• 0 Votes
    2 Posts
    682 Views
    E
    Podes comenzar por pasar los log, mostrar un poquito las caracteristicas del equipo y configuraciones. puede que sea algun error de config, o algo que no le gusta al PF.
  • Bloqueo de sitio https ERR_CONNECTION_TIMED_OUT

    2
    0 Votes
    2 Posts
    645 Views
    E
    Le has instalado algun paquete como squid? Funciona la pagina fuera de la red?
  • Problemas con squid

    2
    0 Votes
    2 Posts
    782 Views
    ?
    En primer lugar podrías decirme si configuraste las reglas en el squidguard, y si al hacerlo le diste click a aplicar en General Options, seria bueno que indique como tienes configurado esto
  • Información sobre inspeccion ssl en bancos

    2
    0 Votes
    2 Posts
    669 Views
    belleraB
    https://forum.pfsense.org/index.php?topic=104981.msg591277#msg591277
  • Pfsense colapsado por 1000 usuarios

    16
    0 Votes
    16 Posts
    4k Views
    M
    Gracias j.sejo1, revisare tambien esa parte, saludos!
  • Filtrado de capa 2 con ipfw sin activar portal cautivo

    4
    0 Votes
    4 Posts
    2k Views
    I
    Probado  y funciona ok. Si no se dispone de Switch gestionable con filtrado de macs  (capa 2), es una solución hacer el filtrado de macs desde el propio pfSense
  • PFsense Instalación Consultas

    2
    0 Votes
    2 Posts
    806 Views
    J
    Utiliza la ultima versión.
  • Teléfonos IP se reinician

    3
    0 Votes
    3 Posts
    1k Views
    J
    A pesar de los cambios, los teléfonos se siguen reinciando. Creo que es un problema de la línea o del pfsense. Tengo un router movistar en modo bridge y una interfaz del pfsense como wan, y he visto estos problemas en los logs: Oct 3 15:06:42 dpinger WAN_PPPOE 192.168.144.1: Alarm latency 0us stddev 0us loss 100% Oct 12 09:50:42 dpinger send_interval 500ms loss_interval 2000ms time_period 60000ms report_interval 0ms data_len 0 alert_interval 1000ms latency_alarm 500ms loss_alarm 20% dest_addr 192.168.144.1 bind_addr 88.12.18.122 identifier "WAN_PPPOE " Oct 12 09:50:44 dpinger send_interval 500ms loss_interval 2000ms time_period 60000ms report_interval 0ms data_len 0 alert_interval 1000ms latency_alarm 500ms loss_alarm 20% dest_addr 192.168.144.1 bind_addr 88.12.18.122 identifier "WAN_PPPOE " Oct 12 09:50:47 dpinger WAN_PPPOE 192.168.144.1: Alarm latency 0us stddev 0us loss 100% Oct 12 10:36:49 dpinger send_interval 500ms loss_interval 2000ms time_period 60000ms report_interval 0ms data_len 0 alert_interval 1000ms latency_alarm 500ms loss_alarm 20% dest_addr 192.168.144.1 bind_addr 88.12.18.122 identifier "WAN_PPPOE " Oct 12 10:36:52 dpinger WAN_PPPOE 192.168.144.1: Alarm latency 0us stddev 0us loss 100% Oct 12 10:37:07 dpinger send_interval 500ms loss_interval 2000ms time_period 60000ms report_interval 0ms data_len 0 alert_interval 1000ms latency_alarm 500ms loss_alarm 20% dest_addr 192.168.144.1 bind_addr 88.12.18.122 identifier "WAN_PPPOE " Oct 12 10:37:10 dpinger WAN_PPPOE 192.168.144.1: Alarm latency 0us stddev 0us loss 100% Sabéis si pueden venir por ahí los tiros? Da alguna pista esto? Gracias!
  • PFSENSE - CONTROL DE ANCHO DE BANDA

    6
    0 Votes
    6 Posts
    2k Views
    F
    @paulomoll8: Buen dia, tengo entendido que no funciona correctamente el limitador de ancho de banda en mi caso lo tengo limitado atravez de una regla donde tiene seteado a cuantos Mb traficara en LAN Hola!, como haces dicha regla ??
  • Ayuda para bloquear paginas

    6
    0 Votes
    6 Posts
    10k Views
    A
    Saludos mis estimados, varias consideraciones a tomar en cuanta al intentar realizar bloqueos mediante reglas y redirecciones…. Realizar testeo de ips con la cual esta disponible el dominio (Normalmente servicios de empresa grandes como facebook, google, microsoft poseen mas de un servidor resolviendo el dominio y sirviendo la web o el sistema consultado) Cuidar el orden de las reglas si aun no manejas bien esto pasate por documentacion y ubica el tutorial de maestro bellera Tutorial pfsense el cual indica que es algo antiguo pero los conocimientos basicos emtidos alli hoy en dia estan vigentes y son la base de las configuraciones de pfsense. Las reglas funcionan en cualquier navegador ya que no depende del navegador sino lo colocado en su firewall, es probable que algunos navegadores aun tengan en cache la web que visitan y por ello puede dar la sensacion que la regla no se aplica para ello conviene hacer una limpieza del historial y su cache en el navegador e intentar la conexion nuevamente para asi efectivamente ver la aplicacion de la regla…. En todo caso la regla basica para realizar un bloqueo de trafico es mas o menos de esta forma [image: regla_bloqueo.png] Detalles a cuidar Action tipo Block, en source ubicar en alias o ips de los clientes con bloqueos activos destination colocar el alias de las ips de las webs a denegar o simplemente si  es una especifica colocar la ip directamente Cabe destacar que esta regla es la mas basica se pueden complicar segun el proposito final de la misma. Te puede pasar que cierras y abre el navegador y abre la web supuestamente bloqueada.. en este caso debes verificar la observacion realizada sobre el testeo de las ips que sirve o resuelven el dominio he aqui lo complicado de realizar el bloqueo por reglas Muestra del resultado en ambos navegadores Google chrome [image: resultado_chrome.png] Mozilla Firefox [image: resultado_mozilla.png] Como recomendacion final les indico que es algo un poco mas complicado mas en algunos casos mas efectivo realizar bloqueos via dns que por reglas meramente, obviamente mas complicado por que tiene una serie de requimientos a nivel fisico-logico y de conocimientos previos. Mas no es imposible Quedo atento a sus comentarios
  • Utiliza un Formato que coincida con el solicitado

    4
    0 Votes
    4 Posts
    10k Views
    pttP
    La versión/actualización 2.3.2-p1 incluye el "parche" https://forum.pfsense.org/index.php?topic=118668.msg661180#msg661180
  • Ayuda por favor, soy nuevo en esto !

    4
    0 Votes
    4 Posts
    1k Views
    pttP
    https://forum.pfsense.org/index.php?topic=23265.0 Con la "información" que nos das… difícil poder ayudarte...
  • Ayuda para publicar sitios

    2
    0 Votes
    2 Posts
    899 Views
    belleraB
    @shadowzerok: lo que quiero es que cuando pidan desde fuera acceder a misitio1.midomino.com lo redirecione para el sitio que esta en 172.20.20.5:8000 Desde afuera tendrán que acceder por misitio1.midominio.com:8000 Si quieres que puedan hacer misitio1.midominio.com y misitio2.midominio.com tienes que "publicar" el puerto TCP 80 (http) en 2 ips públicas (distintas). O tener un servicio externo que haga el redireccionamiento de misitio1.midominio.com a 172.20.20.5:8000 y de misitio2.midominio.com a 172.20.20.5:8001
  • Problema con bloqueo de URL por IP en squidguard

    3
    0 Votes
    3 Posts
    1k Views
    belleraB
    @beto0914: 05.09.2016 21:22:02 Request(default/in-addr/-) 189.247.145.104:443 10.0.0.5/10.0.0.5 - 05.09.2016 21:22:02 Request(default/in-addr/-) 189.247.145.104:443 10.0.0.5/10.0.0.5 - 05.09.2016 21:22:02 Request(default/in-addr/-) 189.247.145.104:443 10.0.0.5/10.0.0.5 - A mi entender, esto no es Google. Creo que tienes "otro" problema. $ nslookup 189.247.145.104 Server: 127.0.0.1 Address: 127.0.0.1#53 Non-authoritative answer: 104.145.247.189.in-addr.arpa name = dsl-189-247-145-104-dyn.prod-infinitum.com.mx. Authoritative answers can be found from: 145.247.189.in-addr.arpa nameserver = nsgdl2.uninet.net.mx. 145.247.189.in-addr.arpa nameserver = nsmex2.uninet.net.mx. 145.247.189.in-addr.arpa nameserver = nsmty2.uninet.net.mx. 145.247.189.in-addr.arpa nameserver = dnsadm-interno.uninet.net.mx.
  • Multi DHCP

    3
    0 Votes
    3 Posts
    992 Views
    C
    Wao muchas gracias por la rapida respuesta. Es exactamente lo que necesito. Ahorrar NICS. Estare probando el Lunes en el trabajo y les dejo saber como me fue.
  • LDAP PFSENSE SQUIDGUARD

    6
    0 Votes
    6 Posts
    2k Views
    A
    Buen día Para mí es prometedor y ha funcionado en ambiente de pruebas, no lo he hecho en producción http://pf2ad.mundounix.com.br/en/index.html
  • SquidGuard no bloquea estas URLs

    5
    0 Votes
    5 Posts
    3k Views
    D
    Buenos Dias Hermano pon las URL que quieres bloquear en el UBICADOR de IP's y bloque las ip a esos servidores y listo la pagina te quedara bloqueada. Sin mas complicaciones y sin pararle si posee */-/#$%&//()ñ=? Saludos
  • Configurar squid y squidgard en pfsense 2.3

    2
    0 Votes
    2 Posts
    3k Views
    W
    En la documentacion encuentras muy buena informacion para iniciar https://forum.pfsense.org/index.php?topic=23409.0
  • Instalar Squid 2.X en Pfsense 2.3.2

    1
    0 Votes
    1 Posts
    717 Views
    No one has replied
  • PERSONALIZACION TOTAL DE LA PAGINA PORTAL CAUTIVO.

    3
    0 Votes
    3 Posts
    3k Views
    M
    Hola.. buen aporte quisiera saber si me podrias apoyar, quiero hacer mi pagina web para el portal cautivo con voucher y todo, mi pregunta es, hay alguna estrtuctura para crear la pagina web y subirla..
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.