1 00:00:00,000 --> 00:00:07,440 Buenos días, José Francisco. Hoy, día 17 de enero, a las 12 en punto, estamos convocados 2 00:00:07,440 --> 00:00:12,220 a través de jefatura de departamento para la defensa del módulo profesional del proyecto 3 00:00:12,220 --> 00:00:17,980 del ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red. Te informo 4 00:00:17,980 --> 00:00:22,660 que esta grabación se usará en el entorno cerrado de Educamadrid, con fines educativos 5 00:00:22,660 --> 00:00:26,900 y solo estará a disposición de los profesores evaluadores en el aula virtual para poder 6 00:00:26,900 --> 00:00:31,580 llevar a cabo la evaluación y calificación de la defensa del proyecto. En el aula virtual 7 00:00:31,580 --> 00:00:36,060 de proyectos habéis sido informados de los criterios y rúbrica de calificación. El 8 00:00:36,060 --> 00:00:40,700 orden de la presentación del proyecto es el siguiente, 15 minutos máximo para tu defensa 9 00:00:40,700 --> 00:00:45,900 del proyecto y 5 minutos para preguntas por parte del tribunal. Dicho esto, tu tiempo 10 00:00:45,900 --> 00:00:49,060 de exposición comienza a partir de este momento. Mucha suerte. 11 00:00:49,620 --> 00:00:56,580 Muy bien, pues nada, muchas gracias por la introducción y demás. Y bueno, pues comenzaré 12 00:00:56,580 --> 00:01:01,020 hablando sobre primero la metodología que he utilizado en el proyecto. Es un proyecto 13 00:01:01,020 --> 00:01:08,900 que está enfocado a lo que es la ciberseguridad. Entonces, la metodología que he utilizado 14 00:01:08,900 --> 00:01:14,700 es una metodología estructurada en el cual me va a facilitar, dividiendo el proyecto 15 00:01:14,740 --> 00:01:23,020 en varios pasos, su confección de una forma correcta y sin dejarme nada por el camino, 16 00:01:23,020 --> 00:01:32,700 básicamente. Esto, como he mencionado anteriormente, está enfocado a la ciberseguridad y sobre 17 00:01:32,700 --> 00:01:41,460 todo al tema de la transmisión de datos por redes inseguras de forma segura. En este caso 18 00:01:41,460 --> 00:01:48,300 utilizaré, perdón, en este caso pues voy a utilizar un protocolo, ¿de acuerdo?, para 19 00:01:48,300 --> 00:01:55,180 establecer una VPN que se llamará Wide World. Y voy a empezar explicando qué es una VPN. 20 00:01:55,180 --> 00:01:59,900 Tal como indica su nombre, es un acrónimo, viene Virtual Private Network, ¿de acuerdo? 21 00:01:59,900 --> 00:02:07,300 Lo que hace es que nos crea una red virtual, un túnel entre nuestra LAN segura, vamos 22 00:02:07,300 --> 00:02:12,500 a poner las comillas, ninguna red es segura, partamos desde ahí, pero bueno, desde nuestra 23 00:02:12,500 --> 00:02:19,380 red que consideramos segura hasta que vaya encaminada, salga por nuestra router, vaya 24 00:02:19,380 --> 00:02:25,580 por la WAN hacia su destino. Entonces, ese tramo que llamamos nosotros internet, la WAN, 25 00:02:25,580 --> 00:02:31,900 lo consideramos de por sí seguro. Al hacer esto, creamos un túnel que va a ir por encima 26 00:02:31,900 --> 00:02:38,140 de la red y toda la información que vaya y que vuelva hacia el destino y el origen 27 00:02:38,140 --> 00:02:51,900 va a ir cifrada, ¿de acuerdo? Más, bueno, pues básicamente eso es una VPN, ¿de acuerdo? 28 00:02:51,900 --> 00:02:57,780 Hablando sobre el protocolo que he elegido, este protocolo sería Wide World. Wide World 29 00:02:57,780 --> 00:03:05,620 es un protocolo relativamente nuevo, entre 4 y 5 años, 2017 quiero recordar que fue 30 00:03:05,620 --> 00:03:15,020 cuando se presentó y ya llevó una evolución bastante, un desarrollo bastante rápido y 31 00:03:15,020 --> 00:03:19,060 antes de que apareciese este, estaba otro protocolo, ojo, de código libre, siempre 32 00:03:19,060 --> 00:03:27,460 estoy hablando de un código libre, que se llama OpenVPN. Son los dos ahora mismo, actualmente 33 00:03:27,460 --> 00:03:33,780 son los dos más utilizados. ¿Por qué utilizo estos protocolos? Pues muy sencillo, el proyecto 34 00:03:33,780 --> 00:03:42,380 está enfocado hacia pequeñas empresas, aparte también que se podía hacer pues para empresas, 35 00:03:42,380 --> 00:03:47,300 o sea, para particulares, ¿de acuerdo? Hoy en día está muy enfocado también en el tema 36 00:03:47,300 --> 00:03:51,860 de crear tu propia nube, ¿de acuerdo? Mediante antenas y demás, ¿no? Entonces, esa comunicación 37 00:03:51,860 --> 00:03:59,140 la podemos coger, la podemos, como está atravesando, se hacen conexiones desde redes 38 00:03:59,140 --> 00:04:05,900 inseguras, pues las utilizamos con este método. Referente a la empresa es sencillo, o sea, 39 00:04:05,900 --> 00:04:10,860 es empresas, pero son pequeñas empresas, ¿de acuerdo? ¿Por qué pequeñas empresas? 40 00:04:10,860 --> 00:04:15,220 Por tema de gastos. Las grandes corporaciones no hay ningún problema, es decir, se coge 41 00:04:15,220 --> 00:04:21,260 directamente y se va a una solución empresarial, tienen capacidad económica para ella, las 42 00:04:21,260 --> 00:04:27,500 pymes, en cambio, no, no tienen esa capacidad. Este proyecto sería totalmente aplicable 43 00:04:27,500 --> 00:04:33,180 a estas pequeñas empresas que, por ejemplo, quieren que sus trabajadores accedan de forma 44 00:04:33,180 --> 00:04:44,540 remota, ¿de acuerdo?, desde sus puestos. Por ejemplo, por temas tan problemáticos 45 00:04:44,540 --> 00:04:51,180 como en el 2020, en el cual, a causa del COVID-19, miles de empresas tuvieron que cerrar y tuvieron 46 00:04:51,180 --> 00:04:59,140 que enviar a trabajo a sus casas. En ese momento, además, no estaban preparadas dichas empresas. 47 00:04:59,140 --> 00:05:03,980 Este protocolo tiene una implantación que es relativamente sencilla, diría yo que es 48 00:05:03,980 --> 00:05:10,700 muy sencilla, ¿no? La diferencia que tiene, por ejemplo, con OpenVPN respecto a Wayward 49 00:05:10,700 --> 00:05:21,980 es, aparte de su configuración, es una configuración muy sencilla, ¿de acuerdo?, se puede en multisistemas, 50 00:05:21,980 --> 00:05:31,220 es decir, la podemos implantar tanto en Windows, Linux, iOS, Android. Quiero mencionar que 51 00:05:31,220 --> 00:05:35,900 si bien es cierto que dicho protocolo tiene el carnet de Linux, con lo cual, lo ideal 52 00:05:35,900 --> 00:05:41,140 sería que cuando se envíe dos máquinas Linux, se ha demostrado en diferentes informes 53 00:05:41,140 --> 00:05:46,300 que he estado investigando, que, claramente, la configuración es mucho más estable, 54 00:05:46,300 --> 00:05:50,980 aunque está siendo estable con otros sistemas, ¿no? Pero, bueno, lo ideal sería Linux, 55 00:05:50,980 --> 00:05:59,260 pero este protocolo se puede implantar en infinidad de sistemas. En mi caso, por ejemplo, 56 00:05:59,260 --> 00:06:04,540 lo he hecho servidor Linux con máquina Windows y luego también lo he hecho servidor Windows 57 00:06:04,540 --> 00:06:10,380 con máquina Windows también, ¿no?, para que se vea a la vez seguridad. Hablamos de 58 00:06:10,380 --> 00:06:14,580 seguridad, ¿no? Es la parte fundamental que tienen que tener las transmisiones que se 59 00:06:14,580 --> 00:06:20,140 hacen a través de las líneas seguras, ¿no? Este protocolo lo que tiene, por ejemplo, 60 00:06:20,140 --> 00:06:25,420 que está basado, está construido sobre 4.000 líneas de código. Para que se haga una idea, 61 00:06:25,420 --> 00:06:30,540 OpenVPN tiene 100.000 líneas de código. Esto a la hora de encontrar cualquier problema 62 00:06:30,580 --> 00:06:36,220 o tener sospechas de que ha sido manipulado, o sea, un análisis estático de código es mucho 63 00:06:36,220 --> 00:06:41,180 más sencillo que hacerlo sobre OpenVPN. Luego, es compatible también, por ejemplo, con redes, 64 00:06:41,180 --> 00:06:49,020 o sea, con el protocolo IPv4, IPv6. También tenemos lo que se llama el key switch, es decir, 65 00:06:49,020 --> 00:06:58,460 está preparado para que, si tu conexión mediante el túnel se desconecta, no siga transmitiendo, 66 00:06:59,420 --> 00:07:05,140 con lo cual pondría en peligro lo que es la seguridad del túnel, ¿no? Es decir, 67 00:07:05,140 --> 00:07:11,260 en cuanto el protocolo detecta, por ejemplo, detecta que no se está cifrando la conexión 68 00:07:11,260 --> 00:07:17,460 porque hay un problema entre los pares, lo corta, ¿no? También tiene una cosa muy buena, 69 00:07:17,460 --> 00:07:21,100 que es el roaming, ¿de acuerdo? Tiene una facilidad tremenda para lo que es el tema del 70 00:07:21,100 --> 00:07:24,580 roaming. Es decir, tú puedes coger, estás con uno, lo puedes aplicar, por ejemplo, 71 00:07:24,580 --> 00:07:32,700 a un teléfono móvil. Estás en casa, por ejemplo, trabajando con él, vas a las, sales 72 00:07:32,700 --> 00:07:36,700 a la calle, a una cafetería o lo que sea, y esa conexión inmediatamente que se corta 73 00:07:36,700 --> 00:07:40,780 se reanuda, ¿no? O sea, tiene una facilidad para el tema de conexión. 74 00:07:40,780 --> 00:07:49,060 Luego, también importante para todos los que usan los aparatos móviles, utiliza muy 75 00:07:49,060 --> 00:07:54,460 pocos recursos, muy poquitos recursos. Es decir, es un protocolo que al ser muy sencillo 76 00:07:54,460 --> 00:08:01,580 en su configuración y su concepto, ¿de acuerdo? Es muy recomendable para, por ejemplo, implantarlo 77 00:08:01,580 --> 00:08:07,860 en tabletas de todas clases de dispositivos y sistemas operativos, ¿no? Y Android. ¿Por 78 00:08:07,860 --> 00:08:13,180 qué? Porque su consumo de recursos es muy limitado, no hace mucho uso de la CPU, por 79 00:08:13,180 --> 00:08:17,940 ejemplo, ¿no? Hemos visto que tiene solamente 4.000 límites. ¿Qué es lo que hace? Pues 80 00:08:17,940 --> 00:08:22,980 facilita, por ejemplo, el tema de la batería. Hoy en día con dispositivos móviles la batería 81 00:08:22,980 --> 00:08:28,820 es un día y medio. Imaginemos que teníamos que hacer cualquier, no sé, un CEO de una 82 00:08:28,820 --> 00:08:32,660 empresa, un trabajador y tal, podemos conectarse, pues, por ejemplo, desde su móvil en una 83 00:08:32,660 --> 00:08:37,620 tableta, ¿no? Hoy en día también se trabaja mucho desde tabletas y tal. Bueno, pues, 84 00:08:37,620 --> 00:08:41,300 la batería es limitada. Con este protocolo ahorramos un bastante en comparación, por 85 00:08:41,300 --> 00:08:46,740 ejemplo, con su rival que sería OpenVPN, la cual está reemplazando. 86 00:08:46,740 --> 00:08:51,860 Vamos a seguir hablando de temas de conexión y demás, pero, bueno, y sobre seguridad, 87 00:08:51,860 --> 00:08:56,580 pero, bueno, básicamente es esto porque me quedo sin tiempo. Voy a la configuración, 88 00:08:56,580 --> 00:09:02,580 ¿de acuerdo? La configuración es muy sencilla. Es decir, por ejemplo, si queremos configurar 89 00:09:02,580 --> 00:09:10,740 una máquina Ubuntu Server, 2204 LTE, aunque sí es cierto que tenía instalado lo que 90 00:09:10,740 --> 00:09:16,180 es un pitori, pero, bueno, va a tener un poco la versión y demás. En Ubuntu, por 91 00:09:16,180 --> 00:09:22,180 ejemplo, es tan sencillo como instalarte con el app, instala el WhiteWall, te vas bajando 92 00:09:22,180 --> 00:09:29,460 lo que es antes que hacer los repositorios y demás. Y luego te bajas lo que es el WhiteWall 93 00:09:29,460 --> 00:09:34,180 y la configuración es súper sencilla, ¿de acuerdo? WhiteWall trabaja con una interfaz 94 00:09:34,340 --> 00:09:42,500 virtual. Crea lo que es una interfaz virtual, la cual va a conectar con el otro cliente, 95 00:09:42,500 --> 00:09:49,140 ¿de acuerdo? Una característica de WhiteWall es que, según la página oficial, no distingue 96 00:09:49,140 --> 00:09:54,340 entre servidor y cliente. Es decir, tenemos peer, tenemos pares, ¿no? Pero, bueno, a 97 00:09:54,340 --> 00:10:01,460 efectos de, para que se me entienda, a Ubuntu lo voy a llamar el servidor, ¿de acuerdo?, 98 00:10:01,540 --> 00:10:06,580 que estará en la LAN de la empresa y el cliente va a ser el que esté fuera de esa LAN, ¿no? 99 00:10:06,580 --> 00:10:13,060 El que tenga que atravesar, digamos, hacia la LAN empresarial, en este caso, ¿no? Entonces 100 00:10:13,060 --> 00:10:16,500 la configuración, pues, como ya he dicho, se crea lo que es una interfaz virtual que 101 00:10:16,500 --> 00:10:20,420 esa interfaz tenemos que configurarla. La configuración es muy sencilla. Se crean las 102 00:10:20,420 --> 00:10:25,220 claves mediante unos comandos, una clave pública y una privada. Tenemos que crear también 103 00:10:25,220 --> 00:10:31,620 un archivo de configuración, que en este caso sería lo que indica WhiteWall, sería 104 00:10:31,620 --> 00:10:37,780 wg0.conf. Nos metemos con un editor, estamos hablando de Ubuntu, que sería Nano, ¿de 105 00:10:37,780 --> 00:10:43,700 acuerdo?, y editamos. Entonces, cuando, antes de editar ese archivo de configuración, deberíamos 106 00:10:43,700 --> 00:10:53,620 de enviar, ¿de acuerdo?, la clave privada, ¿de acuerdo?, la enviamos a ese archivo y 107 00:10:53,700 --> 00:10:58,420 a partir de ahí empezamos a configurar, ¿de acuerdo? Entonces, tenemos dentro de la configuración 108 00:10:58,420 --> 00:11:05,780 ya, estamos en archivo de configuración, wg0.conf, configuramos, ¿no? Entonces, tenemos 109 00:11:05,780 --> 00:11:11,220 ya la clave privada, ¿de acuerdo? Tenemos que poner primero interface, lo introducimos, 110 00:11:11,220 --> 00:11:16,420 clave privada, ¿de acuerdo? Ya está nuestra clave privada y luego tenemos que poner la 111 00:11:16,420 --> 00:11:21,380 dirección de ese servidor. En este caso sería address, ¿de acuerdo? Esa dirección, ojo, 112 00:11:21,380 --> 00:11:25,700 es importante. Yo, por ejemplo, al principio me hice un poco de lío porque pensaba que 113 00:11:25,700 --> 00:11:29,300 tenía que ser una dirección concreta y tal. No, no, podemos poner cualquiera dentro de 114 00:11:29,300 --> 00:11:38,660 un rango aceptable de direcciones. Es decir, puedo poner 122.168.200 o puedo poner 10.10.10.5, 115 00:11:38,660 --> 00:11:45,540 por ejemplo, ¿no?, barra 24. Entonces, pues bueno, hay que recalcar que esta es, digamos, 116 00:11:45,540 --> 00:11:49,780 son las IPs con las que la interfaz virtual va a salir, ¿vale?, se va a comunicar con 117 00:11:49,780 --> 00:11:55,220 el peer, ¿de acuerdo? No tiene ninguna relación con la interfaz real que nosotros tenemos, 118 00:11:55,220 --> 00:12:00,260 ¿de acuerdo?, con la tarjeta de red que nosotros tenemos, ¿no? Entonces, pues bueno, creamos 119 00:12:00,260 --> 00:12:10,020 lo que es la address, la tarjeta, y luego pues continuamos con el peer, ¿de acuerdo? 120 00:12:10,020 --> 00:12:15,300 En este caso, pues el peer es igual, muy sencillo, ¿no? Tenemos que lo que es también, tenemos 121 00:12:15,380 --> 00:12:22,900 que coger, crear primero lo que es el peer en Windows, ¿de acuerdo? Hemos hecho la configuración 122 00:12:22,900 --> 00:12:30,100 de Ubuntu, vamos a Windows, ¿vale? Entonces, en Windows nos bajamos el programa. En este 123 00:12:30,100 --> 00:12:40,420 caso, al bajar el programa, es muy sencillo, igual, vamos a webworld.com, seleccionamos 124 00:12:40,420 --> 00:12:46,180 en este caso el archivo ejecutable de Windows, lo bajamos, ¿de acuerdo?, y lo instalamos, 125 00:12:46,180 --> 00:12:52,660 un instalable muy sencillo. Automáticamente se nos abre una página, ¿no?, o sea, un cuadro, 126 00:12:52,660 --> 00:12:56,340 y en ese cuadro, pues ponemos en la parte inferior izquierda, tenemos lo que es añadir 127 00:12:56,340 --> 00:13:01,220 túnel, pinchamos, añadir túnel vacío o exportar. En este caso, como no tenemos todavía 128 00:13:01,220 --> 00:13:05,540 tal, podemos exportar, pero bueno, vamos a hacerlo con añadir túnel vacío. Seleccionamos 129 00:13:05,540 --> 00:13:13,060 ahí y se nos abre otro cuadro de diálogo. Ahí, al abrirlo, ya se nos ha generado la 130 00:13:13,060 --> 00:13:18,420 clave pública y la clave privada de este servidor, ¿de acuerdo? Hay que tener en cuenta, 131 00:13:18,420 --> 00:13:21,780 es decir, perdón, de este servidor, de esta máquina Windows que es el cliente. Hay que 132 00:13:21,780 --> 00:13:26,100 tener en cuenta que la máquina cliente, esa clave pública, ¿de acuerdo?, que ahora hemos 133 00:13:26,100 --> 00:13:31,300 creado la máquina cliente de Windows, tendremos que pasarla a la interface, es decir, a la 134 00:13:31,300 --> 00:13:40,260 configuración de lo que es Ubuntu, ¿de acuerdo?, para que reconozcan y hagan intercambios. 135 00:13:40,260 --> 00:13:44,260 Básicamente, Whiteboard, que no lo he dicho, funciona por intercambio de claves, ¿vale?, 136 00:13:44,260 --> 00:13:51,540 públicas y privadas, ¿no? Y aparte asocia lo que son las, como trabaja en el nivel de 137 00:13:51,540 --> 00:13:55,380 red de la capa OSI, asocia lo que son las direcciones IP, por eso tenemos que crear 138 00:13:56,340 --> 00:14:01,540 Entonces, mediante esa autenticación, ese handshake que se hace, ¿de acuerdo?, pues 139 00:14:01,540 --> 00:14:08,740 mediante ese handshake que se hace, pues es cuando se comprueba que una clave pública 140 00:14:08,740 --> 00:14:14,420 y otra privada coinciden con sus direcciones IP que cada peer, ¿vale?, tiene en su criptoruta, 141 00:14:14,420 --> 00:14:19,460 ¿de acuerdo? Básicamente, se construye una tabla, tanto en un lado como en otro en el 142 00:14:19,460 --> 00:14:23,380 servidor, en el cual cuando selecciona una comunicación, en esa tabla que se ha construido 143 00:14:23,380 --> 00:14:32,420 para configurar lo que es el archivo de configuración, ¿de acuerdo?, va a comprobar que esa comunicación 144 00:14:32,420 --> 00:14:42,340 que recibe coincide en la clave pública que tiene con la que tiene archivado el servidor 145 00:14:42,340 --> 00:14:50,020 y a la vez que esa IP está autorizada también para realizar la transmisión y la comunicación. 146 00:14:50,020 --> 00:14:55,940 Cuando coinciden, se realiza, ¿de acuerdo? ¿Qué más podría decir? Me quedan 55 segundos 147 00:14:55,940 --> 00:15:02,500 por decir un montón de cosas. Es un protocolo muy seguro, una configuración muy sencilla, 148 00:15:02,500 --> 00:15:06,980 yo tuve problemas al principio, bueno, de mi emporre y tal, porque no me salen y tal, 149 00:15:06,980 --> 00:15:10,580 es una tontería básicamente que tenía cgnat en mi red, porque la configuración la he 150 00:15:10,580 --> 00:15:16,500 hecho una configuración real, es decir, con dos redes totalmente reales para que fuese 151 00:15:16,820 --> 00:15:22,820 mi propio router y el router de casa de un familiar mío, ¿de acuerdo? Entonces, el problema 152 00:15:22,820 --> 00:15:28,340 que tuve es que no estaba acostumbrado a trabajar con cgnat y hasta que caí dije, madre mía, 153 00:15:28,340 --> 00:15:32,420 es cgnat, por lo cual tuve que llamar a la compañía y tal, en fin, una tontería, pero 154 00:15:32,420 --> 00:15:38,340 una vez que se solucionó eso y había otros aspectos que eran menores como la comprensión 155 00:15:38,340 --> 00:15:49,380 de la interfaz virtual, las IPs de esa interfaz virtual que se hace, luego es sumamente sencillo. 156 00:15:49,380 --> 00:15:54,900 Me podría alargar más, pero me están sonando ya los 15 minutos, pero bueno, si quiere continúo, ¿eh? 157 00:15:57,060 --> 00:16:04,100 Muy bien, pues ahora, si te parece bien, te voy a hacer un par de preguntas y lo damos por visto. 158 00:16:04,100 --> 00:16:05,300 Vale. 159 00:16:05,380 --> 00:16:11,220 Una vez has hecho toda la implantación del proyecto, has hecho las pruebas y has elaborado 160 00:16:11,220 --> 00:16:17,620 todas las tareas que has realizado, ¿sigues convencido de que WireWard era la elección correcta? 161 00:16:17,620 --> 00:16:23,940 Para el tipo de proyecto que yo tengo, o sea, que yo he planteado, yo creo que sí. A ver, 162 00:16:23,940 --> 00:16:29,380 al final me he dedicado a investigar un poco sobre el tema de transmisión de seguras por 163 00:16:29,380 --> 00:16:36,180 redes en seguras y tal, y qué se podría aplicar respecto a pequeñas empresas, pero claro, 164 00:16:36,180 --> 00:16:42,180 las grandes empresas ya lo tienen cubierto, o sea, ¿cuánto hace falta para implantarlo? 165 00:16:42,180 --> 00:16:46,340 ¿2 millones? 2 millones, es que es así, esto funciona así, ¿no? El mercado es así. 166 00:16:46,340 --> 00:16:54,100 Entonces, al final, en España, pues prácticamente la totalidad, no sé exactamente, pero no sé si es 167 00:16:54,100 --> 00:16:59,540 una misma nación que tal, por BIM, es decir, pequeñas y medianas empresas. Esas empresas 168 00:16:59,540 --> 00:17:05,700 disponen de un capital muy limitado, es muy limitado, con lo cual, al final, hay que buscar 169 00:17:05,700 --> 00:17:13,380 una solución y quedarle por si quisieran implantar una VPN, es decir, para el teletrabajo. 170 00:17:13,380 --> 00:17:20,740 De este modo, utilizando un código de libre distribución y uso, y junto con un servidor 171 00:17:20,820 --> 00:17:25,860 que también se podría hacer, es decir, yo he utilizado 2, Windows, pero porque Windows está 172 00:17:25,860 --> 00:17:30,340 más implantado en las pequeñas empresas. Es decir, si nos vamos a las grandes y tenemos 173 00:17:30,340 --> 00:17:34,420 servidores basados en Linux, pero es que estamos hablando de empresas, a lo mejor, como en este caso 174 00:17:34,420 --> 00:17:41,540 de 5, 6, 7, oye, pues que se pone malo el tal, pues venga, trabaja desde tu casa. Es decir, 175 00:17:41,540 --> 00:17:47,220 ¿qué vas a poner un servidor en Linux? Se podría, ¿no?, por hacerlo, si están familiarizados para 176 00:17:47,220 --> 00:17:52,180 ello, ¿no? Pero, bueno, por eso he hecho las 2 configuraciones, porque realmente, igual y igual 177 00:17:52,180 --> 00:17:58,660 está, el kernel es Linux, ¿no?, pero también es compatible con Windows. Y en este caso, en las 178 00:17:58,660 --> 00:18:05,060 pequeñas empresas, con lo que más se trabaja, es con Windows, ¿no? Aunque sea cierto que eso es, 179 00:18:05,940 --> 00:18:12,500 pues bueno, podemos considerarlo más inseguro en muchos aspectos, pero es la realidad. Entonces, 180 00:18:12,580 --> 00:18:21,140 sí, yo creo que para este proyecto y para lo que es, incluso para uso personal, es ideal. 181 00:18:21,140 --> 00:18:24,260 Al final hay que tener en cuenta que, tal como he puesto en el trabajo, 182 00:18:27,300 --> 00:18:31,140 en las conclusiones, estamos hablando que, al final, 183 00:18:35,300 --> 00:18:41,700 una etapa como tuvimos con el COVID-19, en la cual las empresas, pitando, tuvieron que intentar 184 00:18:42,340 --> 00:18:47,620 soluciones para el teletrabajo, hubo muchas que no pudieron hacerla, porque no tenían la 185 00:18:47,620 --> 00:18:53,780 infraestructura y no sabían crearla, ¿no? Es decir, hay unos técnicos, hay ciertos sectores que están 186 00:18:53,780 --> 00:18:59,380 limitados respecto a sus técnicos, ¿no? Es decir, no puedes coger y decir, oye, quiero una tal, o sea, 187 00:18:59,380 --> 00:19:05,060 ojo, que en ese momento, estamos hablando de 2020, fue una locura. Entonces, esto es una 188 00:19:05,060 --> 00:19:09,220 solución sencilla que hasta alguien sin conocimientos, vamos a conductar conocimientos 189 00:19:09,220 --> 00:19:15,620 básicos, siguiendo los pasos, podría hacerlo. Si es cierto, por ejemplo, que en la configuración 190 00:19:15,620 --> 00:19:22,740 de Ubuntu, yo es lo que, una de las, de estos pasos también era de hacerlo en Ubuntu, lo podía 191 00:19:22,740 --> 00:19:28,660 haber hecho perfectamente solamente en Windows, es porque yo no suelo trabajar con Linux, ¿de 192 00:19:28,660 --> 00:19:34,260 acuerdo? Pero, bueno, voy a trabajar con ello, vamos a ver qué tal se hace incluso en Linux, 193 00:19:34,260 --> 00:19:42,420 ¿no? Y me di cuenta que es igual de sencillo, es decir, vas siguiendo los pasos, ¿no? Y es igual 194 00:19:42,420 --> 00:19:47,140 de sencillo, no te requiere, por ejemplo, como OpenVPN, que sí es más farragoso, tienes que 195 00:19:48,660 --> 00:19:53,060 tienes que hacer más configuraciones diferentes y meterte en temas ya que son más complicados 196 00:19:53,060 --> 00:19:58,900 para el personal que no tiene conocimiento. Entonces, al final, Dios no lo quiera, pero 197 00:19:59,380 --> 00:20:06,260 hemos tenido en 2020 un COVID, las empresas no estaban preparadas, es cierto que a día de hoy 198 00:20:06,820 --> 00:20:12,660 muchas de ellas son conscientes y han implementado, pues, soluciones para el trabajo en casa y en 199 00:20:12,660 --> 00:20:19,140 remoto y tal, pero, bueno, esto sería una alternativa, pues, para aquellas empresas que, por lo que sea, no 200 00:20:19,140 --> 00:20:25,540 pueden implementarla o lo implementaron rápido y corriente y tal, y para que se haga, pues, básicamente 201 00:20:26,260 --> 00:20:31,700 en un día depende de los equipos si quieras implementarlos, pero es que si lo hacemos en 202 00:20:31,700 --> 00:20:39,620 Windows es muy, entre comillas, sencillo, ¿no?, en ese sistema. Y, bueno, lo que hablaba, sí, algo, 203 00:20:40,900 --> 00:20:46,340 un inciso que quería hacer sobre la configuración de, aunque lo mencioné en el trabajo, 204 00:20:47,300 --> 00:20:54,180 de la interfaz de Ubuntu. También he elegido Ubuntu, pues, porque dentro de lo que es la 205 00:20:54,180 --> 00:20:58,260 distribución de linos, los valores que llaman linos y tal, bueno, pues, está mantenida por 206 00:20:58,260 --> 00:21:05,700 Canonical y es una distribución, pues, que tiene mucho uso y está muy aceptada, ¿no? O sea, 207 00:21:05,700 --> 00:21:11,540 podría haber cogido cualquier otra, pero, bueno, yo creo que esa también es una de las razones. 208 00:21:11,540 --> 00:21:16,100 Dentro de la configuración que he dicho de la interfaz dentro de Ubuntu, o sea, del servidor, 209 00:21:17,780 --> 00:21:21,620 lo mencioné en el trabajo, pero, bueno, lo menciono ahora. En interfaz hemos dicho que 210 00:21:21,620 --> 00:21:28,660 había que poner lo que es la clave pública, luego la dirección, que es la IP virtual, digamos, 211 00:21:28,660 --> 00:21:34,260 con la que va a salir esa interfaz virtual y luego otra cosa. Es decir, yo el trabajo lo he hecho 212 00:21:34,260 --> 00:21:39,860 para que sea lo más sencillo posible, ¿no? Hay unas reglas que se ponen para levantar, 213 00:21:39,860 --> 00:21:48,260 cuando se levanta y cuando se apaga la interfaz, son las reglas IP table, ¿no? No las he puesto 214 00:21:48,260 --> 00:21:54,660 porque eso también depende de la amistad de la red, ¿no? Funciona perfectamente de esta manera, 215 00:21:54,660 --> 00:21:58,740 ¿de acuerdo? Si queremos securizar más, pues, tendremos que coger, obviamente, 216 00:21:58,740 --> 00:22:03,460 y poner esa regla IP table. En este caso en Ubuntu funciona de otra manera, no tiene IP table, 217 00:22:03,460 --> 00:22:10,020 tiene ufw, me parece que se llama, ¿de acuerdo? Por lo que vi. Otra cosa fundamental respecto, 218 00:22:10,020 --> 00:22:16,020 es que me he quedado muy cortito con el tiempo y ya termino, respecto al tema de la implementación 219 00:22:16,180 --> 00:22:22,260 del este. Obviamente hay que hacer el renvío de puertos en el router. Es decir, si nosotros 220 00:22:22,260 --> 00:22:30,180 queremos dar el equipo servidor, tiene que tener su IP estática, es decir, no se puede dar por DHCP, 221 00:22:30,180 --> 00:22:35,860 obviamente, porque está cremada cada vez que el equipo se apague y demás. Entonces, es fundamental, 222 00:22:35,860 --> 00:22:41,940 eso sí, darle al servidor su IP estática y configurar el renvío de puertos. Y luego también 223 00:22:42,740 --> 00:22:46,100 para que el propio Firewall de los equipos no lo echen, por ejemplo, en Windows, 224 00:22:46,980 --> 00:22:53,780 Whiteboard trabaja con el puerto 51,820, ojo, de UDP. Es decir, tenemos que asegurarnos que, 225 00:22:53,780 --> 00:22:58,340 primero, en el Firewall en equipos Windows, por ejemplo, tenemos que hacer unas excepciones, 226 00:22:58,340 --> 00:23:08,580 unas reglas nuevas para autorizar la recepción y el envío por el puerto UDP 50,820, me parece que 227 00:23:08,660 --> 00:23:14,340 era, ¿no? Y en el router hay que hacer exactamente lo mismo, es decir, hay que decirle al router que 228 00:23:14,340 --> 00:23:20,900 todas las conexiones que entre por el 15,820, que vayan al equipo tal, tal, pues, digamos, 229 00:23:20,900 --> 00:23:28,180 que la sepa y sepa redirigir esa comunicación. ¿Qué más? No sé, podría estar aquí. 230 00:23:28,180 --> 00:23:35,540 Nada, ya está, sí, está bien. Vale, pues procedo a detener la grabación.