🇬🇧 This article is also available in English → Read in English
🧩 1. Introducción
En este artículo comparto un caso real que viví personalmente al instalar tanto ZeroTier como Tailscale en una misma PC con Windows 10 & 11. Aunque ambos servicios funcionan muy bien por separado, su coexistencia en un mismo equipo generó conflictos de rutas, pérdida de conectividad y comportamiento inesperado dentro de redes virtuales.
El problema no ocurrió inmediatamente después de instalar ambas redes, sino que comenzó sin una causa clara aparente, posiblemente relacionada con actualizaciones automáticas o cambios de versión en alguno de los clientes. Esto lo hizo más difícil de detectar en un inicio.
El conflicto afectó directamente mi capacidad para conectarme a un servidor con Windows Server 2016, y también impactó a usuarios remotos fuera de mi LAN, quienes perdieron acceso al servidor mientras duró el incidente.
Cabe destacar que en mi caso también utilizo ControlD como servicio DNS dentro de Tailscale, lo que agrega una capa de filtrado y resolución cifrada a través de DoH, y que también pudo verse afectada por la interferencia entre túneles.
Este tipo de situación no es evidente de inmediato, pero puede generar serias interrupciones si estás usando estas VPNs para soporte remoto, administración de redes o pruebas técnicas entre diferentes entornos.
🔍 2. Contexto del caso
El problema surgió en medio de mis tareas regulares de soporte técnico cuando noté que uno de mis equipos con Windows 10 dejó de tener conectividad RDP y respuesta ICMP (ping) hacia un servidor con Windows Server 2016 conectado a través de ZeroTier.
Al principio no relacioné el fallo con las VPNs, ya que el equipo tenía tanto ZeroTier como Tailscale instalados y funcionando correctamente desde hacía días o incluso semanas. Sin embargo, al revisar la conectividad con otros dispositivos en mi red virtual ZeroTier, también noté comportamientos erráticos: algunos peers eran visibles, otros no, y ciertas rutas parecían estar ignorándose sin motivo aparente.
Lo más grave fue que los usuarios remotos que se conectaban al servidor únicamente a través de ZeroTier (sin usar Tailscale) también comenzaron a experimentar problemas de conexión RDP e incluso pérdida de respuesta a pings, como si el servidor estuviera aislado. Esto confirmó que el conflicto de rutas no solo afectaba al cliente con ambas VPNs, sino que interfería con la operatividad global de ZeroTier dentro del ecosistema.
Fue entonces cuando detecté que la tabla de rutas de Windows había sido alterada, con prioridades conflictivas entre las rutas /16 asociadas a las redes ZeroTier y Tailscale. Estas rutas estaban compitiendo en la tabla de enrutamiento del sistema operativo, lo que causaba que algunas conexiones se desviaran o se perdieran completamente dependiendo del orden en que se activaban los servicios.
El diagnóstico tomó tiempo, ya que el problema no era constante, sino intermitente. Fue solo tras analizar manualmente las rutas activas con route print y herramientas de diagnóstico, que confirmé que ambas VPNs estaban inyectando rutas que se sobreponían.
🔧 3. Diagnóstico técnico paso a paso
Una vez identificado que el conflicto se originaba en la coexistencia de ZeroTier y Tailscale, comencé a analizar la tabla de rutas del sistema operativo Windows utilizando el comando route print y otras herramientas de red.
Descubrí que ambas VPNs estaban añadiendo automáticamente rutas estáticas al sistema, en particular rangos de red con máscara /16, como:
En teoría, estas rutas no deberían superponerse si no están en conflicto directo. Sin embargo, en la práctica, Windows daba prioridad aleatoria o según el orden de activación de interfaces, provocando que en ocasiones las rutas de Tailscale “taparan” o invalidaran el acceso a dispositivos de la red ZeroTier.
Incluso después de reiniciar los adaptadores virtuales o reiniciar el equipo, el conflicto podía reaparecer si ambas VPNs arrancaban en cierto orden.
Adicionalmente, noté que la interfaz virtual de Tailscale tenía menor métrica, por lo que Windows priorizaba sus rutas, haciendo que las conexiones hacia la red ZeroTier fueran enroutadas erróneamente o directamente descartadas.
También detecté que la Raspberry Pi, aunque no era parte activa del esquema de soporte remoto, tenía instalados tanto Tailscale como ZeroTier para otras funciones. El hecho de estar presente en ambas redes virtuales, y con ambas activas, empeoraba la interferencia en la red ZeroTier, afectando incluso la visibilidad del servidor Windows Server 2016 y de los equipos remotos.
Como consecuencia directa, los usuarios remotos ubicados en sucursales (branch offices), que se conectaban exclusivamente al servidor por medio de ZeroTier, comenzaron a experimentar desconexiones inesperadas de sesiones de escritorio remoto (RDP), sin razón aparente. Aunque no formaban parte de la red Tailscale, su comunicación se veía afectada por las rutas inestables que se generaban desde los dispositivos donde ambas VPNs coexistían.
Verifiqué que este comportamiento afectaba tanto a conexiones salientes desde mi PC como al propio servidor, generando una falsa sensación de que el servidor estaba caído, cuando en realidad la tabla de rutas lo hacía inaccesible de forma parcial o completa.
💡 4. Recomendaciones prácticas para evitar conflictos
⚠️ Si estás considerando usar ambas VPNs al mismo tiempo, esto es lo que deberías tener en cuenta:
🔹 Asignar rangos de red más pequeños (como /24) en lugar de /16, para evitar superposición innecesaria.
📴 Desactivar manualmente interfaces de red que no estén activas (netsh, Disable-NetAdapter, etc.).
📊 Revisar frecuentemente las rutas con route print, especialmente después de reinicios o cambios de red.
🧪 Usar entornos aislados para pruebas cruzadas entre VPNs, como:
-
🖥️ Máquinas virtuales (VMs)
-
🐳 Contenedores con Docker Compose
-
⚙️ Gestión visual desde Portainer, sin afectar el sistema base
También es clave considerar que equipos que no forman parte directa del soporte remoto, como mi Raspberry Pi con DietPi, pueden interferir si están en ambas redes activas simultáneamente, incluso si solo una se está utilizando activamente.
🔚 5. Cierre personal
Esta experiencia me dejó una lección muy clara: aunque dos herramientas sean excelentes por separado, no siempre pueden convivir en el mismo entorno sin generar efectos colaterales. En este caso, ZeroTier y Tailscale terminaron compitiendo a nivel de rutas, causando pérdidas de conectividad, falsos positivos de caídas y desconexiones que afectaron tanto mi operación como la de usuarios remotos.
Lo más delicado fue que el conflicto no era inmediato ni evidente, lo que demuestra lo importante que es monitorear de forma activa el comportamiento de las redes virtuales y revisar con frecuencia la tabla de rutas en equipos críticos.
Parte del problema radica en que Windows 10 & 11 no manejan correctamente las tablas de enrutamiento, al menos no con la misma robustez que otros sistemas operativos como Linux. Las prioridades asignadas mediante métricas no siempre se respetan, y el sistema tiende a reorganizar rutas de forma dinámica, lo que añade un peso mayor a este tipo de conflictos cuando hay múltiples VPNs activas.
Hoy en día mantengo cada herramienta en contextos separados y evito combinarlas en entornos productivos. Cuando necesito hacer pruebas cruzadas, las realizo en entornos aislados, como contenedores gestionados desde Portainer o máquinas virtuales.
💬 ¿Has vivido algo parecido? ¿Estás usando ambas VPNs sin problemas? Me encantaría conocer tu experiencia y ayudarte si estás enfrentando una situación similar.