Saltar al contenido principal

Descripción general

Las VPN ofrecen valiosas ventajas de privacidad y seguridad, pero a veces pueden interferir con servicios VoIP como Quo, anteriormente OpenPhone. Comprender cómo configurar correctamente los ajustes de la VPN garantiza que mantengas tanto la privacidad como un funcionamiento confiable del teléfono.
La mayoría de las VPN funcionan con Quo sin configuración adicional. Los problemas suelen surgir por el bloqueo de puertos o el filtrado de tráfico que afecta la comunicación de voz.

Entender la interacción entre VPN y VoIP

Puntos de interferencia más comunes:
  • Bloqueo de puertos: Las VPN pueden bloquear puertos usados para el tráfico de voz
  • Filtrado de tráfico: Algunas VPN filtran el tráfico UDP necesario para las llamadas
  • Aumento de la latencia: El enrutamiento de la VPN puede añadir retraso a la comunicación en tiempo real
  • Limitaciones de ancho de banda: La sobrecarga de la VPN puede reducir el ancho de banda disponible
Requisitos de VoIP de Quo: Quo utiliza RTP (Real-time Transport Protocol) para el audio de voz, lo que requiere:
  • Rangos de puertos específicos para un rendimiento óptimo
  • Conexiones de red de baja latencia
  • Flujo de tráfico UDP sin restricciones
  • Ancho de banda suficiente para una buena calidad de voz
La mayoría de las VPN funcionan con Quo sin configuración adicional. Los problemas suelen surgir por bloqueo de puertos o filtrado de tráfico que afecta la comunicación de voz.
Equilibrio entre seguridad y funcionalidad: Puedes mantener la privacidad y, a la vez, garantizar un servicio telefónico confiable mediante:
  • Uso selectivo de la VPN: Desactiva la VPN solo para el tráfico de Quo
  • Configuración de la VPN: Ajusta la configuración para permitir el tráfico VoIP
  • Medidas alternativas de privacidad: Emplea otras prácticas de seguridad
  • Optimización de la red: Configura tanto la VPN como Quo de manera óptima
Mejores prácticas:
  1. Usa split tunneling para excluir el tráfico de Quo
  2. Elige servidores VPN geográficamente cercanos a ti
  3. Selecciona protocolos de VPN optimizados para tráfico en tiempo real
  4. Considera usar la VPN solo cuando no estés haciendo llamadas
Síntomas de conflictos con la VPN:
  • Las llamadas no se conectan cuando la VPN está activa
  • Mala calidad de audio con la VPN habilitada
  • Problemas de audio unidireccional durante las llamadas
  • Errores al establecer la conexión
  • Imposibilidad de recibir llamadas entrantes
Prueba de diagnóstico de 5 minutos:
  1. Documentar el problema: Anota los problemas específicos con la VPN activa
  2. Desactivar temporalmente la VPN: Apaga la VPN por completo
  3. Probar la funcionalidad de Quo: Realiza y recibe llamadas de prueba
  4. Comparar el rendimiento: Observa cualquier mejora sin la VPN
  5. Volver a habilitar la VPN: Vuelve a activar la VPN para confirmar que el problema regresa
Interpretación de resultados:
  • Funciona sin la VPN = la VPN está bloqueando Quo
  • Sigue presentando problemas = el problema no está relacionado con la VPN
  • Funciona parcialmente = la configuración de la VPN necesita ajustes
Fallas en el establecimiento de llamadas:
  • La VPN bloquea conexiones salientes a los servidores de Quo
  • Reglas de firewall que impiden el tráfico de voz
  • Restricciones geográficas que afectan el acceso al servicio
  • Problemas de enrutamiento DNS con servidores de la VPN
Problemas de calidad de audio:
  • Mayor latencia que provoca audio retrasado
  • Pérdida de paquetes por el enrutamiento de la VPN
  • Limitación de ancho de banda que afecta la calidad de la voz
  • Filtrado o modificación del tráfico RTP
Problemas de notificaciones y conectividad:
  • Bloqueo de notificaciones push a través de la VPN
  • Interferencia con conexiones persistentes
  • Interrupción de conexiones WebSocket
  • Filtrado de protocolos en tiempo real
Si las llamadas funcionan pero la calidad es mala, tu VPN está permitiendo el tráfico pero añade demasiada latencia. Prueba con un servidor de la VPN más cercano.

Soluciones de configuración de VPN

Rangos de puertos a permitir:
  • Puertos de tráfico de voz: 10,000 - 20,000
  • Protocolo: UDP (User Datagram Protocol)
  • Dirección: Entrante y saliente
  • Prioridad: Alta (para redes con QoS habilitado)
Rangos de direcciones IP para permitir:
  • Rango principal: 54.172.60.0 - 54.172.61.255
  • Rango secundario: 34.203.250.0 - 34.203.251.255
  • Protocolo: TCP y UDP
  • Propósito: Comunicación con los servidores de Quo
Quo utiliza RTP para los servicios de medios de voz. Filtrar los rangos de puertos especificados puede causar una degradación significativa del servicio o fallas totales en las llamadas.
Requisitos adicionales:
  • La resolución DNS debe funcionar correctamente
  • Conexiones WebSocket en el puerto 443
  • Tráfico HTTPS estándar permitido
Configuración paso a paso:
  1. Split tunneling (túnel dividido): Habilita la función de túnel dividido
  2. Exclusiones de apps: Agrega Quo a las aplicaciones excluidas
  3. Selección de protocolo: Usa IKEv2 u OpenVPN UDP para un mejor rendimiento de VoIP
  4. Selección de servidor: Elige servidores geográficamente cercanos
Ajustes específicos de ExpressVPN:
  • Settings → General → Split tunneling → Manage connection on a per-app basis
  • Add Quo to “Do not allow selected apps to use the VPN”
  • Settings → Protocol → Select IKEv2 or OpenVPN UDP
  • Avoid “Auto” protocol selection for consistent performance
Configuración paso a paso:
  1. Split tunneling (túnel dividido): Configura la omisión para Quo
  2. CyberSec: Deshabilítalo si causa problemas de conexión
  3. Protocolo: Selecciona NordLynx u OpenVPN UDP
  4. Servidores especializados: Evita servidores P2P para tráfico VoIP
Ajustes específicos de NordVPN:
  • Settings → Split tunneling → Enable → Add Quo
  • Settings → CyberSec → Disable (if experiencing issues)
  • Settings → VPN protocol → NordLynx (fastest) or OpenVPN UDP
  • Use regular servers, not Double VPN or Onion Over VPN
Configuración paso a paso:
  1. Bypasser: Agrega Quo a la lista de bypass
  2. Protocolo: Usa WireGuard o IKEv2
  3. CleanWeb: Deshabilítalo si afecta las conexiones
  4. MultiHop: Evítalo para VoIP para reducir la latencia
Ajustes específicos de Surfshark:
  • Settings → VPN settings → Bypasser → Route via VPN → Add Quo to bypass
  • Settings → Advanced → Protocol → WireGuard or IKEv2
  • Settings → CleanWeb → Disable if having connection issues
  • Avoid MultiHop servers for voice calls
Requisitos empresariales:
  • Coordinación con TI: Trabaja con los administradores de red
  • Excepciones de políticas: Solicita permisos específicos para Quo
  • Configuración de QoS: Prioriza el tráfico de voz en las políticas corporativas
  • Reglas de firewall: Agrega excepciones para los rangos de IP y puertos de Quo
Información para equipos de TI:
Service: Quo VoIP
Ports required: UDP 10000-20000 (RTP media)
IP ranges: 54.172.60.0/23, 34.203.250.0/23
Protocols: SIP, RTP, WebSocket
DNS: Must resolve *.openphone.co
Opciones de continuidad del negocio:
  • Métodos de acceso alternativos: Configura opciones de conectividad de respaldo
  • Uso de datos móviles como respaldo: Utiliza datos móviles cuando la VPN bloquee VoIP
  • Redes VoIP dedicadas: Considera redes separadas para el tráfico de voz
  • Documentación de políticas: Mantén registros de las configuraciones requeridas

Optimización avanzada

Priorización del tráfico UDP: VoIP depende en gran medida de UDP para la comunicación en tiempo real:
  • Desactivar el filtrado UDP: Asegúrate de que la VPN no bloquee paquetes UDP
  • Ajustes de búfer: Optimiza los tamaños de búfer de la VPN para tráfico en tiempo real
  • Priorización de paquetes: Configura QoS para priorizar los paquetes de voz
  • Optimización de MTU: Ajusta la Unidad Máxima de Transmisión para una entrega eficiente de paquetes
Optimización de DNS y enrutamiento:
  • Servidores DNS: Usa servidores DNS confiables (8.8.8.8, 1.1.1.1)
  • Optimización de rutas: Elige servidores VPN con enrutamiento óptimo hacia Quo
  • Proximidad geográfica: Selecciona endpoints de VPN cercanos a tu ubicación
  • Compatibilidad con el operador: Asegúrate de que la VPN no interfiera con el enrutamiento del operador
Configuraciones técnicas:
MTU: 1400-1450 (reducir desde el valor predeterminado de 1500)
DNS: 8.8.8.8, 8.8.4.4 (Google) o 1.1.1.1, 1.0.0.1 (Cloudflare)
Protocolo: UDP preferido sobre TCP
Búfer: Minimizar para reducir la latencia
Lista de verificación para reducir la latencia:
  • Selección de servidor: Elige servidores VPN geográficamente más cercanos
  • Optimización de protocolo: Usa los protocolos de VPN más rápidos (WireGuard, IKEv2)
  • Método de conexión: Prefiere UDP sobre TCP para conexiones VPN
  • Conexiones simultáneas: Limita otras actividades de alto ancho de banda durante las llamadas
Gestión del ancho de banda:
  • Pruebas de velocidad: Verifica que haya ancho de banda suficiente con la VPN activa
  • Modelado de tráfico: Configura la VPN para priorizar el tráfico en tiempo real
  • Ajustes de compresión: Desactiva la compresión innecesaria que agrega latencia
  • Monitoreo de la conexión: Supervisa las métricas de rendimiento durante las llamadas
Métricas objetivo para una buena calidad de llamada:
  • Latencia: menor de 150 ms (excelente), menor de 300 ms (aceptable)
  • Jitter: menor de 30 ms
  • Pérdida de paquetes: menor de 1%
  • Ancho de banda: mínimo 100 kbps en cada dirección

Soluciones alternativas

Privacidad a nivel de aplicación: En lugar de enrutar todo el tráfico por una VPN, considera:
  • Extensiones VPN del navegador: Protegen solo la navegación web
  • VPN para apps específicas: Enruta únicamente las aplicaciones sensibles por la VPN
  • Uso de la VPN por tiempo: Activa la VPN solo cuando no uses Quo
  • Políticas específicas por red: Usa la VPN en redes públicas y conexión directa en la oficina
Seguridad a nivel de dispositivo sin VPN:
  • Configuración de firewall: Habilita los firewalls del dispositivo para protegerte
  • DNS sobre HTTPS: Usa DNS seguro sin una VPN completa
  • Mensajería cifrada: Usa apps de comunicación cifrada
  • Actualizaciones periódicas: Mantén todo el software actualizado para aplicar parches de seguridad
Herramientas de privacidad que funcionan con Quo:
  • NextDNS o Cloudflare DNS para mayor privacidad
  • Aplicaciones de firewall local
  • Extensiones de privacidad para el navegador
  • Servicios de correo electrónico cifrado
Qué es el split tunneling: Enruta solo tráfico específico por la VPN, mientras el resto va directamente a internet.Enfoques de configuración:
  • Enfoque de lista permitida: Enruta por la VPN solo el tráfico necesario
  • Exclusiones por aplicación: Excluye VoIP y apps en tiempo real
  • Enrutamiento geográfico: Enruta solo el tráfico sensible por ubicación
  • Monitoreo de rendimiento: Supervisa qué apps se benefician de la VPN
Configuración recomendada de split tunneling:
  1. Activa el split tunneling en la configuración de la VPN
  2. Agrega Quo a la lista de omisiones/exclusiones
  3. Incluye otras apps en tiempo real (videoconferencias)
  4. Mantén las apps sensibles enrutadas por la VPN
  5. Prueba la configuración con llamadas
Consideraciones de seguridad:
  • El tráfico de Quo no estará cifrado por la VPN
  • Las llamadas seguirán cifradas por la seguridad de Quo
  • Equilibra las necesidades de seguridad con la funcionalidad
  • Considera el nivel de confianza de la red

Soluciones a problemas específicos

Pasos de diagnóstico:
  1. Prueba de latencia: Mide el tiempo de ida y vuelta con y sin VPN
  2. Cambio de servidor: Prueba distintas ubicaciones de servidores VPN
  3. Prueba de protocolos: Prueba diferentes protocolos VPN para obtener el mejor rendimiento
  4. Verificación de ancho de banda: Asegúrate de tener velocidad suficiente para llamadas de voz
  5. Configuración de QoS: Implementa priorización de tráfico
Soluciones rápidas para problemas de calidad:
  • Cambia al servidor VPN más cercano (mismo país/estado)
  • Cambia el protocolo VPN a WireGuard o IKEv2
  • Desactiva las funciones de aceleración de cifrado del VPN
  • Reduce el nivel de cifrado del VPN si es posible
  • Usa túnel dividido para excluir a Quo del VPN
Impacto esperado en la latencia:
  • Servidor VPN local: +20-50 ms
  • Servidor en otro estado/país: +50-150 ms
  • Servidor internacional: +150-300 ms (probable mala calidad)
Causas comunes con VPN:
  • Travesía NAT: El VPN rompe el hole punching de NAT
  • Reglas de firewall: Bloquean la ruta de retorno del audio
  • Reenvío de puertos: Manejo asimétrico de puertos
  • STUN/TURN: Protocolos auxiliares de conectividad bloqueados
Pasos para resolverlo:
  1. Habilita túnel dividido para Quo
  2. Verifica que el firewall del VPN no bloquee los puertos UDP 10000-20000
  3. Desactiva temporalmente el firewall integrado del VPN
  4. Prueba un protocolo VPN diferente (algunos manejan mejor NAT)
  5. Contacta al soporte del VPN sobre compatibilidad con SIP/VoIP
El audio unidireccional suele deberse a reglas estrictas de NAT o del firewall en el VPN que bloquean el flujo de audio de retorno.
Solución de problemas de establecimiento de llamada:
  1. Ruta de señalización: Verifica que la señalización SIP pueda llegar a los servidores de Quo
  2. Autenticación: Asegúrate de que el VPN no interfiera con la verificación de la cuenta
  3. Resolución DNS: Confirma que los servidores de Quo resuelvan correctamente
  4. Configuración de tiempo de espera: Ajusta los timeouts del VPN para requisitos en tiempo real
Soluciones comunes:
  • Desactiva temporalmente el VPN para confirmar que sea la causa
  • Agrega Quo a la lista de omisión/túnel dividido del VPN
  • Prueba otro servidor VPN en la misma región
  • Verifica si el VPN bloquea VoIP intencionalmente (algunos lo hacen)
  • Usa datos móviles en lugar de Wi‑Fi protegido por VPN
Funciones del VPN que conviene desactivar:
  • Kill switch (durante las pruebas)
  • Filtrado DNS/funciones de bloqueo de anuncios
  • Protección contra amenazas
  • Conexiones multibrinco (multi‑hop)
Causas de problemas intermitentes:
  • Estabilidad de la conexión: La conexión VPN se cae o se reconecta
  • Reconexión automática: Interrumpe llamadas activas
  • Carga del servidor: Congestión del servidor VPN en horas pico
  • Conmutación por error: El VPN cambia de servidor en mitad de la llamada
Pasos para estabilizar:
  1. Desactiva la reconexión automática del VPN durante las llamadas
  2. Selecciona un servidor específico en lugar de la opción “auto”
  3. Supervisa la estabilidad de la conexión VPN
  4. Usa conexión por cable en lugar de Wi‑Fi
  5. Configura el VPN para usar TCP en lugar de UDP (más estable)
Soluciones a largo plazo:
  • Actualiza a un plan de VPN empresarial con SLA
  • Usa un servidor VPN dedicado si está disponible
  • Configura una conexión VPN estática
  • Considera SD‑WAN para uso empresarial

Mejores prácticas

Configuración recomendada:
  1. Habilitar el split tunneling: Enrutar solo el tráfico necesario a través de la VPN
  2. Selección de servidor: Elegir el servidor geográficamente más cercano
  3. Elección de protocolo: Usar WireGuard o IKEv2 para obtener el mejor rendimiento
  4. Tipo de conexión: Preferir UDP sobre TCP cuando esté disponible
  5. Pruebas periódicas: Verificaciones de calidad semanales
Lista de verificación de configuración:
  • ✓ Split tunneling habilitado con Quo excluido
  • ✓ Servidor VPN más cercano seleccionado (verificar la latencia)
  • ✓ Protocolo rápido configurado (evitar OpenVPN TCP)
  • ✓ Kill switch deshabilitado para Quo
  • ✓ DNS correctamente configurado
  • ✓ Puertos UDP 10000-20000 permitidos
Recomendaciones de monitoreo:
  • Probar la calidad de las llamadas semanalmente
  • Documentar las configuraciones que funcionan
  • Monitorear la latencia hacia los servidores VPN
  • Registrar cualquier degradación de la calidad
  • Actualizar el cliente de VPN con regularidad
Escenarios que requieren conexión directa:
  • Llamadas empresariales críticas: Reuniones importantes o llamadas con clientes
  • Requisitos de alta calidad: Llamadas que exigen calidad de audio óptima
  • Necesidades de baja latencia: Colaboración en tiempo real o comunicaciones de emergencia
  • Situaciones de diagnóstico: Al investigar problemas de calidad en las llamadas
Estrategia rápida para activar/desactivar la VPN:
  1. Configurar el cliente de VPN con una tecla rápida para desactivar con un atajo
  2. Desactivar la VPN justo antes de las llamadas importantes
  3. Volver a activarla inmediatamente después de que termine la llamada
  4. Usar recordatorios del calendario para llamadas programadas
  5. Considerar scripts automatizados para horarios habituales de llamadas
Enfoques alternativos:
  • Usar un dispositivo independiente para Quo sin VPN
  • Configurar una exclusión de VPN basada en la red para el dispositivo de Quo
  • Usar datos móviles para las llamadas mientras la computadora permanece en la VPN
  • Establecer “horarios de llamadas” dedicados sin VPN

Soporte y escalamiento

Detalles del entorno de la VPN:
  • Proveedor y versión de la VPN: Software específico y número de versión
  • Ajustes de configuración: Configuración actual de la VPN
  • Entorno de red: Red doméstica, de oficina o pública
  • Detalles de la conexión: Ubicación del servidor, protocolo utilizado
Documentación del problema:
  • Síntomas específicos con la VPN activa
  • Resultados de pruebas con la VPN activada/desactivada
  • Mensajes de error recibidos
  • Diferencias en la calidad de las llamadas
  • Patrones de tiempo
Lista de verificación de pruebas:
  • ✓ Confirmado que el problema solo ocurre con la VPN
  • ✓ Probados distintos servidores de la VPN
  • ✓ Probado el split tunneling
  • ✓ Verificados los puertos necesarios
  • ✓ Errores específicos documentados
Escala al equipo de soporte de Quo cuando:
  • La configuración de la VPN no resuelve los problemas
  • Necesitas ayuda con los requisitos de puertos
  • No está claro si el problema es por la VPN o por Quo
  • Las operaciones del negocio se ven afectadas
Contacta al proveedor de la VPN cuando:
  • Necesitas ayuda para configurar el split tunneling
  • La VPN bloquea VoIP intencionalmente
  • Se necesitan recomendaciones de protocolo o servidor
  • Hay preguntas sobre la política de la VPN corporativa
Consejos para coordinar el soporte:
  • Comienza con el proveedor de la VPN para la configuración
  • Contacta a Quo si los cambios en la VPN no ayudan
  • Proporciona los resultados de las pruebas a ambos equipos
  • Documenta todos los intentos de configuración
Envía una solicitud de soporte a Quo en: support.openphone.com

Recursos adicionales

¿Necesitas ayuda? Envía una solicitud de soporte en support.openphone.com con los detalles de configuración de tu VPN y los problemas específicos de conectividad para recibir asistencia personalizada en la resolución de problemas.
I