Qué es un router y para qué sirve
Si sólo conoces generalidades sobre el router, ese aparato que tienes encima de algún mueble, vamos a explicarte qué es y para qué sirve un router.
Editado 24-11-2022 14:01
Editado 24-11-2022 14:01
Una vez visto qué son las Redes Privadas Virtuales (VPN) y sus principales usos, toca hablar de algo igual de importante, que es saber cómo se crean, conectan y configuran este tipo de redes. Vamos a verlo:
Vale, ya sabemos para qué podemos usar una VPN, ¿y ahora, cómo creo una?
Para establecer una conexión VPN, por lo general, se requiere de un servidor VPN correctamente configurado que aceptará la conexión, y por otro lado un Cliente VPN que conectará a dicho Servidor. Debido a la gran variedad de tecnologías existentes y de sus múltiples opciones a la hora de configurarse, no todos los clientes VPN van a funcionar o ser compatibles con todos los servidores VPN, como es natural.
Lo primero que hay que tener claro es que sin un servidor VPN que nos dé acceso a la red en cuestión, no hay nada que hacer. Esta es la mayor limitación que pude encontrar el usuario normal. Una cosa es querer hacer uso de esta tecnología, pero no basta sólo con tener un programa cliente instalado en un dispositivo, hace falta una estructura previamente desplegada para ello. En el mundo empresarial no suele ser un problema, ya que estos poseen servidores VPN (ya sean dedicados o corriendo en los Firewall de la empresa) configurados para sus necesidades, y es el personal a cargo del mantenimiento de la red los que dan acceso a los usuarios.
En el mundo doméstico es mucho menos habitual ver VPN dedicados o Routers/Firewall que permitan ejercer las funciones de VPN para que el usuario pueda acceder desde fuera a su propia red local. Por suerte, la cada vez mayor integración de componentes hace cada vez hardware más potente capaz de mayores prestaciones. Esto hace que exista en el mercado una gran variedad de Hardware que permite usarse para crear servidores VPN, incluso para particulares. Hay que citar que muchos usuarios domésticos contratan servicios VPN a empresas de terceros o incluso algunos de ellos gratuitos para poder acceder a sus servidores VPN. Pero en estos casos el usuario no busca acceder como es natural a su red, sino aprovecharse del servidor VPN remoto para alguna cuestión como las que ya se indicaron: Evitar bloqueos geográficos, censuras, acceder a contenido específico…
La mayoría de los sistemas operativos actuales (Windows, Linux, OS X, Android…) cuentan con soporte nativo para los estándares más usados, como pueda ser PPTP o L2PTP/IPSec, pero aun así, configuraciones un tanto “exóticas” o muy específicas de estos (sobre todo IPSec), puede hacer necesario el uso de clientes “propios” que entregan las compañías que aportan igualmente el software servidor, ya preconfigurados.
En otros casos (como en OpenVPN por ejemplo) al no ser realmente un estándar per sé, sino un compendio de tecnologías de seguridad y VPN, es necesario un cliente específico. Lo mismo sucede con software VPN propietario. Veamos un par de ejemplos:
(Configuración -> Red e Internet -> VPN -> Agregar una conexión VPN)
En este caso no hay interfaz propiamente dicha (en el cliente nativo de OpenVPN). Aunque puede configurarse para usar una contraseña estática, por lo general se realiza una autentificación por medio de certificados, de ahí a que para configurarlos sea ligeramente más complejo que el caso anterior.
En primer lugar, el cliente debería de poseer un certificado emitido expresamente para él, y por supuesto con su clave privada. Por otro lado, debería de poseer el certificado del CA que emitió el certificado tanto del servidor como del propio usuario. Digamos que esas 3 piezas son las que se encargan de que la conexión pueda ser totalmente segura. Como ya se dijo no es ni mucho menos tan intuitivo como configurar por ejemplo una VPN PPTP, pero es infinitamente más seguro:
OpenVPN 2.3.10 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Mar 10 2016
Windows version 6.2 (Windows 8 or greater)
library versions: OpenSSL 1.0.1s 1 Mar 2016, LZO 2.09
Enter Management Password:
MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Need hold release from management interface, waiting...
MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
MANAGEMENT: CMD 'state on'
MANAGEMENT: CMD 'log all on'
MANAGEMENT: CMD 'hold off'
MANAGEMENT: CMD 'hold release'
Socket Buffers: R=[65536->65536] S=[65536->65536]
UDPv4 link local: [undef]
UDPv4 link remote: [AF_INET]midominio.com:1194
MANAGEMENT: >STATE:1459482239,WAIT,,,
MANAGEMENT: >STATE:1459482239,AUTH,,,
TLS: Initial packet from [AF_INET] midominio.com:1194, sid=ede59c23 f7ce9a47
VERIFY OK: depth=1, C=ES, ST=Sevilla, L=Sevilla, O=Lilith, OU=Casa, CN=Lilith, name=Lilith, emailAddress=lilith@midominio.com
VERIFY OK: depth=0, C=ES, ST=Sevilla, L=Sevilla, O= Lilith, OU=Casa, CN=server, name=Lilith, emailAddress= lilith@midominio.com
Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 1024 bit RSA
[server] Peer Connection Initiated with [AF_INET] midominio.com:1194
MANAGEMENT: >STATE:1459482240,GET_CONFIG,,,
SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
PUSH: Received control message: 'PUSH_REPLY,route 192.168.2.0 255.255.255.0,dhcp-option DNS 192.168.2.1,redirect-gateway def1,route-gateway 10.8.0.1,topology subnet,ping 15,ping-restart 60,ifconfig 10.8.0.2 255.255.255.0'
De cualquier modo, la configuración del cliente VPN estará siempre supeditada al servidor VPN en cuestión al que deseemos conectarnos, como es natural. Serán los ajustes de este, así como la tecnología que use, las que harán necesario el uso de un cliente u otro, y por supuesto su configuración.
La otra cara de la moneda, y por lo general para el usuario normal ni siquiera debe de preocuparse de ella, ya que es de presuponer que su servidor VPN está en su lugar de trabajo, tiene contratado un proveedor VPN...
Las empresas suelen hacer uso de hardware específico para albergar los servidores VPN, pero podría configurarse igualmente por software en un equipo preparado para ello. La ventaja del hardware dedicado es que no requiere como es natural de que un equipo esté funcionando constantemente, tratándose casi como un servicio más de la red.
Dependiendo de la tecnología VPN a usar, sería necesario un hardware o un software concreto, y su configuración. Será el servidor VPN quien contenga las credenciales de cada usuario (y certificados), quien otorgará a cada uno de ellos la IP (y demás datos) para la conexión establecida, puertos, protocolos, cifrados…
Así, siguiendo el mismo ejemplo de los clientes VPN, vamos a ver un par de servidores VPN,
Como podemos ver los ajustes son muy simples. PPTP es rápido, es sencillo, pero no es muy seguro, incluso usando MPPE-128 (opción marcada), no es un protocolo del que podamos fiarnos. A esos ajustes, tan sólo sería necesario añadir una lista de usuarios (usuario/contraseña) que tendrían acceso a dicho servidor.
La granularidad que permite OpenVPN es muchísimo mayor, pero también provoca que sea necesario una configuración mucho mayor. Esto nos permite poder correr un servidor OpenVPN en cualquier puerto que deseemos, sea UDP o TCP, permite especificar si lo deseamos el Cifrado o autentificación… TLS es un protocolo seguro, pero como hemos dicho requiere de certificados previamente creados/configurados:
En los últimos años se han generalizado un buen número de incorrecciones acerca de lo que se puede hacer o no con las redes VPN. Quizás debido a que se toman medias verdades como ciertas, cuando dictan mucho de ser verdad. Y es que, aunque parezca absurdo, muchos usan proveedores de VPN externos, ya sean de pago o gratuitos, para poder disfrutar supuestamente de ciertas ventajas.
Eso no quiere decir como hemos visto, que las redes VPN no valgan para nada. Lo que quiere decir es que las redes VPN son lo que son, y entendiendo que son y cómo funcionan, este tipo de “mitos” caen por sí mismos.
Estos son quizás las “equivocaciones” más comunes por parte de los usuarios:
Si sólo conoces generalidades sobre el router, ese aparato que tienes encima de algún mueble, vamos a explicarte qué es y para qué sirve un router.
¿Quieres encontrar una canción pero sólo te sabes parte de la letra? Existen aplicaciones y soluciones en Internet que nos ayudan.
¿Por qué se apaga el móvil solo? Sobrecalentamiento, batería descargada o problemas de software son las causas más comunes.
¿Miden mal la distancias los GPS? ¿Qué hace que la distancia medida durante un recorrido varíe entre diversos GPS? te lo contamos todos los detalles.
Compartir del DNI puedes ser un riesgo por eso te damos algunas recomendaciones antes de compartirlo ya sea por mail o a través del móvil.