Configurar un VPN Server
Con el paquete VPN Server, podrá convertir su DiskStation en un VPN server fácilmente, para permitir que usuarios de DSM accedan de manera remota y segura a sus recursos compartidos dentro de la red de área local de su DiskStation. Mediante la integración de protocolos de VPN (PPTP, OpenVPN y L2TP/IPSec), VPN Server ofrece opciones para establecer y administrar servicios VPN adaptados a sus necesidades individuales. Para elegir cualquiera de los siguientes tipos de VPN server y para habilitar los servicios VPN en su DiskStation, instale y abra VPN Server.

Nota:
- La habilitación del servicio VPN afecta al rendimiento de red del sistema.
- Solo usuarios de DSM que pertenezcan al grupo administrators puede instalar y configurar VPN Server.
PPTP
PPTP (Protocolo de tunelización de punto a punto) es una solución VPN utilizada habitualmente y compatible con la mayor parte de clientes (incluidos Windows, Mac, Linux y dispositivos móviles). Para obtener más información acerca de PPTP, consulte aquí.
Para habilitar el PPTP VPN server:
- Abra VPN Server y a continuación vaya a Configuración > PPTP en el panel de la izquierda.
- Marque Habilitar PPTP VPN server.

- Especifique una dirección IP virtual del VPN server en los campos Dirección IP dinámica. Consulte Acerca de la dirección IP dinámica seguidamente para obtener más información.
- Establezca el Número máximo de conexiones para limitar el número de conexiones VPN simultáneas.
- Establezca el Número máximo de conexiones con la misma cuenta para limitar el número de conexiones VPN simultáneas con la misma cuenta.
- Elija cualquiera de las siguientes opciones del menú desplegable Autenticación para autenticar los clientes VPN:
- PAP: Las contraseñas de clientes VPN no se cifrarán durante la autenticación.
- MS-CHAP v2: Las contraseñas de clientes VPN se cifrarán durante la autenticación con ayuda de la versión 2 de Microsoft CHAP.
- Si utiliza MS-CHAP v2 para la autenticación anterior, elija cualquiera de las siguientes opciones del menú desplegable Cifrado para cifrar la conexión VPN:
- No MPPE: La conexión VPN no se protegerá mediante el mecanismo de cifrado.
- Requiere MPPE (40/128 bit): La conexión VPN estará protegida con un mecanismo de cifrado de 40 bit o de 128 bit, según la configuración del cliente.
- MPPE máximo (128 bits): La conexión VPN se protegerá mediante el mecanismo de cifrado de 128 bits, que proporciona el mayor nivel de seguridad.
- Establezca MTU (Unidad máxima de transmisión) para limitar el tamaño del paquete de datos transmitido a través de VPN.
- Marque Utilizar DNS manual y especifique la dirección IP de un DNS server para llevar DNS a clientes de PPTP. Si se inhabilita esta opción, el DNS server utilizado por DiskStation se enviará a los clientes.
- Haga clic en Aplicar para que se apliquen los cambios.
Nota:
- Al conectar a VPN, las configuraciones de cifrado y autenticación de los clientes VPN deben ser idénticas a las especificadas en VPN Server, de los contrario los clientes no podrán conectar.
- Para ser compatible con la mayoría de clientes de PPTP con sistemas operativos Windows, Mac OS, iOS y Android, el MTU predeterminado se establece en 1400. Para entornos de red más complicados, se requerirá un MTU más pequeño. Intente reducir el tamaño de la MTU si sigue recibiendo un error de tiempo de espera o sufre conexiones inestables.
- Compruebe la configuración de cortafuegos y reenvío de puerto de su DiskStation y del enrutador para asegurarse de que el puerto TCP 1723 está abierto.
- El servicio PPTP VPN está integrado en algunos enrutadores y puede que el puerto 1723 esté ocupado. Para asegurarse de que el VPN Server funciona correctamente, es posible que deba inhabilitar el servicio VPN PPTP incorporado mediante la interfaz de administración del enrutador, a fin de que el PPTP del VPN Server funcione. Además, algunos antiguos enrutadores obstruyen el protocolo GRE (protocolo IP 47), lo que resultará en un fallo de conexión VPN. Se recomienda utilizar un enrutador compatible con el pass-through de VPN.
OpenVPN
OpenVPN es una solución de código abierto para implementar el servicio VPN. Protege la conexión VPN con el mecanismo de cifrado SSL/TLS. Para obtener más información acerca de OpenVPN, visite aquí.
Para habilitar el VPN server OpenVPN:
- Abra VPN Server y a continuación vaya a Configuración > OpenVPN en el panel de la izquierda.
- Marque Habilitar OpenVPN server.

- Especifique una dirección IP virtual interna del VPN server en los campos Dirección IP dinámica. Consulte Acerca de la dirección IP dinámica seguidamente para obtener más información.
- Establezca el Número máximo de conexiones para limitar el número de conexiones VPN simultáneas.
- Establezca el Número máximo de conexiones con la misma cuenta para limitar el número de conexiones VPN simultáneas con la misma cuenta.
- Marque Habilitar compresión en el enlace VPN si desea comprimir los datos durante la transferencia. Esta opción puede aumentar la velocidad de transmisión, pero tal vez consuma más recursos del sistema.
- Marque Permitir que los clientes accedan a la LAN del servidor para permitir que los clientes accedan a la LAN del servidor.
- Marcar Habilitar el modo de servidor IPv6 para permitir al servidor OpenVPN enviar direcciones IPv6. Primero necesitará conseguir un prefijo a través de 6in4/6to4/DHCP-PD in Panel de control > Red > Interfaz de red. A continuación seleccione el prefijo en esta página.
- Haga clic en Aplicar para que se apliquen los cambios.
Nota:
- VPN Server nos es compatible con el modo de puente para conexiones entre sitios.
- Compruebe la configuración de cortafuegos y reenvío de puerto de su DiskStation y del enrutador para asegurarse de que el puerto UDP 1194 está abierto.
- Al ejecutar OpenVPN GUI en Windows Vista o Windows 7, tenga en cuenta que UAC (Control de cuenta de usuario) se habilita de manera predeterminada. Si está habilitado, deberá utilizar la opción de Ejecutar como administrador para conectar correctamente con OpenVPN GUI.
- Cuando habilite el modo del servidor IPv6 en Windows con OpenVPN GUI, tenga en cuenta lo siguiente:
- El nombre de interfaz utilizado por el VPN no puede tener ningún espacio, por ejemplo LAN 1 se debe camiar por LAN1.
- La opción redirigir-pasarela se debe ajustar en el archivo openvpn.ovpn en el lado del cliente. Si no desea ver esta opción, debería ajustar el DNS de la interfaz de VPN manualmente. Puede utilizar Google IPv6 DNS: 2001:4860:4860::8888.
Para exportar el archivo de configuración:
Haga clic en Exportar configuración. OpenVPN permite que el VPN server emita un certificado de autenticación a los clientes. El archivo exportado es un archivo zip que contiene ca.crt (archivo de certificado para el VPN server), openvpn.ovpn (archivo de configuración para el cliente) y README.txt (instrucción sencilla sobre cómo configurar la conexión de OpenVPN para el cliente). Para obtener más información, consulte la Guía de usuario de Synology VPN.
L2TP/IPSec
L2TP (protocolo de seguridad de capa 2) por IPSec proporciona redes privadas virtuales con una mayor seguridad y es compatible con la mayoría de clientes (como Windows, Mac, Linux y dispositivos móviles). Para obtener más información acerca de L2TP, consulte aquí.
Nota:
- Para utilizar L2TP/IPSec, asegúrese de que su DiskStation funciona con DSM 4.3 o superior.
Para habilitar el L2TP/IPSec VPN server:
- Abra VPN Server y a continuación vaya a Configuración > L2TP/IPSec en el panel de la izquierda.
- Marque Habilitar el L2TP/IPSec VPN server.

- Especifique una dirección IP virtual del VPN server en los campos Dirección IP dinámica. Consulte Acerca de la dirección IP dinámica seguidamente para obtener más información.
- Establezca el Número máximo de conexiones para limitar el número de conexiones VPN simultáneas.
- Establezca el Número máximo de conexiones con la misma cuenta para limitar el número de conexiones VPN simultáneas con la misma cuenta.
- Elija cualquiera de las siguientes opciones del menú desplegable Autenticación para autenticar los clientes VPN:
- PAP: Las contraseñas de clientes VPN no se cifrarán durante la autenticación.
- MS-CHAP v2: Las contraseñas de clientes VPN se cifrarán durante la autenticación con ayuda de la versión 2 de Microsoft CHAP.
- Establezca MTU (Unidad máxima de transmisión) para limitar el tamaño del paquete de datos transmitido a través de VPN.
- Marque Utilizar DNS manual y especifique la dirección IP de un DNS server para llevar DNS a clientes de L2TP/IPSec. Si se inhabilita esta opción, el DNS server utilizado por DiskStation se enviará a los clientes.
- Introduzca y confirme una llave compartida anteriormente. Esta clave secreta se debe dar a los usuarios de L2TP/IPSec VPN para autenticar la conexión.
- Haga clic en Aplicar para que se apliquen los cambios.
Nota:
- Al conectar a VPN, las configuraciones de cifrado y autenticación de los clientes VPN deben ser idénticas a las especificadas en VPN Server, de los contrario los clientes no podrán conectar.
- Para ser compatible con la mayoría de clientes de L2TP/IPSec con sistemas operativos Windows, Mac OS, iOS y Android, el MTU predeterminado se establece en 1400. Para entornos de red más complicados, se requerirá un MTU más pequeño. Intente reducir el tamaño de la MTU si sigue recibiendo un error de tiempo de espera o sufre una conexión inestable.
- Compruebe la configuración de cortafuegos y reenvío de puerto de su DiskStation y el enrutador para asegurarse de que los puertos UDP 1701, 500 y 4500 están abiertos.
- El servicio L2TP o IPSec VPN está integrado en algunos enrutadores y es posible que los puertos 1701, 500 o 4500 estén ocupados. Para asegurarse de que el VPN Server funciona correctamente, es posible que deba inhabilitar el servicio VPN L2TP o IPSec incorporado mediante la interfaz de administración del enrutador, a fin de que el L2TP/IPSec del VPN Server funcione. Se recomienda utilizar un enrutador compatible con el pass-through de VPN.
Acerca de la dirección IP dinámica
En función del número que ha introducido en Dirección IP dinámica, VPN Server elegirá de entre una gama de direcciones IP virtuales mientras asigna direcciones IP a clientes VPN. Por ejemplo, si la dirección IP dinámica del VPN server se ha establecido como "10.0.0.0", una dirección IP virtual del cliente VPN podrá oscilar entre "10.0.0.1" y "10.0.0.[Número máximo de conexiones]" para PPTP y entre "10.0.0.2" y "10.0.0.255" para OpenVPN.
Importante:Antes de especificar la dirección IP dinámica del VPN server, tenga en cuenta que:
- Las direcciones IP dinámicas permitidas para el VPN server deberán ser cualquiera de las siguientes:
- Entre "10.0.0.0" y "10.255.255.0"
- Entre "172.16.0.0" y "172.31.255.0"
- Entre "192.168.0.0" y "192.168.255.0"
- La dirección IP dinámica especificada del VPN server y las direcciones IP virtuales asignadas para clientes VPN no deberán estar en conflicto con las direcciones IP que se utilizan actualmente dentro de su red de área local.
Acerca de la Configuración de pasarela de enlace del cliente para la conexión VPN
Antes de conectarse a la red del área local de DiskStation a través de VPN, es posible que los clientes tengan que modificar su configuración de pasarela de enlace para la conexión VPN. De lo contrario, es posible que no puedan conectarse a Internet cuando esté establecida la conexión VPN. Para obtener información detallada, consulte la Guía de usuario de Synology VPN.