Logo RedesZone
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias.

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1.67€ al mes

Por solo 1.67 al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.

Cómo acceder a cualquier web bajo Cloudflare y evitar los bloqueos de LaLiga usando VPN

Manual para evadir bloqueos a Cloudflare tunelizando el tráfico.
Al usar una VPN y saber el destino de las IPs de Cloudflare, podemos enviar el tráfico por el túnel VPN. Foto: Montaje de RedesZone

Desde hace más de un año, cuando hay partidos de fútbol de LaLiga los usuarios no pueden acceder a cientos de webs y servicios que están detrás de Cloudflare. La forma más fácil de evadir estos bloqueos es usar una VPN, ya sea de pago de los diferentes servicios, o bien una gratuita como la propia WARP de Cloudflare (la cual solamente se ha bloqueado una vez). Si instalas el cliente VPN en tu router, podrías enrutar el tráfico de ciertos clientes locales por dicha VPN, sin embargo, hoy os vamos a enseñar cómo puedes enrutar solamente el tráfico que va hacia Cloudflare por la VPN, para no tener que tunelizar todo el tráfico y afectar (en cuanto a mayor latencia y menos velocidad) a los clientes.

Os anticipamos que este tutorial es bastante avanzado, pero siguiendo todos los pasos podrás configurar adecuadamente tu router con el sistema operativo pfSense para realizar esta acción. Se requieren conocimientos previos en gestión de interfaces de red, reglas de firewall y conceptos de VPN en pfSense. Recomendamos realizar estos pasos en un entorno de pruebas antes de aplicarlos a una red en producción.

Un aspecto muy importante, es que no todos los firmwares o sistemas operativos de los routers son compatibles, ya que es necesario tener a nuestra disposición ciertas opciones avanzadas. Por ejemplo, routers populares y muy completos como los ASUS, FRITZ!Box, TP-Link o NETGEAR entre otros, no son compatibles porque no tienen las características necesarias. Solamente routers con sistemas operativos como pfSense, OPNsense o los Mikrotik serían compatibles con esta configuración.

 

¿Para qué sirve tunelizar el tráfico que va hacia Cloudflare?

Si instalamos una VPN en nuestro router y enrutamos el tráfico a través del túnel, tendremos que seleccionar uno, varios o todos los clientes que están conectados, para que salgan a Internet a través del servidor VPN configurado en el cliente. Esto significa que absolutamente todo el tráfico de esos clientes, saldrán a Internet mediante la VPN. Esto no es nada eficiente si solamente quieres evadir los bloqueos de Cloudflare, y así poder acceder a tus webs favoritas que se encuentran bloqueadas.

En este tutorial solamente tunelizaremos el tráfico que va hacia Cloudflare, el resto del tráfico irá por la conexión a Internet «normal». Los beneficios de esta estrategia son claros:

  • Tendremos menor latencia de la conexión cuando estemos jugando, navegando por Internet o haciendo streaming de vídeo. Siempre y cuando el destino no sea la red de Cloudflare, todo funcionará con total normalidad.
  • Tendremos la misma velocidad de siempre. Al configurar un cliente VPN siempre tendremos una pérdida de velocidad, ya que el proceso de cifrar y descifrar el tráfico hace que descienda la velocidad, sobre todo si tienes velocidades de fibra de 1Gbps simétrico o más.

Además, si usamos servicios que utilicen geolocalización como las apps de los bancos, no tendremos ningún problema por usar una VPN en otro país, ya que ese tráfico en concreto irá por la conexión normal, a no ser que ese servicio utilice Cloudflare para protegerse de ataques.

 

Requisitos

Este tutorial es bastante avanzado y no está al alcance de routers domésticos, por muy avanzados que tengan sus firmwares como los ASUS, FRITZ!Box, TP-Link o QNAP entre otras marcas, lo cierto es que solamente los más avanzados podrán realizar esta configuración.

 

Sistema operativo del router compatible

Nosotros hemos realizado esto en el sistema operativo pfSense CE 2.8.1, pero os confirmamos que también funciona en los siguientes sistemas operativos:

  • pfSense Plus
  • OPNsense
  • Mikrotik también sería compatible, en esencia es hacer esto mismo, pero usando RouterOS.

Actualmente hay muchos appliances donde podemos instalar pfSense y OPNsense, y usarlo como router principal en nuestro hogar, con opciones muy avanzadas. Dependiendo de su hardware, tendremos mayor potencia para enrutar más tráfico vía VPN o menos. El siguiente mini PC de Slimbook es perfecto para este uso:

Zero Intel N150
Zero Intel N150
321,50 EUR
Ver oferta

Otra opción muy buena es este Protectli si vas a instalar OPNSense.

Si tienes routers empresariales y avanzados, que tengan las siguientes opciones, también deberían ser compatibles:

  1. Cliente VPN con OpenVPN o WireGuard.
  2. Posibilidad de crear una interfaz virtual del túnel VPN.
  3. Posibilidad de crear aliases para dar de alta todos los rangos de IPs de Cloudflare.
  4. Opciones para «marcar» el tráfico y poder obligar a que este tráfico coincidente vaya por el gateway de la interfaz virtual del túnel VPN.
Requisitos mínimos de hardware y red
ComponenteRequisito mínimoRecomendado
ProcesadorCPU de 64 bits (x86-64/amd64) a 1 GHzIntel Core i5 o superior con múltiples núcleos
Memoria RAM1 GB4 a 8 GB (especialmente con VPN/WireGuard)
Almacenamiento8 GB (SSD, HDD)128 GB SSD para mayor fiabilidad
Interfaces de red2 interfaces de red mínimo (WAN + LAN)3 o más para mayor flexibilidad (WAN, LAN, DMZ)
Tarjetas recomendadasIntel a ser posible, para tener máxima compatibilidad.
InstalaciónPuerto USB booteable o unidad DVD para ISO

En el caso de tener estas opciones, podrás realizar también este tutorial sin problemas. Como os hemos indicado anteriormente, este tutorial está hecho con pfSense.

 

Servicio de VPN con WireGuard

Una vez que cumplimos con el requisito del sistema operativo compatible, es fundamental contar con un servidor VPN que use WireGuard o bien OpenVPN. En este caso, tenemos varias opciones factibles:

  • Puedes recurrir a servicios de VPN de pago como NordVPN, Surfshark, CyberGhost, PrivadoVPN y también PureVPN entre otros. Te registras, compras la suscripción, y te descargas el archivo de configuración para posteriormente importarlo en el router. Todos los proveedores disponen de tutoriales sobre cómo descargar el archivo de configuración, sin necesidad de usar sus aplicaciones, tendrás que elegir el modo «Router» y entonces te proporcionarán los datos necesarios.
  • Otra opción es que uses el servicio de WARP de Cloudflare, aunque podría ser bloqueado por los operadores, así que usa este último con precaución. En RedesZone tenemos un tutorial sobre cómo descargar la configuración de WARP e importarla en un router.
  • Contratar un VPS (servidor privado virtual) barato en diferentes plataformas como Kamatera, entre otros proveedores como OVH o Ginernet, y desplegar aquí un servidor VPN con WireGuard. Tienes un completo tutorial en RedesZone.
Tabla exportada 3
Opción VPNProtocolo recomendadoCoste estimadoMejor para
VPN Comercial (NordVPN, Surfshark, etc.)WireGuard5-10€ / mesUsuarios que buscan simplicidad y servidores en múltiples países.
Cloudflare WARPWireGuardGratuitoPruebas rápidas y una solución sin coste, con el riesgo de futuros bloqueos.
VPS Propio (Kamatera, OVH, etc.)WireGuard3-6€ / mesUsuarios avanzados que desean control total sobre su servidor y máxima privacidad.

Una vez que tengamos la configuración del cliente VPN, ya podemos empezar a importarla en nuestro sistema.

 

Configuración de pfSense

Hemos instalado pfSense con una instalación totalmente limpia, usando la WAN en modo DHCP y luego tenemos la LAN en la habitual dirección 192.168.1.1. El menú principal del sistema operativo luce de la siguiente manera:

Menú principal del sistema operativo de pfSense con el estado de la conexión.
Estado de la conexión de pfSense, donde instalaremos la VPN WireGuard y tunelizar el tráfico. Foto: Captura de RedesZone

El primer paso es instalar el paquete de WireGuard en el sistema operativo, porque no se encuentra instalado de forma predeterminada. Es muy recomendable utilizar este protocolo de VPN para tener la máxima seguridad, pero también la máxima velocidad de descarga y subida posible, ya que otros protocolos como OpenVPN son claramente más lentos. Por lo tanto, es muy recomendable que uses WireGuard siempre que sea posible.

Una vez instalado, ya podremos empezar a configurar el cliente VPN con los datos del servidor WireGuard que tengamos.

 

Configurar el cliente VPN de WireGuard

Para importar el fichero de configuración, debemos irnos al menú de «VPN (WireGuard)«, aquí pinchamos en «Add tunnel» para agregar el primer túnel VPN.

Menú de WireGuard en pfSense para evadir bloqueos.
El menú de WireGuard permite ver todos los túneles, peers y el estado. Foto: Captura de RedesZone

Ahora es cuando tenemos que copiar la configuración del cliente VPN, si tomamos como base el siguiente fichero de configuración:

[Interface]
PrivateKey = xxxxx
Address = 10.99.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = xxxxxxxx
PresharedKey = xxxxxxxxxx
AllowedIPs = 0.0.0.0/0
Endpoint = xxxx:yyyyy
PersistentKeepalive = 25

Debemos rellenar la siguiente configuración en los diferentes menús:

  • Enable: marcarlo como habilitado.
  • Description: ponemos una descripción del túnel VPN, por si creas otros.
  • Listen Port: podemos dejar ese, o bien elegir cualquier otro puerto.
  • Interface keys: tenemos que copiar la «PrivateKey» del archivo de configuración, la «Public key» la calculará automáticamente.

Ahora pinchamos en «Save», y pinchamos en el botón de «Add peer» para agregar el «Peer» al túnel de WireGuard. Debemos rellenar la siguiente configuración en los diferentes menús:

  • Enable: marcarlo como habilitado.
  • Tunnel: está asociado al túnel recién creado de WireGuard, aparecerá su descripción.
  • Dynamic Endpoint: desmarcamos la opción para que podamos configurar el «Endpoint» y el puerto.
  • Endpoint: ponemos la IP pública o dominio, y también el puerto. Esto está en el archivo de configuración como «Endpoint».
  • Keep alive: ponemos 25 segundos.
  • Public Key: esto está en el archivo de configuración como «PublicKey».
  • Pre-shared Key: es opcional, algunos proveedores de VPN no tienen presharedkey. Esto está en el archivo de configuración como «PresharedKey», si no lo tenemos, lo dejamos vacío.
  • Allowed IPs: ponemos 0.0.0.0 y la máscara ponemos 0.

Ahora pinchamos en «Save», y ya tendremos el túnel VPN con WireGuard listo. Para activarlo, tenemos que irnos a «Settings» y pinchar en «Enable», pinchamos en «Save» y arrancará el túnel VPN.

En el menú principal podemos ver la configuración realizada, y también en «Status» podemos ver si se ha establecido o no la conexión.

En estos instantes ya tenemos configurado el túnel VPN con WireGuard, ahora es cuando tenemos que usarlo para enrutar el tráfico.

 

Crear la interfaz y configurar el gateway

Nos vamos a «Interfaces / Interface Assignments«, y donde indica «Available network ports» elegimos el «tun_wg0» que es el que acabamos de crear, y pinchamos en «Add«. Una vez hecho, pinchamos en «Save» y en «Apply Settings» que nos aparecerá en verde. En estos momentos ya tenemos la interfaz virtual asociada a la VPN creada, pero es necesario configurarla. Pinchamos en el nombre de la propia interfaz virtual que acabamos de crear, y nos llevará el menú de «Interfaces / OPT1 (tun_wg0)«.

En este menú debemos configurar lo siguiente:

  • Enable: habilitamos la interfaz
  • Description: ponemos una descripción corta, será el nombre de la interfaz, no indiques algo demasiado «largo» porque luego no aparecerá bien en los menús.
  • IPv4 Configuration Type: Static IPv4.
  • IPv6 Configuration Type: por defecto, en none.

En la sección de «Static IPv4 configuration» ponemos:

  • IPv4 Address: 10.99.0.2 y la máscara /32.

Esto se obtiene directamente desde el fichero de configuración de WireGuard, debemos poner lo mismo que tengamos en el fichero de configuración, en nuestro caso es «Address = 10.99.0.2/32» así que ponemos esto mismo. Ahora pinchamos en «Save» y aplicar cambios, y ya tendremos la interfaz configurada.

Ahora tenemos que configurar esta interfaz virtual como «Gateway«, para hacer esto, nos vamos a «System / Routing / Gateways» y pinchamos en «Add» para añadir una nueva puerta de enlace, elegimos la que hemos creado anteriormente de «WG_TUNEL«, y editamos la configuración con lo siguiente:

  • Disabled: desmarcado, para activarlo.
  • Interface: WG_TUNEL
  • Address Family: IPv4.
  • Name: un nombre descriptivo del gateway.
  • Gateway: 10.99.0.2 que es la IP de la VPN.
  • Gateway monitoring: lo dejamos desmarcado.
  • Gateway action: lo dejamos desmarcado.
  • Monitor IP: generalmente será la primera IP de la subred, en nuestro caso 10.99.0.1 para monitorizar el otro lado del túnel mediante ping, y así poder saber si está caído o no.

Una configuración muy importante es irnos a «Advanced» y pinchar en la opción de «Use non-local gateway though interface specific route«. Ahora pinchamos en «Save» y luego en «Apply changes» para aplicar los cambios.

Ahora ya tenemos configurado el gateway por donde saldrá el tráfico que nosotros queramos.

 

Crear alias para las direcciones IP de origen y subredes de destino

Los aliases nos permitirán «aglutinar» direcciones IP o bien subredes en un nombre descriptivo, para posteriormente usarlo en el firewall. Esto nos permitirá tenerlo todo bien ordenado, y que no necesitemos crear decenas de reglas en el firewall que sean similares, por lo que también es óptimo en cuanto a consumo de recursos del cortafuegos. En el menú de «Firewall / Aliases» es donde debemos entrar:

Menú de aliases para crear las IPs de origen y destino.
La creación de aliases permite tener las reglas del firewall más ordenadas. Foto: Captura de RedesZone

Vamos a crear una aliases que contengan todas las direcciones IP de origen (los clientes locales) que queremos «marcar» para luego tunelizar el tráfico, siempre y cuando coincida con el destino que sean las redes de Cloudflare. Por lo tanto, creamos una primera aliases con un nombre descriptivo y añadimos las IPs que necesitemos.

Aliases con las direcciones IP de origen en el sistema de pfSense.
Es recomendable crear un aliases para elegir qué IPs de origen se van a tunelizar. Foto: Captura de RedesZone

También es necesario crear un segundo aliases, en este caso tendremos que poner todas las direcciones IP de Cloudflare, o, mejor dicho, todas sus subredes, para que así cualquier destino hacia Cloudflare sea tunelizado. En la web de Cloudflare podemos ver todas las IPs y subredes, de hecho, las podemos descargar en modo texto justo debajo, para así copiar y pegar directamente en pfSense.

Listado de redes que usa Cloudflare para su servicio.
Cloudflare hace públicas todas las IPs y subredes que tienen en propiedad, es necesario usarlas. Foto: Captura de RedesZone

En el menú de «Firewall / Aliases» pinchamos en el botón de «Import«, y ahora ponemos el nombre del alias, la descripción y copiamos todas las subredes que hemos conseguido a través de Cloudflare. Pinchamos en «Save» para realizar esta importación.

Creamos un aliases con las subredes de destino de Cloudflare.
Al crear un aliases con todas las redes de Cloudflare, no tenemos que crear múltiples reglas. Foto: Captura de RedesZone

Para asegurarnos que nuestra configuración nunca quede obsoleta, también puedes usar la opción de «URL» en «Aliases», para que descargue y actualice automáticamente los rangos de IPs desde la fuente oficial de Cloudflare. Sin embargo, si bloquean el servicio podríamos tener problemas para descargarlo. Por norma general, estos rangos de IPs no cambian de forma continuada, de hecho, si vemos el histórico de cambios, desde 2021 no han añadido ni quitado ningún rango para redes IPv4. Debes poner esta URL que es la que te descargará en modo texto:

https://www.cloudflare.com/ips-v4/#

En «Update Frecuency (Days)» pones 1 y así se actualizarán diaramente.

Ahora en «Aliases» nos aparecerán las dos, pinchamos en «Apply changes» y ya estaremos listos para crear la regla en el cortafuegos.

Configuración final de aliases tanto de origen como destinos en pfSense.
Configuración de la red de Cloudflare para tunelizar el tráfico por la VPN. Foto: Captura de RedesZone

Ahora solamente nos falta crear la regla en el firewall para poder «marcar» el tráfico y reenviarlo por el túnel.

 

Crear regla en el firewall

Nos vamos a la sección de «Firewall / Rules«, pinchamos en la pestaña de la subred donde queremos aplicar la regla, generalmente será en LAN. Aquí pinchamos en «Add Rule (por abajo, para que la cree al final)» y nos aparecerá el menú de creación de la regla:

  • Action: Pass
  • Disabled: desmarcado
  • Interface: LAN (o la interfaz donde quieras añadir la regla).
  • Address Family: IPv4
  • Protocol: any (a nivel de IP).
  • Source: «Address or alias» y elegimos el alias de las IPs de origen que hemos configurado previamente.
  • Destination: «Address or alias» y elegimos el alias de las subredes de destino que hemos configurado previamente, las de Cloudflare.

En el menú de «Advanced Options» pinchamos en mostrar, y nos vamos hasta la opción de «Gateway» y elegimos el gateway «WireGuard» que hemos configurado. Ahora pinchamos en «Save» y aplicamos cambios.

Es muy importante el orden de las reglas en el firewall, esta regla está al final, y con las reglas por defecto de pfSense nunca se va a «marcar». Debemos ubicarla en la segunda posición para que sí funcione correctamente, el resto del tráfico se ejecutará por las reglas predeterminadas que tenemos.

Regla en la LAN para tunelizar el tráfico con destino Cloudflare por la VPN con pfSense.
Es necesario colocar la regla creada en segunda posición (de arriba a abajo), sino no funcionará. Foto: Captura de RedesZone

En estos instantes, cuando usemos una web que esté en la red de Cloudflare, automáticamente iremos por el túnel VPN y no por nuestra conexión a Internet real. De esta forma, no nos veremos bloqueados por los operadores y todo funcionará con normalidad.

 

Resultado y conclusiones

Si ahora intentamos hacer un «traceroute» veremos que la ruta de los paquetes va por un camino diferente, ya que saldremos directamente a través de la VPN cuando el destino sea una IP de Cloudflare. Si has configurado WARP como cliente VPN (aunque podrían bloquearla), estarás directamente dentro de la red de Cloudflare y solamente tendrás un salto, y con la mínima latencia. En la siguiente captura podéis ver el tracert hacia el dominio de Cloudflare, donde solamente tenemos un salto porque ya estamos dentro de su red:

Tracert hacia Cloudflare usando el cliente VPN de WARP.
Al estar dentro de la misma red de Cloudflare, tendremos un salto y mínima latencia. Foto: Captura de RedesZone

Si has configurado otra VPN, entonces sí tendrás más saltos, todo depende de cómo sea el enrutamiento desde ese servidor VPN. Para verificar al 100% que sí funciona todo correctamente, la prueba que debes hacer es la siguiente:

  • Sin la regla configurada (o desactivada), haces un tracert hacia Cloudflare y miras los saltos.
  • Con la regla configurada (y activada), haces un tracert hacia Cloudflare y miras los saltos.

Ahora comparas ambos traceroute, si la ruta es la misma, seguramente hayas cometido algún error. Si los saltos son diferentes, entonces sí estaremos enrutando el tráfico por la VPN porque nos «saltamos» todo el enrutamiento del operador.

 

Posibles errores y soluciones

El routing basado en políticas permite dirigir tráfico específico hacia gateways distintos, como el que de la VPN configurada, según criterios como IP de origen (nuestros PCs), destino o redes específicas (la red de Cloudflare). En el caso de tunelizar Cloudflare a través de VPN para evadir bloqueos, es fundamental configurar correctamente las reglas de firewall.

Los principales errores que nos encontraremos, junto con sus soluciones, son las siguientes:

  • Orden incorrecto de las reglas del firewall: las reglas más específicas deben colocarse antes (por encima) de las reglas generales de firewall, de lo contrario nunca se ejecutarán. El procesamiento de las reglas las evalúa de arriba hacia abajo de forma secuencial, y si una regla general permite primero el tráfico, no verificará el resto. Por lo tanto, si ponemos mal el orden de las reglas no funcionará correctamente. Solución: Tras crear cada regla, ordena correctamente todo para posicionarla correctamente, luego haces clic en «Save» y «Apply»
  • Sin configuración de la regla NAT/outbound: en este caso no es necesario configurar nada en la NAT, y que estamos redirigiendo el tráfico completamente, y no solamente cierto tráfico.
  • No marcar la opción «Use non-local gateway» o configurar el gateway incorrecto: debes asegúrate de que la opción «Use non-local gateway» está marcado, tal y como hemos indicado. Si configuras una interfaz VPN como gateway alternativo, debes comprobar que la opción de «Advanced Options» y en el menú de «Gateway» está configurado correctamente.
  • Gestión ineficiente de múltiples IP o destinos sin usar aliases: crear múltiples reglas por cada IP de origen o destinos, hace que tengamos que crear decenas de reglas, y es propenso a errores y es muchísimo menos eficiente. La solución óptima es usar aliases en pfSense para agrupar direcciones IP, subredes o dominios de destino, y luego aplicar una única regla con el alias. De esta forma, agregar o quitar direcciones IP simplemente requiere actualizar el alias, sin modificar la regla.
  • El tráfico no pasa por la VPN: la causa más habitual es el orden de las reglas del firewall. Asegúrate de que la regla que creaste para enrutar el tráfico de Cloudflare esté en la segunda posición en la pestaña «LAN», justo debajo de la regla anti-bloqueo por defecto. Las reglas se procesan de arriba hacia abajo.
  • La interfaz del Gateway aparece como «Offline»: Ve a «System / Routing / Gateways», edita tu gateway de WireGuard y en «Advanced Options», asegúrate de que la casilla «Use non-local gateway» esté marcada. Este es un error muy común al usar interfaces virtuales.
  • No hay conexión tras activar la regla: Verifica que la configuración del «Peer» de WireGuard, el campo «Allowed IPs» esté configurado como 0.0.0.0/0 para permitir todo el tráfico por el túnel. Nuestra regla de firewall es la que se encarga de seleccionar QUÉ tráfico entra al túnel

Como podéis ver, hay algunos posibles problemas que nos podemos encontrar a la hora de configurarlo, pero tienen fácil solución.

Preguntas frecuentes

¿Qué es el túnel selectivo y por qué es mejor que una VPN convencional?
Es una técnica que redirige solo el tráfico hacia destinos específicos (en este caso, Cloudflare) a través de una VPN, mientras que el resto de tu navegación usa tu conexión normal. Esto evita la pérdida de velocidad y el aumento de latencia que una VPN convencional causa en todo el tráfico.
¿Qué routers son compatibles con esta configuración?
Esta configuración avanzada requiere sistemas operativos de router potentes como pfSense, OPNsense o RouterOS de Mikrotik. Los routers domésticos estándar (ASUS, FRITZ!Box o TP-Link) generalmente no disponen de las opciones necesarias.
¿Necesito una suscripción de VPN de pago para seguir este tutorial?
Puedes usar un servicio de VPN de pago (como NordVPN o Surfshark), el servicio WARP de Cloudflare e incluso un servidor VPN propio montado en un VPS.
Si hago esto, ¿afectará a mis aplicaciones bancarias o servicios de streaming?
No. Esa es la principal ventaja. Al redirigir únicamente el tráfico destinado a la red de Cloudflare, servicios como la banca online o plataformas de streaming (Netflix, HBO) seguirán funcionando a través de tu conexión habitual sin problemas de geolocalización.
En calidad de Afiliado de Amazon y otros programas similares, esta web obtiene ingresos por las compras adscritas que cumplen los requisitos aplicables