Nueva ubicación para servidores VPN ¿Tienes alguna sugerencia?

Danos Tu Opinión 2 Comments »

Ahora que el desarrollo de nuestro cliente VPN ya está en marcha, queremos añadir unos cuantos servidores VPN más a nuestra ya abultada lista. ¡Nuestro objetivo es que la red de TUVPN haya alcanzado a 20 países de aquí a final de año!

Ya nos hemos comprometido a instalar un nuevo servidor en Rusia lo antes posible, ¡pero ahora depende de tí! Haznos saber  qué país de los que se encuentran en la lista inferior te gustaría añadir a nuestra red. ¡Ayúdanos a moldear TUVPN!

Si tienes otras sugerencias, ¡dínoslas y las añadiremos a la lista!


¡Contrata YA el mejor VPN!

Lista de deseos para el nuevo Cliente VPN de TUVPN

Danos Tu Opinión No Comments »

TUVPN ha empezado a desarrollar su propio Cliente VPN. Este software ofrecerá funcionalidad tipo "plug & play" a aquellos usuarios que no están tan versados en asuntos tecnológicos. Por supuesto, como TUVPN se preocupa de que podáis elegir, seguiremos teniendo todas nuestras opciones actuales disponibles.

La primera versión de nuestro Cliente VPN personalizado tendrá funcionalidades básicas, incluyendo una lista de servidores VPN que se actualiza automáticamente, soporte para Openvpn, almacenamiento de contraseña, reconexión automática, etc. Estamos considerando otras prestaciones y, como siempre, valoramos las ideas y comentarios de nuestros clientes. ¡Así que hemos preparado una lista! Podéis elegir más de una opción, y si pensáis en algo que no está en la lista, podéis dejar un comentario:


¡Contrata YA el mejor VPN!

¿Qué queréis que TUVPN haga ahora? ¡Dadnos vuestra opinión!

Danos Tu Opinión No Comments »

Como puede que hayáis notado, últimamente hemos estado muy ocupados:

¿Qué podríamos hacer ahora? Como siempre, pensamos que lo mejor es preguntaros, así que ¡dadnos vuestra opinión!

Y sentiros libres de dejar un comentario al respecto aquí, o en nuestros foros. ¡Esperamos vuestras sugerencias!


¡Contrata ya tu VPN!

Nuevo protocolo VPN: ¿Túnel SSH2 o L2TP/IPSec?

Danos Tu Opinión, Noticias TUVPN No Comments »

SSH2 for TUVPN ?Mientras trabajamos en nuestro nuevo sitio web, que esperamos tener listo para finales de este mes, hemos empezado a dicutir cuál debería ser el próximo protocolo de VPN/sistema que podríamos implementar en nuestra red.

Estamos intentando destacar entre el creciente número de competidores. Lo hacemos ofreciendo un servicio que es muy fácil de usar, de muy alta calidad y muy flexible.

Para complementar esta última característica, estamos planeando la introducción de un nuevo protocolo de vpn.

Las opciones que estamos considerando de momento son Túneles SSH2 o L2TP/IP Sec.

Creemos que los Túneles SSH2 serían un complemento excelente de lo que tenemos hasta ahora, puesto que permite proteger una aplicación específica dejando el resto del tráfico fuera del túnel. El único inconveniente es que podría resultar demasiado técnico para la mayoría de usuarios.

La otra opción, L2TP/IP Sec, se está volviendo muy popular con otros proveedores de VPN. Nunca hemos tenido una opinión muy alta al respecto, puesto que tiende a ser complicada de implementar y es fácil de bloquear. Además utiliza varios puertos durante las distintas etapas de la creación del túnel.

De nuevo, nos encantaría oir vuestra opinión y, como siempre, haremos todo lo posible por acomodar lo que diga la mayoría,

Así que, ¡que comience el debate!


¡Contrata ya tu VPN!

Explicación de DRPF (Incoming Connection Ports)

Danos Tu Opinión, Noticias TUVPN No Comments »

Algunos internautas no se preocupan de cómo se lleva a cabo el proceso de comunicación cuando están conectados a Internet. No saben qué son los "números de puerto de la conexión", "RPF dinámicos" o "puertos abiertos o cerrados"…Pero si vas a usar una conexión segura a través de un VPN, necesitas saber un mínimo sobre los puertos de conexión entrantes. Cuando estás conectado a un servidor VPN, éste automáticamente se convierte en un firewall entre el Internet y tu ordenador. Y puede que las aplicaciones que usas normalmente dejen de funcionar. ¿Por qué ocurre esto?¿Cómo solucionarlo? Lee este artículo…

¿Qué son puertos de conexión entrante?

¿Cómo sabe una aplicación instalada en tu ordenador dónde enviar la información por Internet? Además de la dirección IP de un equipo remoto, los programas necesitan saber los números de puerto de la aplicación de destino. Imagínate una carta que llega a una dirección – un edificio con miles de habitaciones. ¿A qué habitación enviar la carta? Así que los puertos son como los números de las habitaciones o de apartados de correos – especifican exactamente dónde debe llegar el mensaje. Los números de puerto van del 0 al 65536. Los números 0 al 1024 están reservados para servicios privilegiados, y son los puertos bien conocidos, como por ejemplo: 80 HTTP, 110 POP3, 443 HTTPS, 563 NEWS, 569 MSN. Las aplicaciones de nivel más alto que usan TCP/IP, como Web Protocol y Hypertext Transfer Protocol, tienen puertos con números pre asignados. Otros procesos de aplicaciones reciben números de puerto para cada conexión de forma dinámica.

Cuando un servicio (programa del servidor) se inicia por primera vez, se "une" a su número de puerto asignado. Cuando un programa cliente quiere utilizar ese servidor, también debe unirse al número de puerto asignado. Un ejemplo de utilización de puertos sería el cliente de e-mail que usas para enviar y recibir correos. La configuración de tu correo puede ser diferente según el programa, pero todos los programas de e-mail necesitan la misma información básica: los servidores SMTP y POP y sus números de puerto. El protocolo SMPT (Simple Mail Transfer Protocol), por defecto, utiliza el puerto 25 de TCP para llamadas entrantes. El protocolo POP (Post Office Protocol), utilizado para acceder a los correos del servidor, usa el puerto 110 de TCP. La siguiente ilustración mustra la ventana de configuración de una aplicación de e-mail en la que necesitas introducir los puertos POP3 y SMTP.

Puertos entrantes y Conexión VPN

Cada conexión VPN usa un puerto entrante en el ordenador del usuario. Es como el punto final de una conexión. Sin embargo, al conectarse a un servidor VPN, este servidor se convierte automáticamente en un firewall entre el Internet y tu ordenador. Esto puede ser muy útil porque te aporta una capa extra de seguridad y protección. El escaneo de puertos está asociado normalmente a los intentos maliciosos de crackeo. Los puertos cerrados impiden que cualquiera pueda conectarse a tu ordenador desde Internet. Pero recuerda, también impiden conexiones con propósitos legítimos. Para solucionar este problema,  se usa DRPF (Dynamic Remote Port Forwarding). TUVPN.COM ha activado DRPF en sus servicios de PPTP VPN y OpenVPN. Básicamente, esto significa que cada vez que te conectes a un servidor VPN, tendrás ciertos puertos redirigidos automáticamente a tu ordenador. Cualquier conexión a Internet a estos puertos del servidor será dirigida inmediatamente a tu ordenador a través del VPN. La dirección hacia un puerto individual aún requiere que cambies la dirección donde se conecta tu programa, haciendo que use un puerto no estándar en lugar del predeterminado. Puedes aprender más sobre este tema en Preguntas y Respuestas,  en el enlace http://www.tuvpn.com/faqs.php?ln=es#76.

 

Escaneadores de puertos

Si estás interesado en puertos, puedes profundizar más en este tema usando una aplicación de código abierto gratuita para la exploración de redes, como Nmap ("Network Mapper"). La función principal de Nmap es el escaneo de puertos. Ha sido diseñado para escanear grandes redes rápidamente, pero funciona muy bien con ordenadores individuales. El Nmap es compatible con la mayoría de sistemas operativos. El sencillo comando

nmap <target>

escanea 1.000 puertos de TCP en el servidor objetivo. Mientras que muchos escaneadores de puertos normalmente clasifican los puertos en dos estados: abierto o cerrado, Nmap los clasifica según 6 estados diferentes: abierto, cerrado, filtrado, sin filtrar, abierto/filtrado y cerrado/filtrado. Nmap muestra los resultados en forma de una lista de objetivos escaneados, con información adicional de cada uno según las opciones que se hayan configurado. Una tabla muestra el número de puerto, protocolo, nombre del servicio y su estado.

 

Ahora ya entiendes que los puertos de conexión entrantes son el punto final de la comunicación dentro de una red. Las aplicaciones usan los puertos predeterminados hasta que tú configures otros distintos. Durante la conexión VPN, podría ser necesario cambiar los puertos predeterminados. El servicio VPN Personal de TUVPN te ofrece una gama de 5 puertos disponibles para usar con tus aplicaciones. Con el servicio VPN Empresarial puedes usar tantos puertos como necesite tu entorno de trabajo.


Ir a TUVPN.COM

Pruebas de rendimiento de VPN usando distintos codificadores y longitudes de clave

Danos Tu Opinión, Noticias TUVPN No Comments »

Siguiendo la animada discusión en nuestro post sobre el cambio del codificador actual de TUVPN.COM, y tal y como os prometimos allí, hemos realizado una serie de pruebas usando distintas combinaciones de codificadores y longitudes de clave, que debería ayudarnos a tomar una decisión basada en el mejor juicio y entendimiento de los resultados.

Y sin entretenernos más, aquí tenéis los resultados:

Para la realización de las pruebas hemos utilizado speedtest.net, conectándonos siempre al mismo servidor de su red.

En primer lugar están los resultados sin VPN, para tener una base de comparación.

El portátil de prueba estaba situado en Suecia, y los Servidores VPN que hemos usado para las pruebas han sido el de Chicago y el de Steinsel.

Prueba de velocidad sin OpenVPN

TUVPN No OpenVPN speed test

Codificador Predeterminado (BF-CBC) y Longitud de Clave Predeterminada (128bit) – Servidor VPN de Chicago

TUVPN Blowfish 128 bit Chicago speed test

Codificador Predeterminado (BF-CBC) y Longitud de Clave Predeterminada (128bit) – Servidor VPN de Steinsel

TUVPN Blowfish 128 bit Steinsel speed test

Codificador AES-CBC y Longitud de Clave 256bit – Servidor VPN de Chicago

TUVPN AES-CBC 256bit Chicago speed test

Codificador AES-CBC y Longitud de Clave 256bit – Servidor VPN de Steinsel

TUVPN AES-CBC 256bit Steinsel speed test

Codificador BF-CBC y Longitud de Clave 256bit – Servidor VPN de Chicago

TUVPN BF-CBC 256bit Chicago speed test

Codificador BF-CBC y Longitud de Clave 256bit – Servidor VPN de Steinsel

TUVPN BF-CBC 256bit Steinsel speed test

 

Hasta aquí hemos estado jugando simplemente con codificador y longitud de clave. Hemos reforzado el canal de datos del VPN.

Como Timmi muy bien dijo en nuestro último punto del post, también podemos jugar con el seguridad del canal de control (que crea y mantiene la conexión VPN).

A continuación tenemos otra ronda de pruebas en las que cambiamos también la fuerza del cifrado del canal de control y también la autenticación de paquetes HMAC.

Para vuestra referencia, en el canal de control estamos usando actualmente cifrado RSA 1024bit y SHA-1-160bit (autenticación de paquetes HMAC)

Cifrado Predeterminado (BF-128-CBC) y RSA 2048bit + SHA-2-512bit – Servidor VPN de Chicago

TUVPN BF-CBC 128bit RSA 2048bit SHA1 Chicago speed test

Cifrado Predeterminado (BF-128-CBC) y RSA 2048bit + SHA-2-512bit – Servidor VPN de Steinsel
TUVPN BF-CBC 128bit RSA 2048bit SHA1 Steinsel speed test
Clave AES-CBC-256bit y RSA 2048bit + SHA-2-512bit – Servidor VPN de Chicago

TUVPN AES-CBC 256bit RSA 2048bit SHA1 Chicago speed test

Clave AES-CBC-256bit y RSA 2048bit + SHA-2-512bit – Servidor VPN de Steinsel

 

TUVPN AES-CBC 256bit RSA 2048bit SHA1 Steinsel speed test

 

Clave BF-CBC-256bit y RSA 2048bit + SHA-2-512bit – Servidor VPN de Chicago

TUVPN BF-CBC 256bit RSA 2048bit SHA1 Chicago speed test

Clave BF-CBC-256bit y RSA 2048bit + SHA-2-512bit – Servidor VPN de Steinsel

 

TUVPN BF-CBC 256bit RSA 2048bit SHA1 Steinsel speed test

 

 

 

Conclusión:

¿Qué hacemos AHORA? :P

Primero: ¡Los servidores VPN de TUVPN son MUY veloces! Pero bueno, eso ya lo sabíamos, ¡aunque haya quedado aquí más que probado!

Segundo: Si aumentamos el cifrado a 256bit, ambos AES o Blowfish no parecen afectar mucho el rendimiento. Como era de esperar, la configuración actual es más rápida, pero no por mucho.

Tercero: Mantener la configuración actual y reforzar la seguridad del canal de control, de nuevo no parece afectar mucho el rendimiento.

pero

Cuarto: Si incrementamos AMBOS, la seguridad del canal de datos y la del canal de control, eso AFECTARÁ el rendimiento del VPN. La velocidad bajará en un 20%.


Considerando que los usuarios de TUVPN dan gran importancia a la VELOCIDAD de nuestra red, no podríamos optar por una renovación completa de la seguridad del sistema e incluir ambos canales.

Y, como la mayoría de los usuarios prefieren incrementar la seguridad del canal de datos a la del canal de control (de acuerdo que muchos no saben qué es el canal de control, pero a fin de cuentas estamos aquí, no solo para instruir, sino también para escuchar y actuar según los deseos de la mayoría de los usuarios :)), estamos dispuestos a tomar esa ruta.

Sobre la elección entre AES-CBC-256 o BF-CBC-256, hay preferencia por Blowfish, puesto que ha estado funcionando muy bien hasta ahora, pero ¡queremos saber VUESTRA OPINIÓN!

¡Esperemos que haya resultados, después de haber trabajado tanto!;)


Ir a TUVPN.COM

Nuevas ideas para los servidores VPN de la red TUVPN.COM

Danos Tu Opinión, Noticias TUVPN 3 Comments »

TUVPN.COM Ubicación Global de los Servidores VPNAl mismo tiempo que nuestro crecimiento continúa de manera constante, estamos planeando las próximas mejoras de nuestra red VPN.

La primera, y obligatoria, será que vamos a añadir un nuevo servidor en Londres a lo largo de esta semana. Este será nuestro segundo servidor en el Reino Unido, y por supuesto estará a vuestra disposición sin coste adicional. Hemos tenido una gran demanda por el servicio VPN de IP dedicada, así que decidirlo ha sido muy fácil.

Para el resto de mejoras, estamos abiertos a vuestras sugerencias.

Como la mayor demanda de nuestro servicio viene de Europa, estábamos pensando en añadir un nuevo servidor VPN en Zlin (República Checa).

Otra opción sería añadir un servidor nuevo en alguna parte de Asia. Aunque no nos convence mucho, puesto que el servidor que tenemos en Kuala Lumpur (Malasia) no se está usando mucho.

Después de leer las sugerencias publicadas en el foro por nuestros usuarios, las hemos resumido así:

  • Suiza – Algunos usuarios han insistido en recuperar nuestro servidor allí, así que está en primer lugar en nuestra lista.
  • Rusia (Omsk) – Velocidad. Cubre Asia/Europa. Muchos usuarios lo han pedido.
  • Kirguistán – Podría ser una buena ubicación para cubrir Asia/Europa.
  • Dinamarca – Por su velocidad de descarga y leyes de privacidad.
  • Panamá – Sería un buen complemento para los servidores VPN de Chicago y Montreal.
  • Hong Kong – La ubicación asiática más mencionada.
  • Latvia, Lituania – Alta velocidad.
  • Bulgaria – Privacidad.

¿O deberíamos seguir simplemente añadiendo nuevos servidores a las ubicaciones actuales? Por ejemplo: un nuevo servidor en Luxemburgo.

¿Qué pensáis vosotros?

¡Ofrecemos un mes de servicio gratis a los tres comentarios más útiles!

¡Ayúdadnos a desarrollar nuestra red!


Ir a TUVPN.COM

¿Deberíamos cambiar el codificador actual de OpenVPN y la longitud de la clave?

Danos Tu Opinión 1 Comment »

¡Esta no es una pregunta que va a fascinar a todos los lectores! :)… … Pero para aquellos de vosotros que sentís curiosidad, ¡nos encantaría oír vuestra opinión! Seguid leyendo y todo se aclarará… …

 

Hemos recibido varias peticiones para cambiar el codificador actual de nuestro OpenVPN. De momento estamos usando el codificador predeterminado incluido en OpenVPN – Blowfish.

 

Pensamos que los diseñadores de OpenVPN deberían tener amplia experiencia y conocimientos para saber qué codificador funciona mejor con su software. Que nosotros sepamos, Blowfish no ha sido descifrado nunca, y hay varios informes que declaran que Blowfish es el codificador más rápido para OpenVPN.

 

Sin embargo, siguiendo nuestro espíritu de mantener un diálogo saludable con nuestros clientes, nos gustaría saber vuestra opinión.

 

En particular, hemos recibido solicitudes para cambiar de Blowfish a AES con una clave de 256 bits. Si fuéramos a hacer el cambio, esta también sería nuestra opción preferida. Opinaríamos que podría ofrecer un buen balance entre velocidad y la posible mejora de la seguridad.

 

El cambio no sería extremadamente difícil de implementar en TUVPN. Haríamos un pequeño ajuste en la configuración de cada servidor, los reiniciaríamos y proporcionaríamos a cada usuario un nuevo instalador de OpenVPN o instrucciones para añadir una línea más a su configuración de OpenVPN. Eso sería todo.

 

En cualquier caso, antes de lanzarnos por un camino determinado, de verdad que nos encantaría que nos dieras tu opinión sobre este asunto. ¡Siéntete libre de hacerlo, por favor!


Ir a TUVPN.COM

Get Your VPN NOW!

©2011 TUVPN.COM. All rights reserved.