Resultados de búsqueda para: VPN

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Información Tecnica, Internet, Seguridad, Sistemas

¿Qué es una VPN? Te explicamos por qué es importe que la uses en Internet.

Cuando navegas por Internet, puede hacer muchas partes espiando lo que haces. Desde la gente que gestione la red en la que estás, hasta censuras gubernamentales o de proveedor. Ante estos espionajes tenemos una herramienta muy potente: las VPNs. Estas: Hoy, en este vídeo, te explicamos para qué sirven. Usos de una VPN. Las VPNs pueden servir: Como fallos tienes que pierdes algo de velocidad y que tienes que fiarte del proveedor de la VPN (puedes crearte la tuya propia).

Seguridad

Normativa del uso de VPN en Sudamérica

Actualmente, un gran porcentaje de personas alrededor del mundo, utilizan una VPN en su día a día, pero aún no queda claro el aspecto de la legalidad del uso de la misma. Por ello, en este post vamos a desarrollar cuál es la normativa del uso de VPN en el caso específico de Sudamérica, por ejemplo si se puede acceder a una VPN en Argentina. Pero antes, te explicamos qué es una VPN y cuáles son sus principales ventajas. ¿Qué es una VPN? Una VPN (red privada virtual) es una herramienta que se emplea para proteger la identidad digital de los usuarios al navegar por Internet, donde se genera una conexión totalmente cifrada y segura. Si se conecta un dispositivo a una VPN concreta, dicho dispositivo se ubica en la misma red en la que se encuentra el servidor. Se puede emplear una VPN en una gran cantidad de casos, los más habituales son para acceder a películas en streaming, encontrar las mejores ofertas de alojamiento y de vuelos, teletrabajar. Beneficios de emplear una VPN Como principales beneficios al emplear una VPN tenemos los siguientes: Acceso a contenidos restringidos Al conectarte a una VPN podrás acceder a contenidos que estén restringidos en la ubicación geográfica en la que te encuentres, accediendo a servidores de otros países. Aumento de la seguridad Si utilizas una red wifi pública, tus datos se encontrarán desprotegidos antes amenazas de ciberseguridad. Por tanto, en este caso te aconsejamos que emplees una VPN para así aumentar la seguridad de tus datos personales, como información de acceso, datos bancarios… Acceso remoto Actualmente, cada vez más empresas optan por la modalidad de teletrabajo, por lo que para ellas el acceso remoto es imprescindible. Este factor es mucho más accesible al contar con una VPN. Anonimato Gracias al uso de una VPN se puede navegar de forma totalmente anónima, ya que tanto la identidad como la actividad que se realice se ocultará, por lo que se evita el rastreo del usuario. ¿Es legal utilizar una VPN? Es totalmente legal emplear una VPN, aunque existen algunos países en los que no, como por ejemplo Bielorrusia, Corea del Norte, Zimbabue, Turkmenistán e Irak. Además, en Rusia, Emiratos Árabes Unidos, Irán, Omán, Turquía y China su uso está restringido. Concretamente, respecto a Sudamérica nos encontramos con que es legal emplear una VPN, pero existe un caso que cuenta con pequeñas restricciones: Configuración de una VPN en Sudamérica A priori puedes pensar que el proceso para conectarte a una VPN en Sudamérica es complicado y costoso, pero no, no es así, tan solo tienes que seguir los siguientes pasos: No tengas miedo en emplear una VPN en Sudamérica, ya que como has podido comprobar, a excepción de Venezuela, es totalmente legal y no cuenta con restricciones.

Sistemas, Soporte, Trucos

Revocar un certificado de Easy RSA 3 como en OpenVPN.

Hace un tiempo escribimos un artículo sobre cómo renovar un certificado en OpenVPN. Desde entonces, OpenVPN pasó a un sistema nuevo de gestión de certificados: Easy RSA 3 (desde la versión de OpenVPN de 2.4 en adelante ). Así que escribimos cómo configurar este programa con el nuevo sistema. Pero nos ha pedido algún compañero, cuando lo ha tenido que hacer en un cliente, e incluso algún lector, que actualizáramos el artículo de revocación de certificados para Easy RSA 3, porque cambia ligeramente. Así que aquí os lo dejo. Cómo revocar un certificado con Easy RSA 3. Imaginemos que queremos recovar el certificado del usuario jose. Tenemos que ir al directorio dónde está Easy RSA y ejecutamos el fichero EasyRSA-Start.bat Nota: escribimos los comandos con ./, funcionan sin ./)Si queremos comprobar los certificados que tenemos: Si queremos revocar el certificado del usuario jose Y escribimos yes. Sale algo como esto: Como veis, al final pone un aviso para usar gen-crl. Lo hacemos Veréis que se va a generar un fichero crl..pem. Este fichero hay que incluirlo en la configuración de OpenVPN para que, a partir de ahora, todas las conexiones comprueben el certificado con este crl.pem. Si está ahí, lo rechazará. Añade al fichero de configuración de tu servidor de OpenVPN, normalmente en C:\Program Files\OpenVPN\config o en C:\Program Files\OpenVPN\config-auto, debajo de “tls-auth ta.key 0 # This file is secret” la siguiente línea: Ahora sólo hace falta reiniciar OpenVPN en el servidor, y probar, porque ya debería estar todo.

Seguridad, Servidores, Sistemas

OpenVPN en Windows con EasyRSA 3 (versiones de OpenVPN 2.4 o superiores). Parte del servidor.

Desde la versión 2.4, OpenVPN ha cambiado su sistema de generación de certificados a EasyRSA 3. El sistema para configurarlo es diferente y hoy os explicamos todo el proceso de la instalación y configuración del servidor en Windows. Paso 1: Instalación de OpenVPN. Paso 2: configura la plantilla de certificados. Una vez instalado el programa, abre un terminal con permisos de administrador y ve a C:\Program Files\OpenVPN\easy-rsa Ahora hay que editar, si quieres, el fichero vars.bat con el editor de notas o con el Wordpad. Hay uno de ejemplo, cambia el nombre o cópialo a vars.bat. Es la plantilla que se va a usar para la generación de certificados y debemos poner varios valores. Puedes hacerlo desde terminal escribiendo notepad vars.bat. Tienes que modificar y poner los siguientes valores (los de cursiva son ejemplos, pon los tuyos): Tú decides si quieres cambiar el valor del parámetro Diffie Hellman (no es necesario). set_var EASYRSA_KEY_SIZE 2048 Paso 3. Genera los certificados y llaves del servidor y de los usuarios. En estos pasos, la opción nopass es para que no pregunte la contraseña. En el servidor no conviene ponerla (puedes), en los clientes puedes añadirla si quieres más seguridad…pero también hará que sea menos amigable porque cada vez que haya que firmar te pedirá la clave. Tú decides. Si quieres clave no pongas nopass. Primero generamos la entidad certificadora. Te va a preguntar el nombre de tu servidor. Esto crea dos ficheros: Ahora creamos el certificado y la llave del servidor. Ahora puedes generar las claves de los clientes. Client1 lo debes sustituir por el CN de tus usuarios (yo uso sus nombres de usuario). NOTA: si luego queremos volver, otro día, a ejecutar este comando para generar los certificados de cliente, recuerda que tenemos que ejecutar el EasyRSA-Start.bat para entrar en el shell de RSA. Genera los parámetros Diffie Hellman: Este último paso es opcional, pero aumenta la seguridad. Generamos una clave TLS (fichero que debe tener tanto el servidor como los clientes). Ejecútalo en el directorio /bin de openvpn y te crea ahí el fichero. Paso 4. Obtención de ficheros. Con los pasos anteriores se han generado los siguientes ficheros que necesitaremos (rutas desde easy-rsa): Paso 5. Configuración final del servidor. Esta última parte es exactamente igual que la Configuración final del servidor de la versión anterior que podéis ver aquí (ten en cuenta que el fichero ahora es dh.pem y no dh2048.pem). Con eso ya estaría la parte del servidor. Inicializa el programa, dale a Connect y mira si se conecta en verde. Nota: si queréis abrir en el firewall tam´bien podéis hacer: Después, podéis seguir esta configuración para los clientes.

Seguridad, Sistemas, Soporte

Cómo revocar un certificado de OpenVPN.

En ocasiones necesitamos revocar certificados de OpenVPN. Por ejemplo cuando se va un empleado de la empresa, al usuario se le ha olvidado la contraseña, o te han robado el ordenador con el certificado. Hoy os enseñamos a hacerlo. Revocar un certificado de OpenVPN. Vamos a enumerar los pasos: Ve a la carpeta easy-rsa de OpenVPN, que suele estar en C:\Program Files\OpenVPN\easy-rsa . Escribe vars y dale al intro. Escribe luego revoke-full usuario Salen unos mensajes como Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” Revoking Certificate 04. Data Base Updated Using configuration from /root/openvpn/20/openvpn/tmp/easy-rsa/openssl.cnf DEBUG[load_index]: unique_subject = “yes” usuario.crt: /C=KG/ST=NA/O=OpenVPN-TEST/CN=usuario/emailAddress=me@myhost.mydomain error 23 at 0 depth lookup:certificate revoked No te preocupes por el error 23, significa que, al comprobar el certificado, éste se ha rechazado. Así que es correcto. El certificado ya no es válido. Se crea en la subcarpeta keys, un fichero llamado crl.pem. Es una lista de certificados rechazados que el servidor necesita para poder rechazarlos. Tienes que copiarlo a alguna carpeta en la que tenga permisos y pueda acceder el programa de OpenVPN. Si no sabes dónde, puedes poner permisos a la carpeta. Tienes que añadir la siguiente línea al fichero de configuración de OpenVPN, para que lea esa lista de certificados rechazados. crl-verify “\\rutadelfichero\\crl.pem” Después arranca OpenVPN de nuevo para ver si está ok, o si tienes que ver algo en el log para corregir. Más información aquí.

Información Tecnica, Seguridad, Sistemas

Diferencia entre tap y tun en OpenVPN

Cuando queremos crear una conexión de VPN, y elegimos como solución (buena) OpenVPN, tenemos una decisión que tomar: usar tap o tun. El problema es que no se explica bien estas opciones, ni las ventajas de cada una. Hoy os lo explicamos. ¿Qué diferencia hay entre una configuración tap o tun? TAP. Al elegir la configuración TAP, lo que se hace es crear una “interfaz virtual de Ethernet” . Esta es la interfaz que crea el programa de OpenVPN cuando lo instalas en tus interfaces de red y puedes ver porque pone TAP y se activa al conectarse la VPN. Es, por tanto, una VPN de nivel 2 en el modelo OSI, de la capa de enlace de datos. Esta VPN crea un bridge entre dos LANS, y funciona en parte como un switch. Tiene las mismas ventajas, mucha potencia, puedes hacer casi cualquier cosa…pero puede haber muchos problemas de rutas. TUN. Tun es un enlace punto a punto virtual por IP. Es, por lo tanto una VPN de nivel 3 en la capa OSI (nivel de red). El problema es que es un enlace punto a punto…es decir conecta dos máquinas y no dos redes. ¿Cuándo debe usarse Tap y Tun al configurar una VPN de OpenVPN? La decisión final es del técnico, pero os dejamos varios puntos para que podáis realizarla. Tun está pensado para conectarse a otra máquina, sólo a una. No a recursos de red. Si quieres conectarte a un servidor solamente es una buena decisión. Con Tun puedes acceder a otros recursos de red haciendo que parezca que están en el servidor, pero no es su función. Tap permite conectarse a otra red, incluidos todos los recursos de esa red (clientes, impresoras etc). Si necesitas acceder a varios recursos o servicios de la red remota, debes elegir tap. Tap introduce algo más de carga en la red porque incluye las rutas de cada red. En tun, como la conexión es punto a punto, no se necesita toda esa información. Tap depende mucho de las configuraciones y enrutado de red. Pueden surgir problemas de rutas que son difíciles de identificar y de resolver. Por ejemplo un error muy común en España es tener la red del servidor en la misma red (192.168.1.X) que la de los clientes de VPN (192.168.1.X). En tun esto no da tantos problemas. Si no te funciona bien uno, prueba otro. Nosotros configuramos una VPN por TAP y la interfaz tap estaba dando retardos al abrir y cerrar conexiones, y al levantarse. Fue cambiar a tun y ya no tuvimos ese problema y la VPN iba muy rápida (en comparación). Si quieres algo rápido y menos complejo, usa tun. Tap abre una LAN a la otra (dependiendo de tu configuración). Esto puede introducir fallos de seguridad. Esperemos que os sirva para decidir.

Sistemas, Trucos

Hacer una VPN con Teamviewer para poder trabajar con carpetas remotas desde Windows.

Hoy os dejamos otra opción para crear una VPN. Subrayo que no es la mejor opción, lo adecuado es crearla con OpenVPN (más seguridad) o por Windows (más rápido). Pero, en informática, a veces tenemos que solucionar cosas, aunque no sea de la mejor manera posible. Estos días, con la pandemia del coronavirus, se han dado casos así. Cómo crear una VPN con Teamviewer. Os dejamos los pasos. Obviamente tenemos que tener Teamviewer instalado en ambos ordenadores.En ambos ordenadores tenemos que hacer el siguiente proceso. Ir a Extras->Opciones->Avanzado->Mostrar opciones avanzadas Bajar hasta Configuración de red avanzada. Pinchar en Instalar controlador de VPN. Una vez instalado el controlador de VPN en ambos ordenadores, verás que aparece una opción nueva en Teamviewer además de Control Remoto y Transferencia de archivos, la de VPN. Sólo tenéis que poner el ID del otro equipo, marcar la opción de VPN, y pinchar en Conectar. Aparecerá una nueva ventana con las opciones de la conexión, las IPs de ambos equipos y algunas acciones como Hacer Ping (para comprobar la conexión) o Compartir archivos a través de explorador . Esta última opción abre una ventana con las carpetas remotas (que también puedes abrir con la dirección IP del equipo remoto. Como decimos, no es la mejor opción, pero si funcional y, si algo te impide usar los métodos anteriores (por tiempo, costes o recursos), te saca de un apuro.

Sistemas, Trucos

Cómo poder usar Internet con una VPN de Windows y acceder al servidor al mismo tiempo.

Estos días hemos tenido que configurar muchas VPN para clientes. Podemos hacerlo de varias maneras: Windows: con el servidor y el cliente configurados de estas maneras. OpenVPN: algo más complicado pero más seguro. Parte 1 y Parte 2. En Windows, algún cliente ha comprobado que, por defecto, al conectar la VPN se quedan sin Internet. Sobre todo porque la mayoría de las oficinas dejan el rango de red 192.168.1.X por defecto del proveedor, y es el mismo que el que tienen en sus casas.Vamos a enseñaros cómo tener acceso a Internet y al servidor remoto al mismo tiempo. Cómo tener acceso a Internet conectado a una VPN de Windows. Para poder tener acceso a Internet mientras estamos conectados a la VPN tenemos que : Ir a Centro de redes y recursos compartidos > Conexiones de red. Pincha sobre la conexión de red con el botón derecho y haz clic en Propiedades. Pinchar en la pestaña Funciones de red. Hacer doble clic en Protocolo de internet Versión 4 (TCP/IP). Pinchar en Opciones Avanzadas. Hay que desmarcar la opción Usar puerta de enlace predeterminada de la red remota. Dale aceptar a todo hasta que se cierren las ventanas. Con eso tenéis Internet. PERO, veréis que habéis perdido conexión con el servidor si está en la misma red que la local. Como tener acceso al servidor mientras tienens acceso a Internet por la VPN. Lo que hay que hacer es enrutar el tráfico, es decir crear las rutas necesarias para que podáis acceder al servidor. Split Tunneling. Si buscáis en Internet, la solución que más encontraréis será crear una ruta persistente con route add en windows (en CMD o Powershell con permisos de administrador): route add -p 192.168.1.3 mask 255.255.255.0 10.0.0.10 Aquí he supuesto que la IP de tu servidor VPN es la 10.0.0.10. Para esto deberías haber configurado la VPN de manera que asigne unas IPs en ese rango. Y para saber la IP del servidor puedes hacer Ipconfig en el mismo y ver la IP del interfaz de VPN.O en el cliente, cuando estaba marcada la opción anterior de la puerta de enlace, hacer un tracert hacia la IP del servidor para ver por dónde sale. El problema de la ruta persistente es que hemos comprobado que no lo es del todo. Al apagar y volver a encender la VPN, o reiniciar Windows, la ruta persiste desde el punto de vista que para agregarla de nuevo tienes que quitarla y volver a ponerla, pero no funciona. Otros recomiendan (que si funciona), crear un script para que active la conexión, quite la ruta (por si estaba creada) y la vuelva a poner. Es funcional, pero no muy “user friendly”. La solución que si funciona es un comando de Powershell (con permisos de administrador) que lo que hace es crear la ruta cada vez que esa conexión de VPN se active. El comando es (a hacer en el cliente): Add-VpnConnectionRoute -ConnectionName ‘NombredetuVPN’ -DestinationPrefix 192.168.1.3/31 Esto lo que hace es crear una ruta al servidor (192.168.1.3, cambiadlo por el vuestro) cada vez que se conecte la conexión VPN de nombre NombredetuVPN. Además lo bueno es que son persistentes, al reiniciar el ordenador el comando sigue activo. Así que con ambos cambios, tendréis Internet y conexión al servidor con una VPN de Windows.

Compartir, Servidores, Sistemas

Cómo crear una VPN con OpenVPN en Windows. Parte 2: Cliente

Ok, ya tenemos el servidor Windows funcionando con OpenVPN como indicamos en este artículo. Vamos a configurar los clientes que se van a conectar en remoto. Podéis usar la guía de OpenVPN en inglés también. Cada cliente tiene que instalar OpenVPN, tener un fichero de configuración, dos ficheros de clave y certificado (crt y key) y dos ficheros de servidor (certificado y ta.key). Vamos a ello. Configurar las claves de cliente en el servidor (esto es para la versión EasyRSA 2.x, para la 3 aquí). Vamos a ir al servidor, con un terminal (siempre usamos con permisos de administrador por si acaso) a la carpeta: C:\Program Files\OpenVPN\easy-rsa   Ahí escribiremos:vars (ENTER)build-key nombredelcliente (ENTER) por ejemplo build-key pgomez Si hemos configurado bien el servidor, dejamos todo por defecto y damos a ENTER salvo donde pone Common Name que ponemos de nuevo el nombredelcliente. En el ejemplo pgomez.Al resto Enter para la selección por defecto y dos y cuando lo pida firmar y confirmar.Tomar nota que los certificados tienen una fecha de caducidad….es decir luego hay que realizar el proceso de nuevo para renovarlos (por seguridad). En adelante cambia todo lo que ponemos nombredelusuario por el que has puesto en este paso. Instalación de OpenVPN en el cliente. Nos vamos al ordenador cliente e instalamos OpenVPN de aquí. Con la opción marcada de Easy-rsa. Si nos pide instalar y confiar en el interfaz TAP decimos que si. Después, una vez instalado, tenemos que copiar los ficheros: ca.crtta.keynombredelusuario.keynombredelusuario.crt de la carpeta C:\Program Files\OpenVPN\easy-rsa\keys del servidor a la carpeta C:\Program Files\OpenVPN\config del ordenador del cliente remoto.Nota: ta.key está en C:\Program Files\OpenVPN\easy-rsa Vamos después, en el ordenador del cliente remoto a la carpeta C:\Program Files\OpenVPN\sample-config y copiamos el fichero client.ovpn a la carpeta C:\Program Files\OpenVPN\config (la misma donde hemos puesto los certificados). Ahora renombramos el fichero client.ovpn que hemos copiado en config a nombredelusuario.ovpn y lo editamos. Busca la línea dev tun y ponle un ; delante y quita el del dev tap. Tiene que tener dev tap para estar igual que el servidor. Puede que hayas elegido tun , aquí tienes la diferencia. Ve a la línea que pone ca ca.crt cert client.crt key client.keyY lo cambias porca “C:\\Program Files\\OpenVPN\\config\\ca.crt” cert “C:\\Program Files\\OpenVPN\\config\\nombredelusuario.crt” key “C:\\Program Files\\OpenVPN\\config\\nombredelusuario.key” Ve a la línea remote my-server-1 1194 y cambia my-server-1 por tu IP fija o por tu dominio (estático o dinámico). Esto le dice a la configuración dónde tiene que apuntar (al servidor OpenVPN). Ya lo tienes, sólo ejecuta el OpenVPN GUI del escritorio, y en el icono de la barra de tareas (zona del reloj) botón derecho y conectar. Debería ponerse en verde. Con eso ya tienes conexión. NOTA: si te sale el error : Lo más normal es que sea por un fallo de firewall. O algo te bloque o no has abierto el puerto en el servidor.PERO tuvimos un caso hace unos días que el problema era que el servidor tenía 2 tarjetas de red. Hay que especificar en qué tarjeta escuchar poniendo en el servidor local a.b.c.d (donde a.b.c.d es la dirección del interfaz en que quieres que se reciba la VPN).

Scroll al inicio