Crear una VPN tipo PPTP con autenticación Radius

1.- ¿En qué consiste exactamente una red privada virtual (VPN)?

  • Una  VPN (Virtual Private Network) consiste en dos máquinas(una en cada «extremo» de la conexión) y una ruta o «túnel». Este se crea dinámicamente en una red pública o privada.
  • Para asegurar la privacidad de esta conexión los datos transmitidos entre ambos ordenadores son encriptados por el Point-to-Point protocolo (PPTP). Que es un protocolo de acceso remoto, y posteriormente enrutados sobre una conexión previa  por un dispositivo PPTP.
  1. ¿Qué es el Point-to-Point Tunneling Protocol (PPTP) y las redes
    privadas virtuales?

  • El PPTP es un protocolo de red que permite el tráfico seguro de datos(Cliente Remoto a un servidor Coporativo) . Es como se establece una Red Privada Virtual basada en TCP/IP.
  • PPTP soporta múltiples protocolos de red (IP, IPX y NetBEUI) . Puede ser utilizado para establecer dichas redes virtuales a través de otras redes públicas o privadas. Líneas telefónicas, redes de área local o extensa (LAN’s y WAN’s) e Internet u otras redes públicas basadas en TCP/IP.
  1. ¿Qué es un servidor Radius?

  • El Servidor de directivas de redes (NPS) se puede usar como un servidor de Servicios. Para autenticación remota de usuario (RADIUS) para llevar a cabo la autenticación, la autorización y las cuentas para clientes RADIUS.
  • Un cliente RADIUS puede ser un servidor de acceso. Servidor de acceso telefónico o punto de acceso inalámbrico, o un proxy RADIUS.

4.-Cuando NPS se usa como un servidor RADIUS, ofrece lo siguiente:

  • Un servicio central de autenticación y autorización, para todas las solicitudes de acceso enviadas por clientes RADIUS.
  • Un servicio central de registro de cuentas para todas las solicitudes de cuentas enviadas por clientes RADIUS.
  • NPS usa un dominio de AD DS. Sirve para la autenticación de credenciales de usuario de mensajes RADIUS entrantes de solicitud de acceso.

5.-Cuando NPS se usa como un servidor RADIUS, estos administran la autenticación, la autorización y las cuentas para las conexiones de acceso a la red del modo que se indica a continuación:

  1. Los servidores de acceso, como los servidores de acceso telefónico a la red, los servidores VPN y los puntos de acceso inalámbrico reciben solicitudes de conexión de clientes de acceso.
  2. El servidor de acceso (Cliente Radius), configurado para usar RADIUS como el protocolo de autenticación, autorización y cuentas, crea un mensaje de solicitud de acceso y lo envía al servidor NPS.
  3. El servidor NPS evalúa el mensaje de solicitud de acceso.
  4. Si fuera necesario, el servidor NPS envía un mensaje de desafío de acceso al servidor de acceso. El servidor de acceso procesa el desafío y envía una solicitud de acceso actualizada al servidor NPS.
  5. Las credenciales de usuario se comprueban y las propiedades de acceso telefónico de la cuenta de usuario se obtienen por medio de una conexión segura con un controlador de dominio.
  6. El intento de conexión se autoriza con las propiedades de acceso telefónico de la cuenta de usuario y las directivas de red.
  7. Si el intento de conexión se autentica y autoriza, el servidor NPS envía un mensaje de aceptación de acceso al servidor de acceso.Si el intento de conexión no se autentica o no se autoriza, el servidor NPS envía un mensaje de denegación de acceso al servidor de acceso.
  8. El servidor de acceso completa el proceso de conexión con el cliente de acceso y envía un mensaje de solicitud de registro de actividad al servidor NPS, donde se registra el mensaje.
  9. El servidor NPS envía una respuesta de cuenta al servidor de acceso.

Puede usar NPS como un servidor RADIUS en los casos siguientes:

  •  En un dominio Windows NT Server 4.0, un dominio de AD DS o la base de datos local de cuentas de usuario del Administrador de cuentas de seguridad (SAM) como la base de datos de cuentas de usuario para clientes de acceso.
  • Cuando use Enrutamiento y acceso remoto en varios servidores de acceso telefónico, servidores VPN o enrutadores de marcado a petición y desee centralizar la configuración de directivas de red y el registro de conexiones para cuentas.
  • Subcontratando a un proveedor de servicios el acceso telefónico, VPN o inalámbrico. Los servidores de acceso usan RADIUS para autenticar y autorizar conexiones realizadas por miembros de su organización.
  • Cuando desee centralizar la autenticación, la autorización y las cuentas para un grupo heterogéneo de servidores de acceso.

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.