block-list\">\n<li>En el perfil, en la secci\u00f3n&nbsp;<strong>Protocols<\/strong>, aseg\u00farate de que&nbsp;<strong>Use Encryption<\/strong>&nbsp;est\u00e9 activado para asegurar la conexi\u00f3n de la VPN.<\/li>\n\n\n\n<li>Selecciona&nbsp;<strong>MPPE 128-bit<\/strong>&nbsp;para un cifrado seguro.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 2: Crear Usuarios para la VPN<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En la ventana&nbsp;<strong>PPP<\/strong>, ve a la pesta\u00f1a&nbsp;<strong>Secrets<\/strong>&nbsp;para agregar usuarios.<\/li>\n\n\n\n<li>Haz clic en&nbsp;<strong>Add New<\/strong>&nbsp;para crear un nuevo usuario VPN.\n<ul class=\"wp-block-list\">\n<li><strong>Name:<\/strong>&nbsp;Nombre de usuario, por ejemplo&nbsp;<code>vpn_user<\/code>.<\/li>\n\n\n\n<li><strong>Password:<\/strong>&nbsp;Contrase\u00f1a para el usuario, por ejemplo&nbsp;<code>12345<\/code>.<\/li>\n\n\n\n<li><strong>Service:<\/strong>&nbsp;Selecciona&nbsp;<code>pptp<\/code>&nbsp;para especificar que el usuario es para PPTP.<\/li>\n\n\n\n<li><strong>Profile:<\/strong>&nbsp;Selecciona&nbsp;<code>VPN_Profile<\/code>, el perfil que configuramos previamente.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Haz clic en&nbsp;<strong>OK<\/strong>&nbsp;para guardar el usuario.<strong>Nota:<\/strong>&nbsp;Puedes agregar m\u00e1s usuarios seg\u00fan sea necesario siguiendo estos mismos pasos, asign\u00e1ndoles contrase\u00f1as \u00fanicas para mejorar la seguridad.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 3: Configuraci\u00f3n de Reglas de Firewall<\/strong><\/h4>\n\n\n\n<p>Para que la VPN funcione correctamente y pueda acceder a la red local, debes permitir el tr\u00e1fico PPTP en el firewall.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Ve a&nbsp;<strong>IP &gt; Firewall<\/strong>&nbsp;y selecciona la pesta\u00f1a&nbsp;<strong>Filter Rules<\/strong>.<\/li>\n\n\n\n<li>Haz clic en&nbsp;<strong>Add New<\/strong>&nbsp;para a\u00f1adir una nueva regla.<ul><li><strong>Chain:<\/strong>&nbsp;<code>input<\/code><\/li><li><strong>Protocol:<\/strong>&nbsp;<code>tcp<\/code><\/li><li><strong>Dst. Port:<\/strong>&nbsp;<code>1723<\/code>&nbsp;(el puerto PPTP predeterminado).<\/li><li><strong>Action:<\/strong>&nbsp;<code>accept<\/code><\/li><\/ul>Esto permite que el tr\u00e1fico PPTP entre al router.<\/li>\n\n\n\n<li>Crea otra regla para aceptar el protocolo GRE:\n<ul class=\"wp-block-list\">\n<li><strong>Chain:<\/strong>&nbsp;<code>input<\/code><\/li>\n\n\n\n<li><strong>Protocol:<\/strong>&nbsp;<code>gre<\/code><\/li>\n\n\n\n<li><strong>Action:<\/strong>&nbsp;<code>accept<\/code><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Permitir tr\u00e1fico VPN hacia la red LAN<\/strong>:<ul><li>Crea una regla adicional:<ul><li><strong>Chain:<\/strong>&nbsp;<code>forward<\/code><\/li><li><strong>Src. Address:<\/strong>&nbsp;<code>192.168.88.50-192.168.88.60<\/code>&nbsp;(rango de direcciones de los clientes VPN).<\/li><li><strong>Dst. Address:<\/strong>&nbsp;El rango de la red local, como&nbsp;<code>192.168.88.0\/24<\/code>.<\/li><li><strong>Action:<\/strong>&nbsp;<code>accept<\/code><\/li><\/ul><\/li><\/ul><strong>Nota:<\/strong>&nbsp;Si tienes configuraciones de NAT o m\u00faltiples redes, es posible que necesites ajustar las reglas de firewall para que el tr\u00e1fico de la VPN pueda comunicarse con todos los recursos requeridos en la red.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 4: Configuraci\u00f3n de NAT (Si es Necesario)<\/strong><\/h4>\n\n\n\n<p>Para que los usuarios de la VPN puedan acceder a Internet a trav\u00e9s del router, es posible que necesites agregar una regla de NAT:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Ve a&nbsp;<strong>IP &gt; Firewall<\/strong>&nbsp;y selecciona la pesta\u00f1a&nbsp;<strong>NAT<\/strong>.<\/li>\n\n\n\n<li>Haz clic en&nbsp;<strong>Add New<\/strong>&nbsp;para a\u00f1adir una nueva regla de NAT.\n<ul class=\"wp-block-list\">\n<li><strong>Chain:<\/strong>&nbsp;<code>srcnat<\/code><\/li>\n\n\n\n<li><strong>Src. Address:<\/strong>&nbsp;<code>192.168.88.50-192.168.88.60<\/code>&nbsp;(direcci\u00f3n IP de los usuarios VPN).<\/li>\n\n\n\n<li><strong>Out. Interface:<\/strong>&nbsp;Selecciona la interfaz WAN (la que conecta al router a Internet).<\/li>\n\n\n\n<li><strong>Action:<\/strong>&nbsp;<code>masquerade<\/code><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Esta regla permite que el tr\u00e1fico de los clientes VPN tenga acceso a Internet.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Configuraci\u00f3n en el Cliente VPN<\/h3>\n\n\n\n<p>Despu\u00e9s de configurar la VPN en el router MikroTik, es necesario establecer la conexi\u00f3n desde un dispositivo cliente. Explicar\u00e9 c\u00f3mo realizar esto en Windows.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 1: Configuraci\u00f3n en el Cliente (Windows)<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En Windows, ve a&nbsp;<strong>Configuraci\u00f3n &gt; Red e Internet &gt; VPN<\/strong>&nbsp;y selecciona&nbsp;<strong>Agregar una conexi\u00f3n VPN<\/strong>.<\/li>\n\n\n\n<li>Configura los par\u00e1metros de la conexi\u00f3n:\n<ul class=\"wp-block-list\">\n<li><strong>Proveedor de VPN:<\/strong>&nbsp;Selecciona&nbsp;<code>Windows (integrado)<\/code>.<\/li>\n\n\n\n<li><strong>Nombre de la Conexi\u00f3n:<\/strong>&nbsp;Escribe un nombre para la VPN, por ejemplo&nbsp;<code>VPN_MikroTik<\/code>.<\/li>\n\n\n\n<li><strong>Nombre del servidor o direcci\u00f3n:<\/strong>&nbsp;Especifica la IP p\u00fablica de tu router MikroTik (por ejemplo,&nbsp;<code>123.45.67.89<\/code>).<\/li>\n\n\n\n<li><strong>Tipo de VPN:<\/strong>&nbsp;Selecciona&nbsp;<code>PPTP<\/code>.<\/li>\n\n\n\n<li><strong>Tipo de informaci\u00f3n de inicio de sesi\u00f3n:<\/strong>&nbsp;Selecciona&nbsp;<code>Nombre de usuario y contrase\u00f1a<\/code>.<\/li>\n\n\n\n<li><strong>Nombre de usuario:<\/strong>&nbsp;<code>vpn_user<\/code>&nbsp;(nombre del usuario creado en MikroTik).<\/li>\n\n\n\n<li><strong>Contrase\u00f1a:<\/strong>&nbsp;<code>12345<\/code>&nbsp;(contrase\u00f1a del usuario creado en MikroTik).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Guarda la configuraci\u00f3n y haz clic en&nbsp;<strong>Conectar<\/strong>&nbsp;para establecer la conexi\u00f3n.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Paso 2: Probar la Conexi\u00f3n<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Inicia la conexi\u00f3n VPN en el cliente.<\/li>\n\n\n\n<li>Una vez conectado, abre una terminal o s\u00edmbolo del sistema y haz ping a una IP dentro de la red local de MikroTik (por ejemplo,&nbsp;<code>192.168.88.1<\/code>).<\/li>\n\n\n\n<li>Tambi\u00e9n verifica si tienes acceso a Internet desde el cliente VPN si configuraste la regla NAT.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Pruebas de Conectividad y Seguridad<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Acceso a Recursos Internos:<\/strong>&nbsp;Verifica que puedes acceder a dispositivos en la red local, como servidores o impresoras, a trav\u00e9s de la VPN.<\/li>\n\n\n\n<li><strong>Prueba de Ancho de Banda:<\/strong>&nbsp;Realiza pruebas de ancho de banda (por ejemplo, SpeedTest) para comprobar el rendimiento de la VPN.<\/li>\n\n\n\n<li><strong>Comprobaci\u00f3n de Seguridad:<\/strong>&nbsp;Verifica que las conexiones est\u00e1n cifradas y que solo los dispositivos autorizados pueden acceder a la VPN.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Resumen<\/h3>\n\n\n\n<p>Con estos pasos, has configurado una VPN PPTP en tu MikroTik, permitiendo que dispositivos remotos accedan a tu red de forma segura. Aunque PPTP es f\u00e1cil de implementar, considera usar alternativas m\u00e1s seguras como&nbsp;<strong>L2TP\/IPSec<\/strong>&nbsp;o&nbsp;<strong>OpenVPN<\/strong>&nbsp;en futuras implementaciones, ya que ofrecen mejor cifrado y protecci\u00f3n de datos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><\/h4>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Evaluaci\u00f3n:<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Crea un video mostrando la configuraci\u00f3n de cada una de las colas y explicando c\u00f3mo afecta el ancho de banda de los dispositivos en la red.<\/li>\n\n\n\n<li>Realiza pruebas para demostrar que cada configuraci\u00f3n est\u00e1 funcionando seg\u00fan lo planificado.<\/li>\n\n\n\n<li>Sube el video a tu canal de YouTube y pega la URL en la plataforma de entrega asignada.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><\/h4>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Conclusi\u00f3n:<\/strong><\/h4>\n\n\n\n<p>La configuraci\u00f3n de una VPN en MikroTik 6.46 proporciona un m\u00e9todo seguro y eficiente para que los usuarios remotos accedan a los recursos internos de una red. A lo largo de esta actividad, establecimos una conexi\u00f3n PPTP, configurando tanto el router como el cliente, y aplicamos reglas de firewall y NAT para asegurar el acceso y la privacidad de los datos en tr\u00e1nsito. Aunque PPTP ofrece una soluci\u00f3n r\u00e1pida y de f\u00e1cil implementaci\u00f3n, es recomendable considerar protocolos con mayor nivel de cifrado, como L2TP\/IPSec o OpenVPN, para escenarios que demanden una seguridad adicional. Esta actividad no solo mejora la conectividad remota, sino que tambi\u00e9n fortalece el control de la red, optimizando su rendimiento y su administraci\u00f3n segura.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objetivo: Configurar una VPN en MikroTik 6.46 para permitir el acceso seguro a la red local desde ubicaciones remotas. En esta actividad configuraremos una VPN&nbsp;PPTP&nbsp;(Point-to-Point Tunneling Protocol), que es relativamente sencilla de configurar y ampliamente compatible con la mayor\u00eda de los dispositivos. Requisitos: Configuraci\u00f3n de VPN PPTP en MikroTik Paso 1: Activar el Servidor PPTP en MikroTik Paso 2: Crear Usuarios para la VPN Paso 3: Configuraci\u00f3n de Reglas de Firewall Para que la VPN funcione correctamente y pueda acceder a la red local, debes permitir el tr\u00e1fico PPTP en el firewall. Paso 4: Configuraci\u00f3n de NAT (Si es Necesario) Para que los usuarios de la VPN puedan acceder a Internet a trav\u00e9s del router, es posible que necesites agregar una regla de NAT: Esta regla permite que el tr\u00e1fico de los clientes VPN tenga acceso a Internet. Configuraci\u00f3n en el Cliente VPN Despu\u00e9s de configurar la VPN en el router MikroTik, es necesario establecer la conexi\u00f3n desde un dispositivo cliente. Explicar\u00e9 c\u00f3mo realizar esto en Windows. Paso 1: Configuraci\u00f3n en el Cliente (Windows) Paso 2: Probar la Conexi\u00f3n Pruebas de Conectividad y Seguridad Resumen Con estos pasos, has configurado una VPN PPTP en tu MikroTik, permitiendo que dispositivos remotos accedan a tu red de forma segura. Aunque PPTP es f\u00e1cil de implementar, considera usar alternativas m\u00e1s seguras como&nbsp;L2TP\/IPSec&nbsp;o&nbsp;OpenVPN&nbsp;en futuras implementaciones, ya que ofrecen mejor cifrado y protecci\u00f3n de datos. Evaluaci\u00f3n: Conclusi\u00f3n: La configuraci\u00f3n de una VPN en MikroTik 6.46 proporciona un m\u00e9todo seguro y eficiente para que los usuarios remotos accedan a los recursos internos de una red. A lo largo de esta actividad, establecimos una conexi\u00f3n PPTP, configurando tanto el router como el cliente, y aplicamos reglas de firewall y NAT para asegurar el acceso y la privacidad de los datos en tr\u00e1nsito. Aunque PPTP ofrece una soluci\u00f3n r\u00e1pida y de f\u00e1cil implementaci\u00f3n, es recomendable considerar protocolos con mayor nivel de cifrado, como L2TP\/IPSec o OpenVPN, para escenarios que demanden una seguridad adicional. Esta actividad no solo mejora la conectividad remota, sino que tambi\u00e9n fortalece el control de la red, optimizando su rendimiento y su administraci\u00f3n segura.<\/p>\n","protected":false},"author":1,"featured_media":1589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,55,10,6],"tags":[],"class_list":["post-1234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-docencia","category-mikrotik","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1234"}],"version-history":[{"count":2,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1234\/revisions"}],"predecessor-version":[{"id":1583,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1234\/revisions\/1583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/1589"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}