1 00:00:01,780 --> 00:00:17,480 Buenos días, Silvia. Hoy, 21 de enero a las 9 y 20, estamos convocados a través de Jefatura de Departamento para la defensa del módulo profesional de proyecto del ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red. 2 00:00:18,160 --> 00:00:25,480 Le informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos 3 00:00:25,480 --> 00:00:33,240 y sólo estará a disposición de los profesores evaluadores en el aula virtual, para llevar a cabo la evaluación y calificación de la defensa del proyecto. 4 00:00:34,000 --> 00:00:38,420 En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. 5 00:00:39,479 --> 00:00:44,780 El orden de presentación del proyecto es el siguiente. 15 minutos máximo para defender el proyecto. 6 00:00:44,780 --> 00:00:51,619 15 minutos máximo para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición 7 00:00:51,619 --> 00:00:59,200 comienza a partir de este momento. Adelante, mucha suerte. Vale, pues cuando quieras compartes 8 00:00:59,200 --> 00:01:09,840 y ya puedes comenzar. Vale. ¿Se está viendo correctamente la pantalla? Pues ahora me estoy 9 00:01:09,840 --> 00:01:19,739 viendo a mí mismo. Estás viendo a ti mismo, ¿verdad? Bien, pues comienzo con la presentación. 10 00:01:20,659 --> 00:01:25,959 De acuerdo, pues buenos días, soy Silvia Núñez. Perdona Silvia, no veo la presentación. 11 00:01:26,620 --> 00:01:36,500 No, ¿no ves la presentación? No, veo tu pantalla pero la presentación no. Vale, espera entonces 12 00:01:36,500 --> 00:01:49,219 Pues a ver si de este modo te ves de nuevo a ti mismo. 13 00:01:49,640 --> 00:01:49,959 Sí. 14 00:01:50,840 --> 00:01:52,280 Y la presentación. 15 00:01:52,760 --> 00:01:54,180 Ok, ya la estoy viendo bien, sí. 16 00:01:54,640 --> 00:01:55,140 Vale. 17 00:01:56,099 --> 00:01:57,519 Pues ya cuando quieras empiezas. 18 00:01:57,780 --> 00:01:58,299 De acuerdo. 19 00:01:59,140 --> 00:02:01,659 Bien, pues soy Silvia Núñez. 20 00:02:01,920 --> 00:02:07,939 Hace dos años comencé el grado superior de ASIR y hoy les presento mi proyecto fin de grado, 21 00:02:07,939 --> 00:02:13,099 que se va a basar en la instalación y configuración de un servidor VPN WildWire con Docker. 22 00:02:13,099 --> 00:02:30,879 En la defensa del proyecto tengo la oportunidad de presentar uno de los servicios más demandados por organizaciones, empresas y usuarios, como son las redes privadas virtuales, ya que privacidad y seguridad de las conexiones y los datos transmitidos es uno de los principales objetivos de todos. 23 00:02:31,879 --> 00:02:50,680 Además, el servicio va a ser implantado con tecnología de contenedores para facilitar su despliegue sin depender del entorno, ya que el propio paquete de software o contenedor tiene todos los elementos necesarios para su ejecución, evitando así incompatibilidades. 24 00:02:50,680 --> 00:03:00,979 Este proyecto nace de la petición de uno de nuestros clientes y de este modo les presento la propuesta de solución de red privada virtual para Clever SA. 25 00:03:01,979 --> 00:03:09,680 Para facilitar su seguimiento he creado un esquema de contenido que iré desarrollando a continuación. 26 00:03:10,000 --> 00:03:16,879 Así que vamos a pasar a visualizar cuál es nuestro escenario para afrontar su solución. 27 00:03:17,759 --> 00:03:43,139 Clever SA es una cadena de grandes almacenes con un significativo comercio electrónico en pleno crecimiento y con presencia tanto nacional como internacional y necesita una solución de conexión remota para sus empleados a la red interna de la empresa, que sea rápida, segura y de uso e instalación sencillo. 28 00:03:43,139 --> 00:03:49,479 ¿Cuáles han sido los inconvenientes que Clever ha detectado en su estructura digital? 29 00:03:49,479 --> 00:04:01,560 Bien, Clever comprueba que cada vez tiene un número mayor de empleados que se debe conectar desde diferentes ubicaciones de modo remoto y normalmente a través de redes públicas o inseguras. 30 00:04:01,560 --> 00:04:18,860 Este acceso resulta complicado para personal sin formación técnica y además Clever necesita una escalabilidad que sea real y fluida en fechas de alta demanda, como rebajas o ventas especiales. 31 00:04:18,860 --> 00:04:47,639 ¿Cuál es nuestra propuesta de solución? Bien, vamos a asegurar las conexiones remotas simplificando la configuración y mantenimiento de la VPN, se va a aumentar la velocidad y disponibilidad del servicio optimizando su rendimiento, mejoraremos el escalado permitiendo un mayor número de conexiones de usuarios en las fechas señaladas y también algo importante que exista compatibilidad en multiplataforma. 32 00:04:47,639 --> 00:04:56,100 Esto es algo sumamente útil para organizaciones, como es el caso, que permiten que sus empleados utilicen sus propios dispositivos. 33 00:04:56,720 --> 00:05:06,600 De acuerdo, pues nuestro equipo ha considerado que la solución de software que cubre todas las necesidades descritas es WireWire. 34 00:05:07,339 --> 00:05:28,100 Wireware fue lanzado inicialmente para un kernel de Linux, actualmente es multiplataforma, es compatible con Windows, Mac, Android, iPhone y actualmente se le podría considerar la VPN más rápida, segura y de fácil configuración y uso que hay en la industria. 35 00:05:29,000 --> 00:05:44,899 Posee un software de código abierto. Esto implica que todo su código fuente está disponible, revisado por la comunidad. Por lo tanto, estamos seguros de que no tiene puertas traseras ni código perverso. 36 00:05:44,899 --> 00:05:58,600 El código fuente de WireWire es un código mínimo. Tiene un código breve, posee alrededor de unas 4.000 líneas, que en comparación con otros servicios como OpenVPN, que supera las 10.000. 37 00:05:58,600 --> 00:06:15,600 Esta característica no solo provee mayor velocidad y rendimiento, sino que además facilita las auditorías, ya que cuanto menos código, pues menos posibles vulnerabilidades pueden existir. 38 00:06:16,160 --> 00:06:38,399 Trabaja con un cifrado moderno. La arquitectura de WireWire se basa en criptografía de última generación y su diseño es sencillo, que no solo confiere mayor protección, sino que las conexiones son más rápidas y estables, permitiendo que las reconexiones sean prácticamente indetectables, inmediatas. 39 00:06:38,399 --> 00:06:58,579 Su diseño es sencillo. Esto, además de proporcionar mayor seguridad, también permite esas reconexiones inmediatas que es algo que destaca frente a competidores. 40 00:06:58,579 --> 00:07:27,579 Se basa en un intercambio de claves públicas sencillo como SSH. WildWire levantaría su interfaz, configurándola con las claves públicas, enviaría la clave privada, enviaría la clave pública a los clientes y una vez acreditados levantaría el túnel y podrían intercambiar. 41 00:07:28,579 --> 00:07:36,019 paquetes o datos a través del túnel de modo sencillo en cuanto a la configuración bueno 42 00:07:36,019 --> 00:07:43,759 pues es tan tan sencilla como descargarse la aplicación activar su y de compulsar un 43 00:07:43,759 --> 00:07:56,040 botón que varían su peso en su túnel de la mano de la tecnología de contenedor ización de docker 44 00:07:56,040 --> 00:08:09,420 Esto nos va a proporcionar la capacidad de instalar el servicio de un modo eficiente y sencillo en la ubicación o en el servidor que hayamos seleccionado. 45 00:08:09,420 --> 00:08:35,279 Esta portabilidad va a ser posible tan solo con el archivo de configuración del servicio que enviaremos al servidor señalado y allí lo levantará en un nuevo contenedor para tener un servidor más. 46 00:08:35,279 --> 00:09:01,600 Este archivo de configuración es un archivo YAML en el que se incluye la imagen del servicio descargada del repositorio, aquí incluiríamos el nombre del contenedor que le queramos dar y en el resto de variables vamos a incluir la IP pública del servidor. 47 00:09:01,600 --> 00:09:14,720 Esta imagen tiene la posibilidad de encontrar o de descubrir de modo automático la IP pública, pero en este caso lo hemos incluido para que sea, la prueba resulte más evidente. 48 00:09:15,679 --> 00:09:27,440 Pondríamos, incluiríamos o pondríamos el nombre del puerto del contenedor, en este caso mantenemos el puerto por defecto de WildWire y vamos a indicar a cuántos clientes vamos a dar servicio. 49 00:09:27,440 --> 00:09:50,480 En el caso de nuestra prueba, incluimos que existen dos peers para realizar la prueba. El DNS, la red interna de wireware, las IPs permitidas en la red que se va a enrutar. En este caso, esta otra variable, bueno, pues para saber si queremos o no guardar los logs de la configuración. 50 00:09:50,480 --> 00:10:07,639 El resto, bueno, pues los volúmenes para persistencia, interacción con la máquina anfitriona, el archivo de configuración, las librerías necesarias para levantar el servicio y aquí realizaríamos, bueno, nombraríamos el mapeo de puertos entre la máquina anfitriona y el contenedor. 51 00:10:07,639 --> 00:10:12,740 A través del puerto, el protocolo que se va a utilizar es un SUDP. 52 00:10:14,519 --> 00:10:24,759 Bien, este en cuanto a la conexión entre cliente y servidor. 53 00:10:25,879 --> 00:10:27,139 Voy a salir de aquí. 54 00:10:28,379 --> 00:10:30,620 En cuanto a la conexión entre cliente y servidor. 55 00:10:30,779 --> 00:10:33,879 Bueno, pues va a ser tan fácil como instalar la aplicación de 56 00:10:33,879 --> 00:10:49,440 en nuestro dispositivo final, donde habremos recibido la información necesaria para levantar el túnel a través del servidor con un código QR o con el contenido, con el archivo de configuración. 57 00:10:49,440 --> 00:11:15,899 El dispositivo final va a enviar la petición a nuestro servidor. Pasando por internet, llegará a la IP pública indicada en la configuración, se hará el nateo correspondiente y una vez que llegue al servidor, va a realizar la confirmación de claves. 58 00:11:15,899 --> 00:11:22,679 Realizará la confirmación de claves y verá si la IP peticionaria está permitida 59 00:11:22,679 --> 00:11:29,679 Creo que no lo he dicho antes, pero WildWire funciona con un enrutamiento de claves criptográficas 60 00:11:29,679 --> 00:11:34,559 Lo que hace es asociar la clave pública a un listado de IPs permitidas 61 00:11:34,559 --> 00:11:39,539 Esto funciona prácticamente como una lista de acceso 62 00:11:39,539 --> 00:12:02,620 Bien, una vez que lo ha realizado, va a enviar un paquete IP encapsulado en UDT de nuevo al dispositivo y si la interfaz continúa configurada, va a levantar el túnel directamente, levantará el túnel, ya estaríamos en la red interna de WireWire y podríamos transmitir paquetes de modo seguro. 63 00:12:02,620 --> 00:12:16,500 este en todo este proceso realmente es es inmediato el fichero el código qr y el 64 00:12:16,500 --> 00:12:27,059 fichero de configuración se va a generar en el en el en el servidor aquí en este primer caso 65 00:12:27,059 --> 00:12:38,879 vamos a mostrar el código QR del PIR 1, introduciríamos la contraseña y ya tendríamos el código QR. 66 00:12:39,220 --> 00:12:49,480 Si lo que quisiéramos es ver o enviar el fichero de configuración del servicio, vamos, 67 00:12:49,480 --> 00:12:58,960 de el fichero de configuración entraríamos al podríamos entrar al contenedor y desde aquí al 68 00:12:58,960 --> 00:13:08,019 fichero de al fichero de configuración en este caso vamos va a ser del pier 2 vale desplayar y 69 00:13:08,019 --> 00:13:17,799 amos su contenido el contenido del fichero de configuración y aquí bueno pues en ambos 70 00:13:17,799 --> 00:13:23,039 tendríamos toda la información necesaria para levantar el servicio. 71 00:13:23,919 --> 00:13:30,620 ¿Cómo prueba? Bueno, pues podemos ver aquí en la parte derecha de la pantalla, 72 00:13:30,919 --> 00:13:39,519 estamos viendo mi dispositivo móvil, la IP que aparece es la IP por la que salgo, 73 00:13:39,519 --> 00:13:47,399 por la que sale con mi conexión de datos y no tendríamos más que levantar o que abrir la aplicación 74 00:13:47,399 --> 00:13:52,480 Escanear el código QR 75 00:13:52,480 --> 00:13:58,580 Pondríamos el nombre que quisiéramos al túnel 76 00:13:58,580 --> 00:14:03,440 Crearíamos el túnel y activaríamos el túnel 77 00:14:03,440 --> 00:14:07,600 Ya no tendríamos más que ver al refrescar la página 78 00:14:07,600 --> 00:14:13,419 Que estamos saliendo por la IP de nuestro servidor 79 00:14:13,419 --> 00:14:24,679 Y podríamos acceder a los equipos de la red interna, como si estuviéramos, es más, estamos en la red local. 80 00:14:24,679 --> 00:14:50,419 Bien, si lo que quisiéramos es acceder a través de un dispositivo con un sistema operativo Windows, del mismo modo, igual de fácil, entraríamos, descargaríamos nuestra aplicación y añadiríamos el túnel con el archivo de configuración recibido desde el servidor. 81 00:14:51,220 --> 00:15:17,440 Activaríamos la VPN, el túnel ya está activo y tan solo tendríamos que actualizar aquí para ver que ya estamos saliendo por la IP pública del servidor y podríamos llegar al equipo de la red interna, al servidor, directamente estamos en la red local. 82 00:15:17,440 --> 00:15:37,659 Bien, en cuanto ya una vez demostrado que esta conexión es segura, es rápida y podemos ofrecer mayor escalabilidad, vamos a pasar a la estimación de recursos y planificación. 83 00:15:37,659 --> 00:16:02,340 Bien, por ahora ya hemos creado el contenedor de WireWare con Docker, hemos comprobado que las pruebas han sido exitosas y pasaríamos ya al despliegue en centro de datos donde podríamos, según la amplitud o cubrir la amplitud geográfica necesaria con varios servidores. 84 00:16:02,340 --> 00:16:21,700 A partir de ahí ya configuraríamos, pasaríamos a la configuración sencilla de los dispositivos finales. Se mantendría, WireWire nos va a facilitar una automatización del mantenimiento ya que permite una gestión centralizada y bueno, pues se comprobaría también el soporte durante alta demanda. 85 00:16:21,700 --> 00:16:47,279 Esta planificación se va a realizar en cuatro fases. Una primera de planificación inicial y preparación que ya hemos realizado, la segunda que es la que nos compete en estos momentos de configuración y pruebas en entorno de desarrollo y una fase tercera ya para implementación en producción y escalado finalizando con la fase cuarta de monitorización, optimización y ajustes. 86 00:16:47,279 --> 00:17:03,700 Cada fase va a ser finalizada con la retroalimentación y ajustes por parte o en comunicación con el cliente y, por supuesto, termina con la aprobación por parte del cliente. 87 00:17:03,700 --> 00:17:14,920 En esta fase, en la fase inicial, hemos realizado el análisis del proyecto, diseño y documentación con nuestra guía de instalación para su seguimiento. 88 00:17:15,299 --> 00:17:31,460 La fase 2, una vez elegido el servidor, instalado Docker y Docker Compose, hemos instalado y configurado Warware dentro de un contenedor de Docker y hemos probado la conexión segura entre cliente y servidor, confirmando que el resultado es positivo. 89 00:17:31,460 --> 00:17:47,680 Ya nos queda finalizar esta fase con la retroalimentación del cliente y su aprobación. De aquí pasaremos a la fase 3 en la que se realizará de implementación en producción y escalado. 90 00:17:47,680 --> 00:18:05,599 Vamos a desplegar el servicio en centro de datos y sucursales, realizar esa configuración simplificada para equipos externos, automatizaremos el mantenimiento y soporte durante alta demanda y la retroalimentación de cliente y aprobación. 91 00:18:05,599 --> 00:18:20,339 Terminamos con monitorización, optimización y ajustes. Todas estas fases tienen unos riesgos previstos, categorizados, para que podamos superarlos y afrontarlos y superarlos. 92 00:18:20,339 --> 00:18:25,960 Ya una vez terminado, pasamos al resultado de plan de pruebas 93 00:18:25,960 --> 00:18:29,420 donde hemos demostrado que las conexiones remotas son seguras 94 00:18:29,420 --> 00:18:33,259 desde cualquier ubicación y a través de redes públicas son seguras 95 00:18:33,259 --> 00:18:39,359 que la configuración del servicio es una configuración e instalación sencilla 96 00:18:39,359 --> 00:18:44,099 con una aplicación intuitiva y de fácil uso para personal no técnico 97 00:18:44,099 --> 00:18:48,859 Confirmamos también que existe compatibilidad multiplataforma 98 00:18:48,859 --> 00:19:15,579 para evitar incompatibilidades en diferentes entornos y, bueno, pues vemos que la escalabilidad puede ser mejorada y que la cobertura, y ya posteriormente confirmaremos que la cobertura en alta demanda supera en velocidad y eficiencia y disponibilidad a otras soluciones de red privada, al menos, bueno, por ahora teóricamente. 99 00:19:15,579 --> 00:19:35,460 En las diapositivas finales he incluido la grabación de la conexión de ambos equipos para facilitar su visionado, tanto en el dispositivo Android como en el equipo con sistema operativo Windows 10. 100 00:19:35,460 --> 00:19:45,640 Y bueno, ya no me queda más que agradecer su atención y esperar que hayan disfrutado de la presentación. 101 00:19:46,839 --> 00:19:47,759 Muy bien, gracias Silvia. 102 00:19:48,400 --> 00:19:48,900 Gracias. 103 00:19:54,559 --> 00:20:13,759 Has hablado en las fases de implementación, hemos dicho que abordarías las fases, voy a poner esto en cuadrícula para no estarme viendo a mí mismo todo el rato. 104 00:20:14,319 --> 00:20:19,039 Vale, has dicho que hay dos fases finales 105 00:20:19,039 --> 00:20:19,200 ¿no? 106 00:20:20,519 --> 00:20:22,599 que no están abordadas 107 00:20:22,599 --> 00:20:24,160 o sea, hemos hecho la primera parte que es 108 00:20:24,160 --> 00:20:25,539 la evaluación 109 00:20:25,539 --> 00:20:27,740 el desarrollo, si podemos 110 00:20:27,740 --> 00:20:30,380 si esto se puede 111 00:20:30,380 --> 00:20:31,299 llegar a cabo o no 112 00:20:31,299 --> 00:20:33,140 entonces 113 00:20:33,140 --> 00:20:36,660 ¿tienes preparado 114 00:20:36,660 --> 00:20:38,220 algún 115 00:20:38,220 --> 00:20:40,099 tipo de manual 116 00:20:40,099 --> 00:20:41,039 para hacer 117 00:20:41,039 --> 00:20:43,740 ese despliegue en producción? 118 00:20:44,319 --> 00:21:38,460 Tenemos en la memoria, vamos a ver, vale, en la memoria, bueno pues, creo que te refieres a cuántos servidores podemos obtener. 119 00:21:38,460 --> 00:21:58,869 Si tienes planificado o si tienes escrito cómo habría que actuar en cada uno de los servidores, imagínate que mañana llega una sede nueva, ¿qué tienes que hacer en esa sede para meterla dentro del circuito? 120 00:21:58,869 --> 00:22:24,369 Realmente va a ser bastante sencillo. Solamente tendrían en ese servidor, solamente tendrían que instalar Docker y con el fichero de configuración que van a recibir pueden levantar el servicio en un nuevo contenedor de Docker. 121 00:22:24,369 --> 00:22:35,339 Ok, ¿tienes algún pequeño manual para que no sea necesario que esté el proyecto, sino que lo podamos hacer con el personal de nuestra empresa? 122 00:22:37,019 --> 00:22:42,359 Vale, vamos a ver, el manual de instalación de Docker. 123 00:22:42,680 --> 00:22:45,480 Sí, o al menos de pasos que quiero que entiendan. 124 00:22:45,480 --> 00:23:01,900 Exacto, sí, lo podemos encontrar en Anexos, en la memoria, en la parte de Anexos. Aquí indicaremos, bueno, pues cómo se instala en Docker, la plataforma de contenedores y Docker Compose, que es el gestor de multicontenedor. 125 00:23:01,900 --> 00:23:29,380 Y en este caso, bueno, pues tenemos un paso a paso. Aquí se ha instalado en un sistema, en una distribución, en un Ubuntu 22.04 de Yami Jellyfish y actualizaríamos las librerías, ¿vale? Y instalaríamos lo que es. 126 00:23:29,380 --> 00:23:44,200 Vale. Y si te he entendido bien, en cada dispositivo, cliente tendría que instalar algo, ¿no? Tengo que instalar WaveWare, ¿no? 127 00:23:44,200 --> 00:24:12,900 Exacto. Una vez que tengamos activos Docker Compose, vamos a utilizar ese archivo YAML aquí que directamente en este archivo lo que hace es bajarse la imagen del servicio del repositorio. 128 00:24:12,900 --> 00:24:33,740 Esta imagen tiene todo lo completo, o sea, todo para levantar el contenedor, para levantar el servicio de VPN. Y lo que hacemos, bueno, pues es nombrarlo y poner las, indicar las variables para que se pueda ejecutar en nuestro contenedor. 129 00:24:34,160 --> 00:24:37,759 Vale. Eso en los equipos servidores, ¿no? 130 00:24:37,839 --> 00:24:39,539 En los equipos servidores, eso es. 131 00:24:39,599 --> 00:24:40,579 ¿Y en los clientes? 132 00:24:40,579 --> 00:25:00,220 En los clientes, directamente serían los clientes, recibirían su código QR o el archivo de configuración generado en el servidor y, perdón, vamos a ir por aquí, vale. 133 00:25:00,220 --> 00:25:27,259 Y el paso a paso, que realmente es bastante intuitivo, sería instalar la aplicación de WideWare, escanear el código QR, activar la VPN y aquí comprobar que ya se está saliendo a través de la IP pública de nuestro router. 134 00:25:27,259 --> 00:25:33,259 Y que podemos acceder a los equipos de la red interna. 135 00:25:34,140 --> 00:25:35,180 Vale, ¿y en un Windows? 136 00:25:35,180 --> 00:25:50,460 Y en un Windows sería de la misma manera. Aquí realizaríamos la instalación de la aplicación de WildWire, dependiendo del sistema operativo que tengamos. 137 00:25:50,460 --> 00:26:12,299 Tendríamos la aplicación ya activa y con el fichero de configuración que hayamos recibido desde generado en el servidor, lo añadiríamos, añadiríamos el túnel y levantaríamos y activaríamos la VPN. 138 00:26:12,299 --> 00:26:32,460 Ok, gracias. Bueno, y una última pregunta. Cuando estás hablando de la parte de la memoria en la que hablas de Docker, hay una frase que dice sin requerir un sistema operativo adicional. ¿Qué significa eso? ¿Qué queremos decir con eso? 139 00:26:32,460 --> 00:26:38,519 Vale. Sin requerir un sistema operativo adicional. 140 00:26:40,380 --> 00:26:45,119 Eso está en la primera parte, cuando estás hablando de la ventaja de Docker sobre máquinas virtuales. 141 00:26:45,119 --> 00:27:02,519 Vale, de acuerdo. En este caso, la ventaja de la tecnología de contenedorización, los contenedores, a diferencia de las máquinas virtuales, no requieren que sean instalados con un sistema operativo propio. 142 00:27:02,519 --> 00:27:18,720 Cada aplicación que lleve un sistema operativo y las librerías necesarias. Lo que va a hacer la tecnología de contenedores es aprovechar la infraestructura de la máquina anfitriona y el sistema operativo anfitrión. 143 00:27:18,720 --> 00:27:42,140 Luego llevará, tiene una capa, una pequeña capa, que lo que hace es permitir que ese servicio sea levantado. Y cada contenedor, lo que va a llevar cada contenedor es la aplicación o el servicio y las librerías necesarias para su ejecución. 144 00:27:42,140 --> 00:28:12,220 Aquí con Docker Compose vamos a poder levantar varios contenedores. Es decir, podríamos con esta imagen, con la imagen que tenemos, podríamos levantar, espera voy a ver, podríamos cambiar el nombre del contenedor y eso sí, bueno, cambiar también el mapeo de puertos. 145 00:28:12,220 --> 00:28:27,779 Bueno, la máquina anfitriona, mantendríamos el mismo puerto y cambiaríamos el puerto de nuestro contenedor. Podríamos tener varios servicios de VPN en el mismo servido, ¿de acuerdo? 146 00:28:27,779 --> 00:28:50,480 Entonces, pues, nos facilita el no tener, es más, en cuanto a rendimiento, no tienes que estar tirando o trabajando con un sistema operativo propio, sino que utilizas el sistema operativo de esa misma, de la máquina anfitriona. 147 00:28:51,519 --> 00:28:54,980 Ok. Pues, nada más. Muchas gracias, Silvia. 148 00:28:54,980 --> 00:28:57,920 Pues muchas de nada 149 00:28:57,920 --> 00:29:00,420 Por mi parte hemos terminado 150 00:29:00,420 --> 00:29:02,079 Sí, pues