Configuración ddns y puertos, ayuda

Buenas!

A ver, tengo un problema, a ver si alguien me puede ayudar.
Tengo un dominio dinámico "ddns" para poder acceder a mi servidor desde fuera de la red.

Tengo asignados dos puertos a un servicio de almacenamiento, que son lo que me hacen falta, y todo funciona bien.
En el router he abierto los puertos. He usado IPv6 Host Exposure que es la única manera que me permite el router abrir puertos.

Si intento acceder al servicio que tengo instalado dese el propio servidor todo va bien. Tanto usando la ip interna como la dirección del ddns. Es decir , poniendo: http://127.0.0.1:85 o poniendo http://xxxxxxx.ddns.net:85 funciona bien.

Lo que me tiene loco es que desde otro ordenador de la red interna no puedo acceder al servicio. Ni con la ip inerna ni con la dirección ddns.

Alguna idea? Sabéis que puedo estar haciendo mal?

Tengo la sensación de que mi router no está abriendo los puerto por el motivo que sea. Es un router chungo que me ha puesto Vodafone. Estoy por pillarme uno buenecillo que además permita configuración DNS porque ando con un programilla que me actualiza la dirección.

Saludos!
Dices que no accedes desde otros equipos de la red interna..... ahí no tiene nada que la configuración de puertos en el router.

Cuando se habla de "abrir puertos" en un router es por convención, pero no es correcto, en tráfico de tránsito los puertos no se abren, se redireccionan, es decir, se indica al router que si le llega una petición a la IP WAN y puerto x, la redireccione a una IP local por el puerto y (pudiendo ser x igual o distinta a y)

En tráfico local, en la misma subred, esto no aplica, el router va a transitar las peticiones de una a otra IP local tal cual se hagan.

Esto aplicado al acceso por IP local. Por dominio o IP pública desde la misma LAN, que funcione o no depende de que el router sea capaz de hacer NAT loopback (la mayoría lo hacen desde hace años, aunque no podría confírmamelo en el de Vodafone porque no lo conozco). Si no lo hace, para poder entrar desde a misma red por dominio o IP pública hay que hacer un invento un tanto engorroso, pero no entro en eso porque si te falla por IP local el problema debe ser otro.

Por cierto y aunque parezca una obviedad....desde otros equipos de la red, cuando hablas de que no va por IP interna, no estarás intentando por 127.0.0.1 ¿Verdad? Porque ese siempre significa conexión a uno mismo.
Buenas! Gracias por la respuesta.

Pues efectivamente desde otros dispositivos en la red interna no funcionaba ni por dominio ni por ip interna. Le tengo asignada una ip fija y que no iba: 192.168.0.3:85

Pero he dado con el problema. Era el firewall. Que tenía agregado el programa para que le dejase pasar pero a lo que tenía que darle acceso, claro [facepalm] , era al servicio Apache HTTP Server. Me estaba volviendo loco [+risas]

Ya rula el ddns y todo [beer]

Ya que estoy, como de seguro es activar el remote desktop desde fuera de la red local? Estoy planteandomelo.
NicOtE escribió:Buenas! Gracias por la respuesta.

Pues efectivamente desde otros dispositivos en la red interna no funcionaba ni por dominio ni por ip interna. Le tengo asignada una ip fija y que no iba: 192.168.0.3:85

Pero he dado con el problema. Era el firewall. Que tenía agregado el programa para que le dejase pasar pero a lo que tenía que darle acceso, claro [facepalm] , era al servicio Apache HTTP Server. Me estaba volviendo loco [+risas]

Ya rula el ddns y todo [beer]

Ya que estoy, como de seguro es activar el remote desktop desde fuera de la red local? Estoy planteandomelo.

No es un protocolo especialmente inseguro, pero no deja de ser de Windows, lo que significa que medio mundo está siempre buscándole vulnerabilidades.

Si tienes un firewall dedicado, probablemente tenga la opción de hacer de server VPN, la inmensa mayoría lo permiten, yo levantaría una VPN para entrar en remoto a la LAN y después lanzaría Remote Desktop a la IP local. Siempre y cuando hablemos de una VPN segura, tipo openVPN, wireguard, IPSec.....si levantas una VPN que sea más fácil de vulnerar que RDP, mala solución va a ser XD

Si eso no es una opción y tienes que hacer NAT para Remote Desktop directamente, al menos ofusca el puerto. Es decir, en el router, como puerto externo, pon otro distinto, por ejemplo el 51234, y lo redireccionas al 3389 de la máquina a la que quieras hacer Remote Desktop. Así por lo menos para cualquiera que ande sondeando puertos a la escucha por internet, no le canta a lo fácil que tienes el puerto de RDP abierto
Otra opción que tienes sin abrir puertos para TERMINAL SERVER es utilizar HAMACHI....eso sí, debes de pagar 44€ al año (que tampoco es mucho)....si no pagas, cuando conectes y desconectes de la sesión, se desconecta el programa y no puedes reconectar.

Instalas HAMACHI en el SERVER, instalas HAMACHI en el TERMINAL, y ya puedes conectar....como si "casi" estuvieras dentro de la red local.

No se si alguien me puede decir si HAMACHI tiene vulnerabilidades? (se que pierde un pelín de conexión, pero a veces para evitar abrir puertos, o configuraciones complicadas, sirve).

Permite aceptar las conexiones de los usuarios que deseemos que estén en nuestra red.
lolololito escribió:Otra opción que tienes sin abrir puertos para TERMINAL SERVER es utilizar HAMACHI....eso sí, debes de pagar 44€ al año (que tampoco es mucho)....si no pagas, cuando conectes y desconectes de la sesión, se desconecta el programa y no puedes reconectar.

Instalas HAMACHI en el SERVER, instalas HAMACHI en el TERMINAL, y ya puedes conectar....como si "casi" estuvieras dentro de la red local.

No se si alguien me puede decir si HAMACHI tiene vulnerabilidades? (se que pierde un pelín de conexión, pero a veces para evitar abrir puertos, o configuraciones complicadas, sirve).

Permite aceptar las conexiones de los usuarios que deseemos que estén en nuestra red.

No sabría de vulnerabilidades de hamachi porque no lo uso....pero me suena a software enfocado a jugar vía Internet a juegos que solo daban opción de juego en lan ¿No? O al menos hace años la peña lo usaba para eso

En todo caso siendo de pago, para gestión remota de un equipo no le veo ventaja frente a por ejemplo openVPN, que además es gratis
Dracot escribió:
lolololito escribió:Otra opción que tienes sin abrir puertos para TERMINAL SERVER es utilizar HAMACHI....eso sí, debes de pagar 44€ al año (que tampoco es mucho)....si no pagas, cuando conectes y desconectes de la sesión, se desconecta el programa y no puedes reconectar.

Instalas HAMACHI en el SERVER, instalas HAMACHI en el TERMINAL, y ya puedes conectar....como si "casi" estuvieras dentro de la red local.

No se si alguien me puede decir si HAMACHI tiene vulnerabilidades? (se que pierde un pelín de conexión, pero a veces para evitar abrir puertos, o configuraciones complicadas, sirve).

Permite aceptar las conexiones de los usuarios que deseemos que estén en nuestra red.

No sabría de vulnerabilidades de hamachi porque no lo uso....pero me suena a software enfocado a jugar vía Internet a juegos que solo daban opción de juego en lan ¿No? O al menos hace años la peña lo usaba para eso

En todo caso siendo de pago, para gestión remota de un equipo no le veo ventaja frente a por ejemplo openVPN, que además es gratis


Se hizo viral por lo que tu comentas ...por tema juegos......pero luego ya enfocaron más a empresas...

La ventaja que veo es que no necesitas tener una IP ESTÁTICA con tu compañía......ni tampoco un servicio DDNS, ...el propio sistema ya te da una IP estática de su rango....pero sólo accesible para los usuarios que estén registrados y permitidos.

Por ejemplo..digamos que yo quiero acceder por ESCRITORIO REMOTO al PC de CASA:

1. Lo normal básico, es que tuviese un IP ESTÁTICA (de 6€ a unos 15€ al mes) , abriera el puerto en el router hacia la IP pública de mi PC y ya desde cualquier lugar podría conectar (pero claro, la IP pública está visible y podría ocasionar hackeos) (En caso de no querer IP ESTÁTICA y utilizar DDNS, la IP del momento sigue estando visible, e igual hackeo (porqué ya sabemos que la IP no cambia hasta parar router o pasado unos días)

2. Se puede utilizar VPN a través del router (primero debemos tener un router que tenga la opción, sinó se debe comprar)......se debería tener también IP ESTÁTICA (otro coste), o utilitzar también DDNS, y abrir el puerto del router para la VPN y luego instalar OPENVPN no?

3. con HAMACHI no abres ningún puerto, instalas el cliente en el ordenador de casa (le da una IP que no es pública, digamos 25.220.10.37 , y siempre estática, a no ser que se esté tiempo sin utilizar)....en el otro extremo instalo otro cliente de HAMACHI y le da otra IP estática, digamos, 25.190.255.100 ,...... y ya puedo conectar por ESCRITORIO REMOTO. Los 2 ordenadores están en una LAN propia, como si fuese interna. (Los programas cliente se generan desde la web utilizando una cuenta, y los instaladores también). Esto es en configuración MALLA, y sólo se puede acceder directamente a los clientes con HAMACHI

Tiene 3 tipos de configuración de red

- MALLA (todos los clientes se pueden conectar entre sí)

- CONCENTRADOR Y RADIO (un PC o un SERVER hace de acceso, y los demás clientes no se pueden conectar entre sí, pero sí al que hace de ACCESO)

- PUERTA DE ENLACE (se instala un cliente en un PC como puerta de enlace (Acceso) y este hace de puente para acceder a toda la red LAN física, desde los ordenadores que tengan el cliente instalado (como una VPN normal)

No sé si me he explicado, pero para sistemas básicos pienso que no está mal. Se puede utilizar la versión gratis sin límite hasta 5 usuarios, pero no permite utilizar el RDP más de 1 vez...como indico se desconecta (con la versión de pago sin problemas y hasta 25 clientes)
lolololito escribió:
Dracot escribió:
lolololito escribió:Otra opción que tienes sin abrir puertos para TERMINAL SERVER es utilizar HAMACHI....eso sí, debes de pagar 44€ al año (que tampoco es mucho)....si no pagas, cuando conectes y desconectes de la sesión, se desconecta el programa y no puedes reconectar.

Instalas HAMACHI en el SERVER, instalas HAMACHI en el TERMINAL, y ya puedes conectar....como si "casi" estuvieras dentro de la red local.

No se si alguien me puede decir si HAMACHI tiene vulnerabilidades? (se que pierde un pelín de conexión, pero a veces para evitar abrir puertos, o configuraciones complicadas, sirve).

Permite aceptar las conexiones de los usuarios que deseemos que estén en nuestra red.

No sabría de vulnerabilidades de hamachi porque no lo uso....pero me suena a software enfocado a jugar vía Internet a juegos que solo daban opción de juego en lan ¿No? O al menos hace años la peña lo usaba para eso

En todo caso siendo de pago, para gestión remota de un equipo no le veo ventaja frente a por ejemplo openVPN, que además es gratis


Se hizo viral por lo que tu comentas ...por tema juegos......pero luego ya enfocaron más a empresas...

La ventaja que veo es que no necesitas tener una IP ESTÁTICA con tu compañía......ni tampoco un servicio DDNS, ...el propio sistema ya te da una IP estática de su rango....pero sólo accesible para los usuarios que estén registrados y permitidos.

Por ejemplo..digamos que yo quiero acceder por ESCRITORIO REMOTO al PC de CASA:

1. Lo normal básico, es que tuviese un IP ESTÁTICA (de 6€ a unos 15€ al mes) , abriera el puerto en el router hacia la IP pública de mi PC y ya desde cualquier lugar podría conectar (pero claro, la IP pública está visible y podría ocasionar hackeos) (En caso de no querer IP ESTÁTICA y utilizar DDNS, la IP del momento sigue estando visible, e igual hackeo (porqué ya sabemos que la IP no cambia hasta parar router o pasado unos días)

2. Se puede utilizar VPN a través del router (primero debemos tener un router que tenga la opción, sinó se debe comprar)......se debería tener también IP ESTÁTICA (otro coste), o utilitzar también DDNS, y abrir el puerto del router para la VPN y luego instalar OPENVPN no?

3. con HAMACHI no abres ningún puerto, instalas el cliente en el ordenador de casa (le da una IP que no es pública, digamos 25.220.10.37 , y siempre estática, a no ser que se esté tiempo sin utilizar)....en el otro extremo instalo otro cliente de HAMACHI y le da otra IP estática, digamos, 25.190.255.100 ,...... y ya puedo conectar por ESCRITORIO REMOTO. Los 2 ordenadores están en una LAN propia, como si fuese interna. (Los programas cliente se generan desde la web utilizando una cuenta, y los instaladores también). Esto es en configuración MALLA, y sólo se puede acceder directamente a los clientes con HAMACHI

Tiene 3 tipos de configuración de red

- MALLA (todos los clientes se pueden conectar entre sí)

- CONCENTRADOR Y RADIO (un PC o un SERVER hace de acceso, y los demás clientes no se pueden conectar entre sí, pero sí al que hace de ACCESO)

- PUERTA DE ENLACE (se instala un cliente en un PC como puerta de enlace (Acceso) y este hace de puente para acceder a toda la red LAN física, desde los ordenadores que tengan el cliente instalado (como una VPN normal)

No sé si me he explicado, pero para sistemas básicos pienso que no está mal. Se puede utilizar la versión gratis sin límite hasta 5 usuarios, pero no permite utilizar el RDP más de 1 vez...como indico se desconecta (con la versión de pago sin problemas y hasta 25 clientes)

Un par de matices:

- Si le da una IP, digamos 25.x.x.x, SI es pública. Las únicas IPs no públicas son los rangos 10.x.x.x, 172.[16-31].x.x y 192.168.x.x. Cualquier otra IP es pública y, salvo "trampa" del ISP, alcanzable desde internet.

- Si conecta dos PCs remotos sin que tú hagas NAT de un puerto en el router, una de dos: o tus datos están pasando por un servidor de su propiedad (lo cual no me mola nada), o está usando NAT punch hole, es decir, usar el puerto abierto en tráfico saliente para el tráfico entrante. En la práctica y desde el punto de vista de seguridad, sigue siendo un puerto abierto que permite la entrada desde internet, solo que no lo configuras como puerto redireccionado en el router, sino que aprovechas el NAT de navegación saliente que aplica el router por defecto para el tráfico entrante. Es lo que hace por ejemplo TeamViewer: es comodidad para que el usuario no tenga que saber configurar el router, pero en seguridad no implica diferencias.

Por lo demás sí puede tener alguna ventaja como aislarte de tener que configurar ddns (lo de tener que instalar VPN no hace falta que el router lo permita, puede estar en el mismo PC que quieres gestionar, y lo mismo para el cliente ddns) u otras cosas más amigables para el usuario, como los modos de funcionamiento que comentas. Pero en el plano de seguridad no le veo ventajas significativas (hay que recordar que con una VPN el puerto a la escucha no la hace accesible, ni aunque tengas el user/password, hay que tener también la key para que se acepte la conexión, y eso lo hace muy seguro)

Lo bonito es que hoy en día tenemos gratis o a precio muy barato opciones para dar y tomar y al final uno se puede montar prácticamente lo que le dé la gana.
Dracot escribió:
lolololito escribió:
Dracot escribió:No sabría de vulnerabilidades de hamachi porque no lo uso....pero me suena a software enfocado a jugar vía Internet a juegos que solo daban opción de juego en lan ¿No? O al menos hace años la peña lo usaba para eso

En todo caso siendo de pago, para gestión remota de un equipo no le veo ventaja frente a por ejemplo openVPN, que además es gratis


Se hizo viral por lo que tu comentas ...por tema juegos......pero luego ya enfocaron más a empresas...

La ventaja que veo es que no necesitas tener una IP ESTÁTICA con tu compañía......ni tampoco un servicio DDNS, ...el propio sistema ya te da una IP estática de su rango....pero sólo accesible para los usuarios que estén registrados y permitidos.

Por ejemplo..digamos que yo quiero acceder por ESCRITORIO REMOTO al PC de CASA:

1. Lo normal básico, es que tuviese un IP ESTÁTICA (de 6€ a unos 15€ al mes) , abriera el puerto en el router hacia la IP pública de mi PC y ya desde cualquier lugar podría conectar (pero claro, la IP pública está visible y podría ocasionar hackeos) (En caso de no querer IP ESTÁTICA y utilizar DDNS, la IP del momento sigue estando visible, e igual hackeo (porqué ya sabemos que la IP no cambia hasta parar router o pasado unos días)

2. Se puede utilizar VPN a través del router (primero debemos tener un router que tenga la opción, sinó se debe comprar)......se debería tener también IP ESTÁTICA (otro coste), o utilitzar también DDNS, y abrir el puerto del router para la VPN y luego instalar OPENVPN no?

3. con HAMACHI no abres ningún puerto, instalas el cliente en el ordenador de casa (le da una IP que no es pública, digamos 25.220.10.37 , y siempre estática, a no ser que se esté tiempo sin utilizar)....en el otro extremo instalo otro cliente de HAMACHI y le da otra IP estática, digamos, 25.190.255.100 ,...... y ya puedo conectar por ESCRITORIO REMOTO. Los 2 ordenadores están en una LAN propia, como si fuese interna. (Los programas cliente se generan desde la web utilizando una cuenta, y los instaladores también). Esto es en configuración MALLA, y sólo se puede acceder directamente a los clientes con HAMACHI

Tiene 3 tipos de configuración de red

- MALLA (todos los clientes se pueden conectar entre sí)

- CONCENTRADOR Y RADIO (un PC o un SERVER hace de acceso, y los demás clientes no se pueden conectar entre sí, pero sí al que hace de ACCESO)

- PUERTA DE ENLACE (se instala un cliente en un PC como puerta de enlace (Acceso) y este hace de puente para acceder a toda la red LAN física, desde los ordenadores que tengan el cliente instalado (como una VPN normal)

No sé si me he explicado, pero para sistemas básicos pienso que no está mal. Se puede utilizar la versión gratis sin límite hasta 5 usuarios, pero no permite utilizar el RDP más de 1 vez...como indico se desconecta (con la versión de pago sin problemas y hasta 25 clientes)

Un par de matices:

- Si le da una IP, digamos 25.x.x.x, SI es pública. Las únicas IPs no públicas son los rangos 10.x.x.x, 172.[16-31].x.x y 192.168.x.x. Cualquier otra IP es pública y, salvo "trampa" del ISP, alcanzable desde internet.

- Si conecta dos PCs remotos sin que tú hagas NAT de un puerto en el router, una de dos: o tus datos están pasando por un servidor de su propiedad (lo cual no me mola nada), o está usando NAT punch hole, es decir, usar el puerto abierto en tráfico saliente para el tráfico entrante. En la práctica y desde el punto de vista de seguridad, sigue siendo un puerto abierto que permite la entrada desde internet, solo que no lo configuras como puerto redireccionado en el router, sino que aprovechas el NAT de navegación saliente que aplica el router por defecto para el tráfico entrante. Es lo que hace por ejemplo TeamViewer: es comodidad para que el usuario no tenga que saber configurar el router, pero en seguridad no implica diferencias.

Por lo demás sí puede tener alguna ventaja como aislarte de tener que configurar ddns (lo de tener que instalar VPN no hace falta que el router lo permita, puede estar en el mismo PC que quieres gestionar, y lo mismo para el cliente ddns) u otras cosas más amigables para el usuario, como los modos de funcionamiento que comentas. Pero en el plano de seguridad no le veo ventajas significativas (hay que recordar que con una VPN el puerto a la escucha no la hace accesible, ni aunque tengas el user/password, hay que tener también la key para que se acepte la conexión, y eso lo hace muy seguro)

Lo bonito es que hoy en día tenemos gratis o a precio muy barato opciones para dar y tomar y al final uno se puede montar prácticamente lo que le dé la gana.


Gracias por la explicación ;) , siempre da gusto aprender, y como me gusta aprender te haré otra consulta...... XD

El HAMACHI cuando está conectado crea un INTERFAZ DE RED NUEVA (LOGMEIN HAMACHI VIRTUAL ETHERNET ADAPTER, en CONEXIONES DE RED)y es cuando funciona la conexión..., si lo apagas, esa interfaz desaparece.....y evidentemente ya no hay

También crea un SERVICIO (mejor dicho 2),....el LOGMEIN HAMACHI TUNNELING ENGINE y el LMIGUARDIANSVC.....

El teamviewer cuando está abierto no crea eso (a no ser que instales la VPN que lleva el TEAMVIEWER y luego sí que genera una INTERFAZ DE RED (Teamviewer VPN)....y tampoco instala ningún servicio (si sólo se ejecuta), si instalas el Teamviewer sí.

Qué explicación de funcionamiento me dirías que tiene? Utiliza el Nat Punch Hole?

Así voy entendiendo cosillas... [360º]
lolololito escribió:
Dracot escribió:
lolololito escribió:
Se hizo viral por lo que tu comentas ...por tema juegos......pero luego ya enfocaron más a empresas...

La ventaja que veo es que no necesitas tener una IP ESTÁTICA con tu compañía......ni tampoco un servicio DDNS, ...el propio sistema ya te da una IP estática de su rango....pero sólo accesible para los usuarios que estén registrados y permitidos.

Por ejemplo..digamos que yo quiero acceder por ESCRITORIO REMOTO al PC de CASA:

1. Lo normal básico, es que tuviese un IP ESTÁTICA (de 6€ a unos 15€ al mes) , abriera el puerto en el router hacia la IP pública de mi PC y ya desde cualquier lugar podría conectar (pero claro, la IP pública está visible y podría ocasionar hackeos) (En caso de no querer IP ESTÁTICA y utilizar DDNS, la IP del momento sigue estando visible, e igual hackeo (porqué ya sabemos que la IP no cambia hasta parar router o pasado unos días)

2. Se puede utilizar VPN a través del router (primero debemos tener un router que tenga la opción, sinó se debe comprar)......se debería tener también IP ESTÁTICA (otro coste), o utilitzar también DDNS, y abrir el puerto del router para la VPN y luego instalar OPENVPN no?

3. con HAMACHI no abres ningún puerto, instalas el cliente en el ordenador de casa (le da una IP que no es pública, digamos 25.220.10.37 , y siempre estática, a no ser que se esté tiempo sin utilizar)....en el otro extremo instalo otro cliente de HAMACHI y le da otra IP estática, digamos, 25.190.255.100 ,...... y ya puedo conectar por ESCRITORIO REMOTO. Los 2 ordenadores están en una LAN propia, como si fuese interna. (Los programas cliente se generan desde la web utilizando una cuenta, y los instaladores también). Esto es en configuración MALLA, y sólo se puede acceder directamente a los clientes con HAMACHI

Tiene 3 tipos de configuración de red

- MALLA (todos los clientes se pueden conectar entre sí)

- CONCENTRADOR Y RADIO (un PC o un SERVER hace de acceso, y los demás clientes no se pueden conectar entre sí, pero sí al que hace de ACCESO)

- PUERTA DE ENLACE (se instala un cliente en un PC como puerta de enlace (Acceso) y este hace de puente para acceder a toda la red LAN física, desde los ordenadores que tengan el cliente instalado (como una VPN normal)

No sé si me he explicado, pero para sistemas básicos pienso que no está mal. Se puede utilizar la versión gratis sin límite hasta 5 usuarios, pero no permite utilizar el RDP más de 1 vez...como indico se desconecta (con la versión de pago sin problemas y hasta 25 clientes)

Un par de matices:

- Si le da una IP, digamos 25.x.x.x, SI es pública. Las únicas IPs no públicas son los rangos 10.x.x.x, 172.[16-31].x.x y 192.168.x.x. Cualquier otra IP es pública y, salvo "trampa" del ISP, alcanzable desde internet.

- Si conecta dos PCs remotos sin que tú hagas NAT de un puerto en el router, una de dos: o tus datos están pasando por un servidor de su propiedad (lo cual no me mola nada), o está usando NAT punch hole, es decir, usar el puerto abierto en tráfico saliente para el tráfico entrante. En la práctica y desde el punto de vista de seguridad, sigue siendo un puerto abierto que permite la entrada desde internet, solo que no lo configuras como puerto redireccionado en el router, sino que aprovechas el NAT de navegación saliente que aplica el router por defecto para el tráfico entrante. Es lo que hace por ejemplo TeamViewer: es comodidad para que el usuario no tenga que saber configurar el router, pero en seguridad no implica diferencias.

Por lo demás sí puede tener alguna ventaja como aislarte de tener que configurar ddns (lo de tener que instalar VPN no hace falta que el router lo permita, puede estar en el mismo PC que quieres gestionar, y lo mismo para el cliente ddns) u otras cosas más amigables para el usuario, como los modos de funcionamiento que comentas. Pero en el plano de seguridad no le veo ventajas significativas (hay que recordar que con una VPN el puerto a la escucha no la hace accesible, ni aunque tengas el user/password, hay que tener también la key para que se acepte la conexión, y eso lo hace muy seguro)

Lo bonito es que hoy en día tenemos gratis o a precio muy barato opciones para dar y tomar y al final uno se puede montar prácticamente lo que le dé la gana.


Gracias por la explicación ;) , siempre da gusto aprender, y como me gusta aprender te haré otra consulta...... XD

El HAMACHI cuando está conectado crea un INTERFAZ DE RED NUEVA (LOGMEIN HAMACHI VIRTUAL ETHERNET ADAPTER, en CONEXIONES DE RED)y es cuando funciona la conexión..., si lo apagas, esa interfaz desaparece.....y evidentemente ya no hay

También crea un SERVICIO (mejor dicho 2),....el LOGMEIN HAMACHI TUNNELING ENGINE y el LMIGUARDIANSVC.....

El teamviewer cuando está abierto no crea eso (a no ser que instales la VPN que lleva el TEAMVIEWER y luego sí que genera una INTERFAZ DE RED (Teamviewer VPN)....y tampoco instala ningún servicio (si sólo se ejecuta), si instalas el Teamviewer sí.

Qué explicación de funcionamiento me dirías que tiene? Utiliza el Nat Punch Hole?

Así voy entendiendo cosillas... [360º]

Normalmente la única diferencia cuando un software te crea una interfaz virtual en Windows, es porque establezca un túnel o no. Es decir, Hamachi una vez ya ha conectado un PC con el otro, crea una interfaz virtual, un túnel IP a IP, establecido sobre la conexión "real". TeamViewer no la crea.

El tema de NAT punch hole tiene que ver con cómo entras desde el exterior, desde internet , a la máquina. En TeamViewer para la conexión en sí, en HAMACHI para la creación del tunel. Pero después ya funcionan distinto, uno tunelizado y el otro no.

Lo de túnel puede sonar peregrino pero al final, al margen de historias de seguridad, encriptacion, etc que suelen llevar hoy, en esencia es sencillo: yo tengo un equipo A a 7 (o X) redes o saltos IP de distancia de un equipo B. Pues sobre esa conexión de 7 saltos, decido establecer un túnel con una IP en cada extremo en el mismo rango, de forma que A y B en las interfaces del túnel se comportan como si estuvieran directamente conectados a un salto IP. No tiene más....
Dracot escribió:
lolololito escribió:
Dracot escribió:Un par de matices:

- Si le da una IP, digamos 25.x.x.x, SI es pública. Las únicas IPs no públicas son los rangos 10.x.x.x, 172.[16-31].x.x y 192.168.x.x. Cualquier otra IP es pública y, salvo "trampa" del ISP, alcanzable desde internet.

- Si conecta dos PCs remotos sin que tú hagas NAT de un puerto en el router, una de dos: o tus datos están pasando por un servidor de su propiedad (lo cual no me mola nada), o está usando NAT punch hole, es decir, usar el puerto abierto en tráfico saliente para el tráfico entrante. En la práctica y desde el punto de vista de seguridad, sigue siendo un puerto abierto que permite la entrada desde internet, solo que no lo configuras como puerto redireccionado en el router, sino que aprovechas el NAT de navegación saliente que aplica el router por defecto para el tráfico entrante. Es lo que hace por ejemplo TeamViewer: es comodidad para que el usuario no tenga que saber configurar el router, pero en seguridad no implica diferencias.

Por lo demás sí puede tener alguna ventaja como aislarte de tener que configurar ddns (lo de tener que instalar VPN no hace falta que el router lo permita, puede estar en el mismo PC que quieres gestionar, y lo mismo para el cliente ddns) u otras cosas más amigables para el usuario, como los modos de funcionamiento que comentas. Pero en el plano de seguridad no le veo ventajas significativas (hay que recordar que con una VPN el puerto a la escucha no la hace accesible, ni aunque tengas el user/password, hay que tener también la key para que se acepte la conexión, y eso lo hace muy seguro)

Lo bonito es que hoy en día tenemos gratis o a precio muy barato opciones para dar y tomar y al final uno se puede montar prácticamente lo que le dé la gana.


Gracias por la explicación ;) , siempre da gusto aprender, y como me gusta aprender te haré otra consulta...... XD

El HAMACHI cuando está conectado crea un INTERFAZ DE RED NUEVA (LOGMEIN HAMACHI VIRTUAL ETHERNET ADAPTER, en CONEXIONES DE RED)y es cuando funciona la conexión..., si lo apagas, esa interfaz desaparece.....y evidentemente ya no hay

También crea un SERVICIO (mejor dicho 2),....el LOGMEIN HAMACHI TUNNELING ENGINE y el LMIGUARDIANSVC.....

El teamviewer cuando está abierto no crea eso (a no ser que instales la VPN que lleva el TEAMVIEWER y luego sí que genera una INTERFAZ DE RED (Teamviewer VPN)....y tampoco instala ningún servicio (si sólo se ejecuta), si instalas el Teamviewer sí.

Qué explicación de funcionamiento me dirías que tiene? Utiliza el Nat Punch Hole?

Así voy entendiendo cosillas... [360º]

Normalmente la única diferencia cuando un software te crea una interfaz virtual en Windows, es porque establezca un túnel o no. Es decir, Hamachi una vez ya ha conectado un PC con el otro, crea una interfaz virtual, un túnel IP a IP, establecido sobre la conexión "real". TeamViewer no la crea.

El tema de NAT punch hole tiene que ver con cómo entras desde el exterior, desde internet , a la máquina. En TeamViewer para la conexión en sí, en HAMACHI para la creación del tunel. Pero después ya funcionan distinto, uno tunelizado y el otro no.

Lo de túnel puede sonar peregrino pero al final, al margen de historias de seguridad, encriptacion, etc que suelen llevar hoy, en esencia es sencillo: yo tengo un equipo A a 7 (o X) redes o saltos IP de distancia de un equipo B. Pues sobre esa conexión de 7 saltos, decido establecer un túnel con una IP en cada extremo en el mismo rango, de forma que A y B en las interfaces del túnel se comportan como si estuvieran directamente conectados a un salto IP. No tiene más....



Entonces podríamos decir que HAMACHI utiliza tecnología VPN tipo VPN PPTP, o VPN L2TP, o VPN IPSEC?

En cada cliente activa automáticamente CIFRADO en los DATOS DE TRÁFICO.... (también permite utilizar compresión pero quizá pierda más velocidad, no?)
lolololito escribió:
Dracot escribió:
lolololito escribió:
Gracias por la explicación ;) , siempre da gusto aprender, y como me gusta aprender te haré otra consulta...... XD

El HAMACHI cuando está conectado crea un INTERFAZ DE RED NUEVA (LOGMEIN HAMACHI VIRTUAL ETHERNET ADAPTER, en CONEXIONES DE RED)y es cuando funciona la conexión..., si lo apagas, esa interfaz desaparece.....y evidentemente ya no hay

También crea un SERVICIO (mejor dicho 2),....el LOGMEIN HAMACHI TUNNELING ENGINE y el LMIGUARDIANSVC.....

El teamviewer cuando está abierto no crea eso (a no ser que instales la VPN que lleva el TEAMVIEWER y luego sí que genera una INTERFAZ DE RED (Teamviewer VPN)....y tampoco instala ningún servicio (si sólo se ejecuta), si instalas el Teamviewer sí.

Qué explicación de funcionamiento me dirías que tiene? Utiliza el Nat Punch Hole?

Así voy entendiendo cosillas... [360º]

Normalmente la única diferencia cuando un software te crea una interfaz virtual en Windows, es porque establezca un túnel o no. Es decir, Hamachi una vez ya ha conectado un PC con el otro, crea una interfaz virtual, un túnel IP a IP, establecido sobre la conexión "real". TeamViewer no la crea.

El tema de NAT punch hole tiene que ver con cómo entras desde el exterior, desde internet , a la máquina. En TeamViewer para la conexión en sí, en HAMACHI para la creación del tunel. Pero después ya funcionan distinto, uno tunelizado y el otro no.

Lo de túnel puede sonar peregrino pero al final, al margen de historias de seguridad, encriptacion, etc que suelen llevar hoy, en esencia es sencillo: yo tengo un equipo A a 7 (o X) redes o saltos IP de distancia de un equipo B. Pues sobre esa conexión de 7 saltos, decido establecer un túnel con una IP en cada extremo en el mismo rango, de forma que A y B en las interfaces del túnel se comportan como si estuvieran directamente conectados a un salto IP. No tiene más....



Entonces podríamos decir que HAMACHI utiliza tecnología VPN tipo VPN PPTP, o VPN L2TP, o VPN IPSEC?

En cada cliente activa automáticamente CIFRADO en los DATOS DE TRÁFICO.... (también permite utilizar compresión pero quizá pierda más velocidad, no?)

A ver, es que Hamachi claro que te hace una VPN. Una red privada virtual, en lugar de físicamente conectada. Porque el término VPN es más conceptual que técnico.

Y las VPN utilizan todas túneles, claro, porque si no no podrías hacer funcionar a los equipos como si estuvieran directamente conectados, porque físicamente no lo están. Otra cosa es que en casos concretos el túnel "no lo veas" en tu PC. Como pasa con las SDN por hardware dedicado, que el túnel (o más bien tuneles, a veces a cientos) lo levantará el nodo, no los equipos de la red. Lo que no tiene nada que ver es el cifrado, un túnel o na VPN se puede montar perfectamente sin cifrar, de hecho antiguamente se usaban así. Pero obviamente hay que huir de eso totalmente

Lo de la comprensión, aumentas ancho de banda (envías más datos en los mismos paquetes) a costa de empeorar latencia (por el proceso de comprimir/descomprimir en los extremos). Si las máquinas extremo son una patata y les cuesta la compresión, pierdes mucho, sino, puede convenir

Ahora bien....meternos en pptp, l2tp, IPsec, open VPN, wireguard, Zerotier....implica que hablemos de diferencias entre encriptados, clave de intercambio, túneles L2 vs L3, VPN vs red SDN.....da para libro tío. O, como poco, para hilo aparte
Dracot escribió:
lolololito escribió:
Dracot escribió:Normalmente la única diferencia cuando un software te crea una interfaz virtual en Windows, es porque establezca un túnel o no. Es decir, Hamachi una vez ya ha conectado un PC con el otro, crea una interfaz virtual, un túnel IP a IP, establecido sobre la conexión "real". TeamViewer no la crea.

El tema de NAT punch hole tiene que ver con cómo entras desde el exterior, desde internet , a la máquina. En TeamViewer para la conexión en sí, en HAMACHI para la creación del tunel. Pero después ya funcionan distinto, uno tunelizado y el otro no.

Lo de túnel puede sonar peregrino pero al final, al margen de historias de seguridad, encriptacion, etc que suelen llevar hoy, en esencia es sencillo: yo tengo un equipo A a 7 (o X) redes o saltos IP de distancia de un equipo B. Pues sobre esa conexión de 7 saltos, decido establecer un túnel con una IP en cada extremo en el mismo rango, de forma que A y B en las interfaces del túnel se comportan como si estuvieran directamente conectados a un salto IP. No tiene más....



Entonces podríamos decir que HAMACHI utiliza tecnología VPN tipo VPN PPTP, o VPN L2TP, o VPN IPSEC?

En cada cliente activa automáticamente CIFRADO en los DATOS DE TRÁFICO.... (también permite utilizar compresión pero quizá pierda más velocidad, no?)

A ver, es que Hamachi claro que te hace una VPN. Una red privada virtual, en lugar de físicamente conectada. Porque el término VPN es más conceptual que técnico.

Y las VPN utilizan todas túneles, claro, porque si no no podrías hacer funcionar a los equipos como si estuvieran directamente conectados, porque físicamente no lo están. Otra cosa es que en casos concretos el túnel "no lo veas" en tu PC. Como pasa con las SDN por hardware dedicado, que el túnel (o más bien tuneles, a veces a cientos) lo levantará el nodo, no los equipos de la red. Lo que no tiene nada que ver es el cifrado, un túnel o na VPN se puede montar perfectamente sin cifrar, de hecho antiguamente se usaban así. Pero obviamente hay que huir de eso totalmente

Lo de la comprensión, aumentas ancho de banda (envías más datos en los mismos paquetes) a costa de empeorar latencia (por el proceso de comprimir/descomprimir en los extremos). Si las máquinas extremo son una patata y les cuesta la compresión, pierdes mucho, sino, puede convenir

Ahora bien....meternos en pptp, l2tp, IPsec, open VPN, wireguard, Zerotier....implica que hablemos de diferencias entre encriptados, clave de intercambio, túneles L2 vs L3, VPN vs red SDN.....da para libro tío. O, como poco, para hilo aparte


Gracias poro tu atención!
NicOtE escribió:Buenas!

A ver, tengo un problema, a ver si alguien me puede ayudar.
Tengo un dominio dinámico "ddns" para poder acceder a mi servidor desde fuera de la red.

Tengo asignados dos puertos a un servicio de almacenamiento, que son lo que me hacen falta, y todo funciona bien.
En el router he abierto los puertos. He usado IPv6 Host Exposure que es la única manera que me permite el router abrir puertos.

Si intento acceder al servicio que tengo instalado dese el propio servidor todo va bien. Tanto usando la ip interna como la dirección del ddns. Es decir , poniendo: http://127.0.0.1:85 o poniendo http://xxxxxxx.ddns.net:85 funciona bien.

Lo que me tiene loco es que desde otro ordenador de la red interna no puedo acceder al servicio. Ni con la ip inerna ni con la dirección ddns.

Alguna idea? Sabéis que puedo estar haciendo mal?

Tengo la sensación de que mi router no está abriendo los puerto por el motivo que sea. Es un router chungo que me ha puesto Vodafone. Estoy por pillarme uno buenecillo que además permita configuración DNS porque ando con un programilla que me actualiza la dirección.

Saludos!


Por aquí he leído muchas tonterías como contestación a tu problema. Para acceder desde internet a un servicio ubicado en un dispositivo de la red local

(1) necesitaremos instalar el servicio en el dispositivo, por ejemplo de dirección IP 192.168.100.100, usando los puertos convenientes, supongamos 3178 y 3179.

(2) desde el propio dispositivo comprobaremos que el servicio funciona en la dirección 127.0.0.1 en los puertos 3178 y 3179, es decir, el servicio está bien instalado.

(3) desde otro dispositivo de la red local comprobaremos que el servicio funciona en la dirección 192.168.100.100, en los puertos 3178 y 3179; si no funciona significa que algún cortafuegos del dispositivo 192.168.100.100 está mal configurado y deberemos ver la forma de corregir esto porque va a depender del sistema operativo.

(4) abrimos los puertos del router hacia el dispositivo, por ejemplo, podríamos abrir los puertos 3178 y 3179 del router hacia los puertos 3178 y 3179 del dispositivo 192.168.100.100, pero no es obligatorio que coincidan; al mismo tiempo que hacemos esto tomamos nota de nuestra IP_PUBLICA, por ejemplo consultando la web https://www.cual-es-mi-ip.net.

(5) desde un teléfono móvil desconectado de la red local o un PC en otra ubicación geográfica comprobaremos que el servicio funciona en la dirección IP_PUBLICA, en los puertos que abrimos en el router; si no punciona significa que algo hemos hecho mal en la configuración del router o, simplemente que nuestro servicio de internet está detrás de un CGNAT e impide el acceso a nuestra red local desde internet.

(6) cuando todo funcione perfectamente estaremos en condiciones de abordar la posibilidad de usar DDNS en lugar de direcciones IP_PUBLICA, y es posible que se presenten nuevos problemas como la actualización de la dirección IP de nuestro DDNS; cuando todo esté resuelto podremos acceder desde internet a nuestro servidor en la dirección DDNS.

Nota.- Por motivos de seguridad yo sólo recomiendo abrir en el router los puertos de acceso a nuestro servidor VPN. Con nuestro servidor VPN podremos entrar en nuestra red y desde aquí a todos los servicios que tengamos instalados en los distintos dispositvos de la red local (encender/apagar un PC, acceso al almacenamiento, servicios de TV, ...).
ap3188 escribió:
NicOtE escribió:Buenas!

A ver, tengo un problema, a ver si alguien me puede ayudar.
Tengo un dominio dinámico "ddns" para poder acceder a mi servidor desde fuera de la red.

Tengo asignados dos puertos a un servicio de almacenamiento, que son lo que me hacen falta, y todo funciona bien.
En el router he abierto los puertos. He usado IPv6 Host Exposure que es la única manera que me permite el router abrir puertos.

Si intento acceder al servicio que tengo instalado dese el propio servidor todo va bien. Tanto usando la ip interna como la dirección del ddns. Es decir , poniendo: http://127.0.0.1:85 o poniendo http://xxxxxxx.ddns.net:85 funciona bien.

Lo que me tiene loco es que desde otro ordenador de la red interna no puedo acceder al servicio. Ni con la ip inerna ni con la dirección ddns.

Alguna idea? Sabéis que puedo estar haciendo mal?

Tengo la sensación de que mi router no está abriendo los puerto por el motivo que sea. Es un router chungo que me ha puesto Vodafone. Estoy por pillarme uno buenecillo que además permita configuración DNS porque ando con un programilla que me actualiza la dirección.

Saludos!


Por aquí he leído muchas tonterías como contestación a tu problema. Para acceder desde internet a un servicio ubicado en un dispositivo de la red local

(1) necesitaremos instalar el servicio en el dispositivo, por ejemplo de dirección IP 192.168.100.100, usando los puertos convenientes, supongamos 3178 y 3179.

(2) desde el propio dispositivo comprobaremos que el servicio funciona en la dirección 127.0.0.1 en los puertos 3178 y 3179, es decir, el servicio está bien instalado.

(3) desde otro dispositivo de la red local comprobaremos que el servicio funciona en la dirección 192.168.100.100, en los puertos 3178 y 3179; si no funciona significa que algún cortafuegos del dispositivo 192.168.100.100 está mal configurado y deberemos ver la forma de corregir esto porque va a depender del sistema operativo.

(4) abrimos los puertos del router hacia el dispositivo, por ejemplo, podríamos abrir los puertos 3178 y 3179 del router hacia los puertos 3178 y 3179 del dispositivo 192.168.100.100, pero no es obligatorio que coincidan; al mismo tiempo que hacemos esto tomamos nota de nuestra IP_PUBLICA, por ejemplo consultando la web https://www.cual-es-mi-ip.net.

(5) desde un teléfono móvil desconectado de la red local o un PC en otra ubicación geográfica comprobaremos que el servicio funciona en la dirección IP_PUBLICA, en los puertos que abrimos en el router; si no punciona significa que algo hemos hecho mal en la configuración del router o, simplemente que nuestro servicio de internet está detrás de un CGNAT e impide el acceso a nuestra red local desde internet.

(6) cuando todo funcione perfectamente estaremos en condiciones de abordar la posibilidad de usar DDNS en lugar de direcciones IP_PUBLICA, y es posible que se presenten nuevos problemas como la actualización de la dirección IP de nuestro DDNS; cuando todo esté resuelto podremos acceder desde internet a nuestro servidor en la dirección DDNS.

Nota.- Por motivos de seguridad yo sólo recomiendo abrir en el router los puertos de acceso a nuestro servidor VPN. Con nuestro servidor VPN podremos entrar en nuestra red y desde aquí a todos los servicios que tengamos instalados en los distintos dispositvos de la red local (encender/apagar un PC, acceso al almacenamiento, servicios de TV, ...).

Pues no habrás leído mucho cuando el OP ya dejó claro en su segundo post que lo había arreglado, era problema del Firewall de su red local.

Lo demás eran divagaciones entre @lolololito y yo sobre HAMACHI y VPNs en general. Que pueden interesarte o no, pero no tienes por qué tildar de "tonterías". Como mucho acusarnos de off-topic, aunque si no le molesta ni al OP ni a los moderadores.....pues tan alegremente
Gracias @Dracot, menos mal que estás alerta para responder a las respuestas inconvenientes, lo siento, se me ha ido la pinza cuando he visto que estábais hablando de HAMACHI y VPNs en general que no venían al caso.
[qmparto] [qmparto] [qmparto]

Yo estaba siguiendo las divagaciones todo interesado jajajaja

@ap3188 @Dracot
ap3188 escribió:Gracias @Dracot, menos mal que estás alerta para responder a las respuestas inconvenientes, lo siento, se me ha ido la pinza cuando he visto que estábais hablando de HAMACHI y VPNs en general que no venían al caso.


Buenos días, quizá para ti , lo que comentaba no iba al caso , pero para mí cuando alguien pregunta esto (NicOtE),


"Ya que estoy, como de seguro es activar el remote desktop desde fuera de la red local? Estoy planteandomelo"

pues quizá se le haya intentado dar alguna respuesta o solución no? Pienso yo... XD
17 respuestas