MANUAL: Mikrotik, cómo montar un servidor VPN

Introducción
Vamos a por otro manual, esta vez sobre cómo montar un servidor VPN. Es uno de los usos más comunes que le podéis dar a vuestros equipos, para poder acceder desde fuera a vuestra red. En él, trataré de explicar los distintos tipos de servidores VPN que podemos montar en estos equipos, además de la manera más simple de hacerlo. Me centraré en el tipo de conexión más común: el Road Warrior [múltiples usuarios conectando al servidor desde cualquier IP]. Las conexiones de tipo site-to-site [interconectar dos localizaciones] se pueden hacer de muchas maneras, no necesariamente con un servidor VPN, y por eso las dejo aparte.

Para montar un servidor VPN en mikrotik, lo primero que debemos elegir es el modo. Básicamente, tenemos dos:
  • Servidor VPN, siendo el mikrotik nuestro router principal (modo router): poco que decir aquí, es donde entraréis el 99% de los que tengáis un equipo como este. Nuestro router se encarga de manejar nuestra conexión a internet y, además, queremos que nos valga como puerta de enlace exterior para acceder a los equipos de nuestra red interna.
  • Servidor VPN, siendo el mikrotik un cliente más de la red (modo bridge): en este caso tenemos otro router por encima y lo único que queremos es que un equipo de la red, en este caso nuestro router mikrotik, sea quien nos brinda el servicio de VPN. El equipo no hará ninguna tarea de routing, y será como un switch en nuestra red que, además, nos permite conectarnos con una VPN. Esto, aunque menos común, es muy útil cuando ya tenemos una infraestructura montada, y lo único que queremos es el acceso desde fuera. No tendremos que aplicar ninguna regla de firewall en el mikrotik, pero sí abrir los puertos correspondientes a los servidores VPN y redireccionarlos a la IP, preferiblemente estática, del router (en este caso switch)
Para empezar, la opción más sencilla, como siempre, es tirar del quick set. En él, encontramos una pestaña "VPN" muy interesante, que hará gran parte del trabajo por nosotros. Si vuestra configuración no es muy compleja y os podéis permitir "arrancar desde cero", os recomiendo que la uséis. Esta opción creará por nosotros los siguientes elementos:
  • Dará de alta 3 tipos de servidores distintos: PPTP, L2TP/IPSec, SSTP. Luego hablaremos de cada tipo por separado.
  • Dará de alta un nuevo pool (IP -> Pool) para el rango de IP's de la VPN. Por defecto el 192.168.89.2-254. Ese rango será el que obtengamos al conectar a la VPN.
  • Activará el perfil para cifrar el tráfico de la VPN (PPP -> Profiles -> default-encryption), asignando la IP 192.168.89.1 como dirección local, y como dirección remota el pool creado previamente.
  • Dará de alta el usuario "vpn", con la contraseña que le hayamos indicado en el quick set (PPP -> Secrets), disponible para cualquier servidor VPN. Para el servidor L2TP/IPSec, además, asignará el la misma contraseña como secreto de IPsec (PPP -> L2TP Server -> IPSec Secret)
  • Añadirá las reglas de firewall correspondientes a cada tipo de servicio, aceptando en el chain de "input" el tráfico de la VPN para cada puerto (IP -> Firewall -> Filter)
  • Crearé una nueva regla de NAT tipo "masquerade" que funcione cuando nos conectemos y trabajemos con ese nuevo pool de IPs (IP -> Firewall -> NAT)
  • Activará el servicio de tipo dyndns que nos regala mikrotik, para que podamos acceder al router en remoto usando un dominio, en lugar de nuestra IP pública. Especialmente útil para no depender de una IP estática (IP -> Cloud -> DDNS)
Todo eso, con marcar un tick en el quick set y poner una contraseña. Hasta aquí, fácil, ¿no?

Tipos de servidores VPN disponibles en Mikrotik
Vamos a ver los distintos tipos de servidores que tenemos disponibles, así como las ventajas e inconvenientes de cada uno de ellos.
  • PPTP: Es un tipo de servidor VPN muy útil porque está soportado por cualquier sistema operativo, vais a poder conectar a un servidor de este tipo prácticamente desde cualquier equipo. También es rápido, tanto en velocidad de conexión como en tasas de transferencias efectivas, porque su cifrado es débil. No consume muchos recursos, pero tiene un gran pero: no es seguro. No me paro más con él. Simplemente decir que si estáis montando algo pare enchufar A con B, OK con este protocolo. Si apreciáis la información que estáis transmitiendo en el túnel, NO lo uséis.
  • L2TP/IPSec: es una combinación de dos protocolos. L2TP para la parte del túnel, e IPSec para la parte del cifrado de datos que viajan por él. Al igual que PPTP, es un protocolo bastante extendido y soportado en multitud de dispositivos. Más lento que PPTP, pero bastante más seguro. Si además tenéis un equipo que soporte encriptación por hadware en IPSec (tipo hex, hex-s) sin duda debería ser vuestra opción preferida sobre el resto de servidores.
  • SSTP: el niño bonito de microsoft. Como pptp, pero haciéndolo bien, sobre TLS. Un protocolo propietario que lo tiene todo para brillar, pero le falta compatibilidad para poder usarlo en algo que no sea un windows. Muy seguro. Lo más interesante de este protocolo es que va sobre el puerto 443, normalmente usado para las conexiones HTTPS, así que es fácil que podamos conectar a él incluso desde redes corporativas, pasando por un firewall sin pena ni gloria. Sin embargo, al igual que OpenVPN, no es el más rápido del mundo. Puede trabajar también con certificados de tipo RSA, tanto a nivel servidor como cliente.
  • OpenVPN: Sin duda uno de los servidores más populares y usados actualmente. Muy seguro. Sin embargo, tienes dos peros importantes en nuestros equipos mikrotik: la implementación de este protocolo en mikrotik aún no soporta tráfico UDP y no es capaz de aprovechar la arquitectura multiprocesador de nuestros equipos, en aquellos que usan más de un core. El resultado será un servidor muy seguro, muy estable, pero con poco rendimiento. Lo más interesante para nuestros equipos de este protocolo es que es capaz de empujar las rutas locales que tengamos definidas en el router a los clientes que conecten. Usa certificado de tipo RSA a nivel de servidor y puede o no requerir certificado cliente adicional.
  • IKEv2: bastante más complejo de montar que los anteriores, pero sin duda lo mejor que podéis usar en un equipo mikrotik que tenga aceleración IPSec por hardware. Tanto la velocidad de conexión como la de transferencia son abismalmente rápidas comparadas con el resto. Me reservo un nuevo manual sólo para enseñaros a montar este tipo de conexión VPN. Muy (mucho) seguro. Y, cómo no, basado en certificados para funcionar.

Para qué quiero un servidor VPN
La pregunta parece una estupidez, pero nada más lejos. Probablemente no todo el mundo necesite tener un servidor VPN en su casa, pero tenerlo montado nos trae una serie de ventajas, a la par que algún que otro inconveniente, y no está de más enumerarlas.
Un servidor VPN nos vale, principalmente, para conectarnos a nuestros equipos locales cuando estamos fuera de casa. El propósito de ello puede ser tan variado como lo queramos, desde mandarle algo a imprimir a la impresora de casa, hasta para ver si me dejé la calefacción enchufada y la casa está calentita a revisar cualquier cosa de un equipo local sin estar presente.
Otro uso muy habitual es el de cifrar nuestro tráfico cuando nos conectamos desde redes desconocidas. La típica cafetería o hotspot sin clave wifi que nos parece magnífico para ahorrarnos unos datos móviles... pues mejor si levantáis un túnel cifrado y mandáis vuestro tráfico al router de vuestra casa, que ese al menos lo conocéis bien, no vaya a ser que las credenciales de algún servicio al que nos conectemos vayan en plano (no sería la primera vez) y nos cueste un disgusto.
También se suele usar en entornos laborales, cuando tenemos una oficina y servidores donde corren programas locales a los que accedemos vía navegador cuando estamos en la oficina, pero ahora con el confinamiento nos hemos visto obligados a hacerlo desde casa.
O para simplemente para cambiar el país de origen de nuestra conexión: cuando conectamos a una VPN, nuestra IP pública será aquella que tenga el servidor que nos provee la VPN, pudiendo obtener direcciones de otros países si nos conectamos a routers que estén allí. Muy útil para saltarse restricciones gubernamentales, geopolíticas o simplemente estúpidas como las de poder ver la TV de tu país de origen sin restricción.

Comento todo esto porque he visto auténticas burradas en este foro de gente la cual abre puertos para conectarse a un servicio de "algo" que tiene en su casa y lo expone alegremente a internet. Desde abrir el puerto 80 para acceder a la web de config del router porque le viene bien, abrir el puerto 22 para conectarse a una raspberry pi por ssh sin cambiar ni el usuario por defecto, abrir un puerto para conectarme al deco de tv pirata para ver el fútbol cuando no estoy en casa... etc. Amigo mío, si tú llegas a eso... cualquiera llega. Y creedme si os digo que hoy por hoy es realmente fácil explotar este tipo de agujeros de seguridad, mucho más sencillo que hace unos años. Para todo este tipo de ejemplos, no abráis puertos, usad una vpn.


Consideraciones tras montar un servidor VPN
Todo lo bueno tiene su contraprestación y montar un servidor VPN no iba a ser menos. Hacerlo implica abrir un puerto(s) para conectarnos a él y, como cuando abrimos cualquier puerto, esto significa que empezamos a aceptar tráfico por ese agujerito, y a destinarlo a un equipo de nuestra red, en este caso, nuestro router. Cuando activamos la opción "vpn" del quick set y se activan los tres servidores por defecto, especialmente para PPTP y para L2TP/IPSec, es como si pusiéramos un timbre en la puerta de casa: sabemos que, más temprano o más tarde, algún chiquillo va a pasar y a tocarnos el timbre, para posteriormente salir corriendo. Pues aquí igual con los bots: van a empezar a probar suerte a ver si se conectan a nuestros equipos. Lo reconoceréis por unas líneas de color rojo que empezaréis a ver en el log, con intentos de conexión. Para ello, os doy unos consejos:
  • Añadid vuestros propios usuarios y contraseñas en PPP -> Secrets. Borrad el usuario "vpn" tan pronto como tengáis probado que el servidor funciona.
  • Si usáis varios tipos de servidor vpn al mismo tiempo, definid usuarios para cada servicio. Cuando dais de alta un usuario, tenéis un campo llamado "Service", donde podéis acotar a qué servicio tiene acceso ese usuario.
  • Usad el perfil default-encryption como plantilla para crear otros perfiles. Los perfiles se pueden usar para muchas cosas, desde asignar una cola de prioridad a los usuarios que se conecten, ejecutar un script al arrancar o parar la conexión, asignar unas DNS específicas para los clientes, etc.
  • Deshabilitad las reglas del chain de "input" del firewall para los servicios que no uséis. Si sólo usáis L2TP/IPSec, deshabilitar o borrar directamente las entradas correspondientes a SSTP y PPTP. Cada protocolo lleva su puerto(s) y las reglas están comentadas, así que es fácil identificarlas.
  • Cambiad el secreto de IPSec para el servidor L2TP. Por defecto, la plantilla del quick set pone el mismo secreto compartido que contraseña le hayáis asignado al usuario "vpn". Lo podéis cambiar en PPP -> L2TP Server -> IPSec Secret.
  • Deshabilitad métodos de autenticación más antiguos si no son estrictamente necesarios, tipo "pap" y "chap" o "mschap1"
  • Usad contraseñas fuertes para los usuarios.
  • Si vais a usar la VPN únicamente para tener conectividad a internet, restringid vía firewall el acceso a vuestra LAN.

Ejemplos prácticos
Para aquellos que ya tenéis vuestro router configurado y simplemente queréis montar un servidor rápido, sin tener que pasar otra vez por el quick set, ahí van una serie de ejemplos rápidos de cómo hacerlo. Parto de que tenéis la configuración por defecto de un router mikrotik, después de pasar por el quick set, pero sin haber activado el flag "vpn"

Tipo de servidor: PPTP
Propósito: conexión rápida, no me importa la seguridad.
Código:
# Activamos el dyndns de mikrotik
/ip cloud set ddns-enabled=yes

# Creamos un nuevo pool para la VPN
/ip pool add name=vpn-pool ranges=192.168.89.2-192.168.89.254

# Cremos un nuevo perfil de conexión, copia del default-encryption
/ppp profile add copy-from=default-encryption name=vpn-profile local-address=192.168.89.1 remote-address=vpn-pool

# Creamos un nuevo usuario para el servidor pptp
/ppp secret add name=usuario password=p4ssw0rd! service=pptp

# Creamos las reglas de firewall y NAT para permitir el tráfico de la VPN
/ip firewall filter add action=accept chain=input comment="allow pptp" dst-port=1723 protocol=tcp place-before=2
/ip firewall nat add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=192.168.89.0/24

# Bloqueamos el acceso de los clientes VPN a nuestra LAN, para sólo permitir la salida a interenet
/ip firewall filter add action=drop chain=forward comment="la vpn no accede a LAN" src-address=192.168.89.0/24 out-interface-list=!WAN

# Impedimos el acceso al propio router, a menos que venga de una IP LAN.
/ip service set www address=192.168.88.0/24
/ip service set winbox address=192.168.88.0/24

# Activamos el servidor PPTP
/interface pptp-server server set enabled=yes default-profile=vpn-profile authentication=mschap2


Tipo de servidor: L2TP/IPSec
Propósito: conexión a internet con acceso LAN; router con IP 192.168.88.1
Código:
# Activamos el dyndns de mikrotik
/ip cloud set ddns-enabled=yes

# Creamos un nuevo pool para la VPN
/ip pool add name=vpn-pool ranges=192.168.89.2-192.168.89.254

# Cremos un nuevo perfil de conexión, copia del default-encryption
/ppp profile add copy-from=default-encryption name=vpn-profile local-address=192.168.89.1 remote-address=vpn-pool interface-list=LAN

# Creamos un nuevo usuario para el servidor l2tp
/ppp secret add name=usuario password=p4ssw0rd! service=l2tp

# Creamos las reglas de firewall y NAT para permitir el tráfico de la VPN
/ip firewall filter add action=accept chain=input comment="allow IPsec" dst-port=4500,500 protocol=udp place-before=2
/ip firewall filter add action=accept chain=input comment="allow l2tp" dst-port=1701 protocol=udp place-before=2
/ip firewall nat add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=192.168.89.0/24

# Impedimos el acceso al propio router, a menos que venga de una IP LAN o de la VPN.
/ip service set www address=192.168.88.0/24,192.168.89.0/24
/ip service set winbox address=192.168.88.0/24,192.168.89.0/24

# Activamos el servidor L2TP/IPSec, con un secreto de clave compartida para IPSec fuerte
/interface l2tp-server server set enabled=yes use-ipsec=yes ipsec-secret=M0d3rOfDr4g0ns! authentication=mschap2 default-profile=vpn-profile


Tipo de servidor: SSTP (Windows, sin certificados)
Propósito: idéntico al anterior, conexión a internet con acceso LAN; router con IP 192.168.88.1
Código:
# Activamos el dyndns de mikrotik
/ip cloud set ddns-enabled=yes

# Creamos un nuevo pool para la VPN
/ip pool add name=vpn-sstp ranges=192.168.89.2-192.168.89.254

# Cremos un nuevo perfil de conexión, copia del default-encryption
/ppp profile add copy-from=default-encryption name=profile-sstp local-address=192.168.89.1 remote-address=vpn-sstp interface-list=LAN

# Creamos un nuevo usuario para el servidor sstp
/ppp secret add name=usuario-sstp password=p4ssw0rd! service=sstp

# Creamos las reglas de firewall y NAT para permitir el tráfico de la VPN
/ip firewall filter add action=accept chain=input comment="allow sstp" dst-port=443 protocol=tcp place-before=2
/ip firewall nat add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=192.168.89.0/24

# Restringimos el acceso al propio router, a una IP LAN o de la VPN [suponemos LAN = 192.168.88.0/24; cambiar por vuestra]
/ip service set www address=192.168.88.0/24,192.168.89.0/24
/ip service set winbox address=192.168.88.0/24,192.168.89.0/24

# Activamos el servidor SSTP
/interface sstp-server server set enabled=yes authentication=mschap2 default-profile=profile-sstp


Tipo de servidor: L2TP/IPSec sobre switch transparente [manteniendo nuestro router original]
Propósito: estamos atados al router de la operadora, pero queremos usar un mikrotik como servidor VPN. En el router de la operadora reservaríamos la IP correspondiente al mikrotik en el DHCP (mac binding) y redireccionaríamos los puertos 1701, 4500 y 500 a la IP del mikrotik.
Para aplicar esta configuración, partimos de un reset SIN configuración por defecto (router en blanco)
Código:
# Ejemplo de configuración de un servidor L2TP/IPSec
# sobre RouterOS 6.47.4 en un equipo con 5 puertos
# configurado como switch [todos sus puertos en bridge]
# Configuración probada y funcionado en una RB750Gr2 [hEX]
# Partimos de un reset SIN configuración por defecto

# Creamos el bridge
# Metemos el "protocol-mode=none" para habilitar
# el hardware offloading en equipos basados en chipset MT7621
/interface bridge
add admin-mac=[/interface get ether1 mac-address] auto-mac=no\
name=bridge protocol-mode=none

# Metemos todos los puertos en el bridge, creando así un switch
/interface bridge port
add bridge=bridge interface=ether1
add bridge=bridge interface=ether2
add bridge=bridge interface=ether3
add bridge=bridge interface=ether4
add bridge=bridge interface=ether5

# Levantamos un cliente DHCP en el bridge para poder acceder a él por IP
/ip dhcp-client
add disabled=no interface=bridge

# Activamos el servicio DDNS que nos regala mikrotik
# El formato de nuestro dominio es siempre el mismo serial.sn.mynetname.net,
# siendo "serial" el número de serie del equipo
# Se puede consultar el dominio con el comando "/ip cloud print",  una vez activo.
/ip cloud
set ddns-enabled=yes

# Creamos el pool de la VPN
# Ajustar el ancho del pool a gusto de consumidor
/ip pool
add ranges=192.168.89.2-192.168.89.10 name=pool-vpn

# Copiamos el perfil default-encription, y le asignamos el pool recien creado
/ppp profile
add name=perfil-vpn copy-from=default-encryption\
local-address=192.168.89.1 remote-address=pool-vpn

# Creamos un usuario y contraseña para la VPN
# y lo asociamos al perfil recién creado
# Cambiar en nombre y contraseña a gusto de consumidor
/ppp secret
add name=pericopalote password=MySuperP4ssw0rd! profile=perfil-vpn

# Levantamos el servicio del L2TP/IPSec
# con una secreto compartido para IPSec
# Cambiar ipsec-secret a gusto de consumidor
/interface l2tp-server server set  enabled=yes\
use-ipsec=required ipsec-secret=MySup3rSh4redKey

# Creamos una regla de masquerade para el pool de la VPN
/ip firewall nat
add action=masquerade chain=srcnat src-address=192.168.89.0/24

# Añadimos un usuario con todos los permisos al sistema
# Y borramos el usuario admin, por seguridad
# Cambiar en nombre y contraseña a gusto de consumidor
/user add name=pericopalote group=full password=pass4dminR0ut3r
/user remove admin

# Le damos un nombre al equipo y hemos terminado
/system identity
set name=vpn-server


Para otro manual, OpenVPN e IKEv2, ambos usando certificados RSA.

Saludos!
 
Última edición:
Excelente explicación Pokoyo, gracias por tu tiempo.
Yo estoy esperando a ver cuando toca el manual para configurar IKEv2 :sneaky::cool:
Un saludo
 
Muchas gracias por tu manual , yo de momento estoy en los primeros pasos de configuración del router mikrotik.

Gracias y saludos.
 
Muchas gracias por compartir tus conocimientos, por fin pude poner a funcionar una VPN L2TP/IPSec, el problema se solucionó cuando puse la regla de nat.
 
tardes.
Vamos a ver. Primeramente decir que eres un crack @pokoyo -que no se vea el peloteo- y esto que estás haciendo me va a servir en el futuro si no me estalla mi enorme almendra antes.
Ahora una consulta desde el ángulo de un neceto intelectual en esto. En la captura que estoy insertando en este comentario, entiendo, que lo que te señalo en amarillo, con el fluorescente digital xD ,se pueda cambiar a la hora de insertarlo en el terminal del router. ¿No?

Captura.PNG


Vale y una segunda consulta que me da verg*uenza preguntar, pero que te la tengo que hacer. jejeje
¿qué software tendo que usar en android para conectar y desde qué zona de windows se tiene que configurar para establecer la conexión con un PC?
Cuando pares de reirte, me contestas.
 
Última edición:
tardes.
Vamos a ver. Primeramente decir que eres un crack @pokoyo -que no se vea el peloteo- y esto que estás haciendo me va a servir en el futuro si no me estalla mi enorme almendra antes.
Ahora una consulta desde el ángulo de un neceto intelectual en esto. En la captura que estoy insertando en este comentario, entiendo, que lo que te señalo en amarillo, con el fluorescente digital xD ,se pueda cambiar a la hora de insertarlo en el terminal del router. ¿No?

Ver el adjunto 36856

Vale y una segunda consulta que me da verg*uenza preguntar, pero que te la tengo que hacer. jejeje
¿qué software tendo que usar en android para conectar y desde qué zona de windows se tiene que configurar para establecer la conexión con un PC?
Cuando pares de reirte, me contestas.

Las preguntas que haces no son ninguna tontería, no tengo porqué reírme. En mi tierra se dice “el que no sabe, como el que no ve”, así que, si tienes dudas, pregunta sin miedo.

Como bien intuyes, esos valores en amarillo se pueden cambiar. El primero de todos es la password del usuario (puedes cambiar ambos, tanto usuario como contraseña), y la segunda es el secreto de IPSec, una especie de segunda contraseña, a partir de la cual se generan las claves de encriptado del tráfico del túnel VPN. Te recomiendo que cambies los tres parámetros, tanto el usuario, como la contraseña, como el secreto de IPSec, y que pongas lo que mejor te parezca o puedas recordar con facilidad.

Con respecto a la configuración de Android, sospecho que la tienes en los ajustes de sistema. Si ves que el tipo de VPN L2TP/IPSec no te sale en el listado de las disponibles, tira de la app StrongSwan, que implementa IPSec para linux y Android, aunque juraría que el L2TP viene ya de serie en los modelos medió nuevos de Android.

Con respecto a windows, si tienes un windows 10, lo tienes en las conexiones de red, creando una de tipo VPN, por ahí verás el L2TP. Sino, le pedimos al compi @huzoaaz que nos pase unos pantallazos, que sé de buena tinta que lo tiene funcionando.

Si te puedo ayudar en algo más, me dices.

Saludos!
 
tardes.
Vamos a ver. Primeramente decir que eres un crack @pokoyo -que no se vea el peloteo- y esto que estás haciendo me va a servir en el futuro si no me estalla mi enorme almendra antes.
Ahora una consulta desde el ángulo de un neceto intelectual en esto. En la captura que estoy insertando en este comentario, entiendo, que lo que te señalo en amarillo, con el fluorescente digital xD ,se pueda cambiar a la hora de insertarlo en el terminal del router. ¿No?

Ver el adjunto 36856

Vale y una segunda consulta que me da verg*uenza preguntar, pero que te la tengo que hacer. jejeje
¿qué software tendo que usar en android para conectar y desde qué zona de windows se tiene que configurar para establecer la conexión con un PC?
Cuando pares de reirte, me contestas.

Las preguntas que haces no son ninguna tontería, no tengo porqué reírme. En mi tierra se dice “el que no sabe, como el que no ve”, así que, si tienes dudas, pregunta sin miedo.

Como bien intuyes, esos valores en amarillo se pueden cambiar. El primero de todos es la password del usuario (puedes cambiar ambos, tanto usuario como contraseña), y la segunda es el secreto de IPSec, una especie de segunda contraseña, a partir de la cual se generan las claves de encriptado del tráfico del túnel VPN. Te recomiendo que cambies los tres parámetros, tanto el usuario, como la contraseña, como el secreto de IPSec, y que pongas lo que mejor te parezca o puedas recordar con facilidad.

Con respecto a la configuración de Android, sospecho que la tienes en los ajustes de sistema. Si ves que el tipo de VPN L2TP/IPSec no te sale en el listado de las disponibles, tira de la app StrongSwan, que implementa IPSec para linux y Android, aunque juraría que el L2TP viene ya de serie en los modelos medió nuevos de Android.

Con respecto a windows, si tienes un windows 10, lo tienes en las conexiones de red, creando una de tipo VPN, por ahí verás el L2TP. Sino, le pedimos al compi @huzoaaz que nos pase unos pantallazos, que sé de buena tinta que lo tiene funcionando.

Si te puedo ayudar en algo más, me dices.

Saludos!




Esto suponiendo que tengas Windows 10... si tienes Windows 7, comenta y te digo por donde tendrías que ir...

En buscar pones VPN, sigue como te marco, y solo tienes que rellenar los datos que te pide según como tengas configurado..

Que no te dé vergüenza preguntar, que aquí estamos para ayudar en lo que se pueda...
 
Esta es una captura de la versión en Android.
Por cierto, ¿la dirección del servidor es la que aparece en el Quick ser, o cual?
Screenshot_2020-08-06-21-33-35-385_com.android.settings.jpg
 
vale, pero en la dirección del servidor en quick set me aparece una tal que así "0000c3c0f5f.sn.mynetname.net".
Porque no entiendo si no cual debe ser la dirección en la plantilla que incorporas:unsure:
 
no sé, le estoy dando cien vueltas y no entiendo cual es la dirección del servidor.
 
Esa... la que te pone mynetname...
Pr uffff... Porque tengo el móvil en el bajo que si no le tiro por la ventana.
Me da error. Supongo que la conexión es indistinta por datos que por wifi ya quiera conectarme desde el exterior o filtrar datos, ¿no?
Mañana lo intentaré de nuevo que si sigo ahora me veo con un sombrero de papel y soplando una cornetilla.
Gracias.
 
Morning.
Aquí estamos de nuevo a ver si con vuestra ayuda consigo hacer funcionar esto del VPN.
Os comento como lo hago y me decís si hay algún fallo, que seguramente:
- Tengo internet con esta configuración que os presento y que me ayudó a configurar el master @pokoyo

Captura1.PNG

Tras esto. introduzco por el terminal las líneas de la plantilla dos que @pokoyo dejó para todos nosotros.
Entiendo que las contraseñas terminan con el signo de exclamación "!"
- Me voy al teléfono android, introduzco los datos y me da error de conexión. Decir que ya estoy fuera del CGNat por si eso podía representar algún problema.Ahora mismo adjunto otra captura de android..
Screenshot_2020-08-07-10-57-39-180_com.android.settings.jpg
 
Arriba