• Consulta sobre tarjeta de red HP

    4
    0 Votes
    4 Posts
    1k Views
    pttP
    Yep… Según HP: Latest quad-port PCIe Copper Gigabit NIC, based on Broadcom 5719 chip; supports low-profile and standard slots Según FreeBSD: The bge driver provides support for various NICs based on the Broadcom     BCM570x, 571x, 572x, 575x, 576x, 578x, 5776x and 5778x Gigabit Ethernet     controller chips and the 590x and 5779x Fast Ethernet controller chips. The BCM5700, BCM5701, BCM5702, BCM5703, BCM5704, BCM5714, BCM5717,     BCM5719, BCM5720, BCM5780 and BCM57765 also support jumbo frames Por las dudas podrías buscar en el foro de FreeBSD, a ver si aparece algún post/hilo acerca de ese modelo de adaptador en concreto
  • Script para crear replica de pfsense

    8
    0 Votes
    8 Posts
    2k Views
    pttP
    ???  No dije que NO va a funcionar… dije "dudo" ya que en el documento no mencionan la versión actual (es mas, las versiones que mencionan son la 2.1 y la  2.1.2). Además, en la versión 2.3; cambiaron "muchas cosas" entre ellas el "tema paquetes" En todo caso, prueba, y si no te funciona, recurre a la sección del foro "Development"  (plantea allí tus dudas/inquietudes).
  • Actualizar a 2.3 es inexorable y URGENTE

    4
    0 Votes
    4 Posts
    1k Views
    J
    Hola. http://seclists.org esta incluida en la BlackList de http://www.shallalist.de/Downloads/shallalist.tar.gz en la common acl [blk_BL_hacking] , mejor seria que intentaran los chic@s de seclist que les sacaran de esa lista (pero me da que no lo conseguirian, muchos admin de redes no les gusta que los usuarios prueben exploits en sus routers/servidores). Respecto al bug que es vulnerable a exploit: … remote code execution via command injection as an authenticated non-administrative user ... Solo se verian afectados aquellos pfSense con versión menor o igual a 2.2.6 y que: Dispusieran de un/os usuario/s no pertenecientes al grupo administradores y que el que explote el bug se autenticara mediante ese/os usuario/s No es el escenario más común crear usuarios no administrativos. Salvo para usuarios de VPNs (openVPN) en pfSense, que sí es un escenario muy común. (No me queda claro, si valdría un usuario local de un captive portal, si así fuera, el bug es una bomba para miles de hoteles/establecimientos con captive portal con pfSense 2.2.6 y menor) Pero está claro que si se dispone de usuario:clave de un grupo no administrativo, vía ese bug se puede hacer uno con el control del pfSense 2.2.6 o anterior, vía inyección de código. Gracias por el aviso. Salu2
  • Bash Script – getMTU.sh – Calcular MTU en pfSense

    4
    0 Votes
    4 Posts
    2k Views
    J
    Hola. La versión 2 de este script: (la tengo tb en: https://www.javcasta.com/bash-script-getmtuv2-sh-calcular-mtu-en-pfsense-version-2/ ) Como he visto que la gente tiene dudas de concepto sobre el MTU, he revisado el script getMTU.sh a su versión 2, para que se haga el cálculo correcto. El MTU trabaja en la capa 2 del modelo OSI (capa de acceso al medio), y depende del medio (Ethernet, Frame relay, rdsi, etc) puede coincidir o no un MTU para un medio u otro, resumiendo, el MTU se restringe al dominio de broadcast, es decir para el medio de transmisión que queda definido entre 2 dispositivos de capa 3 (2 routers y/o firewalls). Si la interfaz WAN del pfSense está detras de un router que nos da salida a Inet, con un medio ethernet, la IPv4 de esa interfaz al 99% va a ser una IPv4 de una red privada, y el MTU se deberá calcular contra su GW (la IP del router que nos da salida Inet) Si la Interfaz WAN del pfSense  tiene una IPv4 pública (ya sea por que hemos puesto en modo bridge al router de salida a Inet, siendo este una interfaz más del pfSense, o que la interfaz WAN del pfSense se conecta directamente a Inet vía PPPoE u otro protocolo/medio), la MTU se debe calcular contra un host de Inet, p.e www.google.com. [image: diag-mtu3.png] Y tras la teoria al grano: getMTUv2.sh #!/bin/bash ############################################################################ # ref https://idyllictux.wordpress.com/2009/06/19/script-find-maximum-mtu/ # #                                GET MTU v2                                # #                      BASH SCRIPT FOR PFSENSE 2.3                        # #            BY JAVIER CASTAÑÓN - 2016 - HTTPS://JAVCASTA.COM            # ############################################################################ # uso: alojar getMTUv2.sh en una carpeta, por ejemplo /tmp o /scripts      # # ejecutarlo desde shell:# sh /tmp/getMTUv2.sh o sh /scripts/getMTUv2.sh  # # Script válido para una sola interfaz wan,denominada wan,con una sola ipv4# ############################################################################ PKT_SIZE=1476 HOSTNAME="www.google.com" # Averiguamos la interfaz WAN #ref http://unix.stackexchange.com/questions/83385/parse-xml-to-get-node-value-in-bash-script #WANINTERFACE=em1 WANINTERFACE="$(echo "cat /pfsense/interfaces/wan/if" | xmllint --nocdata --shell /cf/conf/config.xml | sed '1d;$d' | sed 's/<if>//' | sed 's/<\/if>//')" # Averiguamos la ipv4 de la interfaz WAN #WANIP=192.168.1.254 #WANIP="$(ifconfig em1 | grep "inet " | cut -d " " -f 2)" WANIP="$(ifconfig $WANINTERFACE | grep "inet " | cut -d " " -f 2)" # IF WANIP ES PRIVADA EL MTU SE CALCULA CONTRA EL GW # IF WANIP NO ES PRIVADA, ES PUBLICA, EL MTU SE CALCULA CONTRA $HOSTNAME (WWW.GOOGLE.COM) # grep -E '^(192\.168|10\.|172\.1[6789]\.|172\.2[0-9]\.|172\.3[01]\.)' PRIVADA=$(echo "$WANIP" | grep -c -E '^(192\.168|10\.|172\.1[6789]\.|172\.2[0-9]\.|172\.3[01]\.)') if [ $PRIVADA -eq 1 ]; then # Averiguamos el GW de la Interfaz WAN vía traceroute con el 1er salto printf "Averiguando gateway de interface wan...:" traceroute -m 1 $HOSTNAME | grep -v "$HOSTNAME" | awk '{print $2}' > /tmp/gw.tmp #ELGW=192.168.1.1 ELGW=$(cat /tmp/gw.tmp) printf "Parametros: \n" printf "interface wan: $WANINTERFACE \n" printf "wan ipv4: $WANIP \n" printf "wan gateway: $ELGW \n" #### #HACEMOS ICMP ECHO REQUEST SOBRE EL GW WAN > Message too long" #ping -S 192.168.1.254 -c 1 -D -s 1474 192.168.1.1 > /tmp/getmtu.tmp ping -S $WANIP -c 1 -D -s $PKT_SIZE $ELGW > /tmp/getmtu.tmp CONTINUAR=$(cat /tmp/getmtu.tmp | grep -c "100.0% packet loss") printf "Intentando con MTU $((PKT_SIZE + 28)) ICMP ECHO REQUEST SIN FRAGMENTAR a $ELGW \n" while [ $CONTINUAR -eq 1 ]; do PKT_SIZE=$((PKT_SIZE - 2)) ping -S $WANIP -c 1 -D -s $PKT_SIZE $ELGW > /tmp/getmtu.tmp printf "Intentando con MTU $((PKT_SIZE + 28)) ICMP ECHO REQUEST SIN FRAGMENTAR a $ELGW \n" CONTINUAR=$(cat /tmp/getmtu.tmp | grep -c "100.0% packet loss") #count=$((`ping -S $WANIP -c 1 -D -s $PKT_SIZE $ELGW | grep -c "frag needed"`)) done printf "MTU MAXIMO ES: [ $((PKT_SIZE + 28)) ] \n" fi if [ $PRIVADA -eq 0 ]; then printf "Parametros: \n" printf "interface wan: $WANINTERFACE \n" printf "wan ipv4: $WANIP \n" count=`ping -S $WANIP -c 1 -D -s $PKT_SIZE $HOSTNAME | grep -c "frag needed"` printf "Intentando con MTU $((PKT_SIZE + 28)) ICMP ECHO REQUEST SIN FRAGMENTAR a $HOSTNAME \n" while [ $count -eq 1 ]; do PKT_SIZE=$((PKT_SIZE - 2)) printf "Intentando con MTU $((PKT_SIZE + 28)) ICMP ECHO REQUEST SIN FRAGMENTAR a $HOSTNAME \n" count=$((`ping -S $WANIP -c 1 -D -s $PKT_SIZE $HOSTNAME | grep -c "frag needed"`)) done printf "MTU MAXIMO ES: [ $((PKT_SIZE + 28)) ] \n" fi</if> Outputs para una wan con ip privada o con una ip pública Con WANIP privada: [2.3-RELEASE][root@pfSense3.localdomain.local]/: sh /scripts/getMTUv2.sh Averiguando gateway de interface wan…:traceroute to www.google.com (216.58.210.228), 1 hops max, 40 byte packets Parametros: interface wan: em1 wan ipv4: 192.168.1.254 wan gateway: 192.168.1.1 ping: sendto: Message too long Intentando con MTU 1504 ICMP ECHO REQUEST SIN FRAGMENTAR a 192.168.1.1 ping: sendto: Message too long Intentando con MTU 1502 ICMP ECHO REQUEST SIN FRAGMENTAR a 192.168.1.1 Intentando con MTU 1500 ICMP ECHO REQUEST SIN FRAGMENTAR a 192.168.1.1 MTU MAXIMO ES: [ 1500 ] Con WANIP Pública: [2.3-RELEASE][root@pfSense3.localdomain.local]/: sh /scripts/getMTUv2.sh Parametros: interface wan: em1 wan ipv4: 80.59.xxx.xxx Intentando con MTU 1504 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1502 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1500 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1498 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1496 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1494 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com Intentando con MTU 1492 ICMP ECHO REQUEST SIN FRAGMENTAR a www.google.com MTU MAXIMO ES: [ 1492 ] Salu2
  • Ruta en OpenVPN sitio a sitio para enviar todo el trafico

    4
    0 Votes
    4 Posts
    2k Views
    J
    Hola. Me alegro. :) Un lujo la doc de pfSense. Salu2
  • PfSense 2.3 - Actualización paquete Suricata

    1
    0 Votes
    1 Posts
    635 Views
    No one has replied
  • Mucha Latencia… Que Regla debo aplicar?

    4
    0 Votes
    4 Posts
    1k Views
    E
    Es normal que suceda ya que estas ocupando todo el caudal disponible para la descarga o el speedtest, provocando que no quede nada o demore en responder el ping. Lo que puedes es usar el traffic shaper para darle mayor prioridad a icmp sobre todo lo demás.
  • Consulta/Problema con Referrer

    3
    0 Votes
    3 Posts
    747 Views
    B
    Muchas gracias por la respuesta y era el proximo paso que iba a realizar, pero se me ocurrió limpiar los historiales de navegación de las pc y se solucionó el problema, la verdad no entiendo muy bien que es lo que sucedió. De todas formas, muchas gracias. TEMA CERRADO
  • PfSense 2.3 – SquidGuard Blacklists download

    3
    0 Votes
    3 Posts
    4k Views
    J
    Hola. Parece ser que no es problema del pfSense 2.3. Sino un problema relativo al navegador que se use (Firefox). Comentan que con Chrome, no sucede este "problema". @stoofz: I had the same problem of the blacklist not being able to be downloaded (Jumping back to 0% even after smashing the button repeatedly, 5 times in 2 seconds ) I was using Firefox… ended up trying it in Chrome and it worked fine on the first click. Blacklist update complete  ;D Salu2
  • Dual wan + Failover posible problema con el monitor de gateway (Dpinger)

    1
    0 Votes
    1 Posts
    851 Views
    No one has replied
  • ¿Qué tengo en el Firewall que me peta todo?

    11
    0 Votes
    11 Posts
    2k Views
    C
    No sé ya lo que hacer, esta tarde lo he actualizado a la 2.3 y a raíz de ahí ahora si que resuelve DNS y se conecta el pfSense, además, puedo hacer ping desde el cliente de la lan hacia cualquier url, y la resuelve y llegan los paquetes pero sigo sin poder navegar y no comprendo el porqué. He vuelto a restaurar el pfsense e incluso el router, pero nada de nada. Por favor, a ver si me podéis ayudar!!!
  • Polycom + PFsense

    4
    0 Votes
    4 Posts
    2k Views
    W
    Si así es los dispositivos tienen como puerta de enlace a pfsense, revisare los puertos y les cuento como fue muchas gracias por sus aporte
  • 0 Votes
    1 Posts
    2k Views
    No one has replied
  • Identificar usuarios con ip (squid con accesos por usuario)

    42
    0 Votes
    42 Posts
    23k Views
    N
    @bellera: No sé si esto puede resolverse mediante el configurador web. El caso es que squid puede tener su access.log con distintos formatos y los analizadores (de access.log) también pueden ser configurados en consecuencia. http://wiki.squid-cache.org/Features/LogFormat Voy a probar con una instalación virtual de la última versión, a ver qué… Encontré algo (pero viejo): Google user realname lightsquid pfsense http://www.serveridol.com/2011/08/10/lightsquid-monitoring-squid-users/ yo configure mi archivo realname.cfg con los hosts de mi red y en los reportes ya me salian los nombre de cada uno. lo malo fue que despues tuve que cambiar de disco duro y no salve todas las configuraciones y esa parte la perdi. pero SI me funciono.
  • Problemas enrutar trafico a traves de IPSEC

    5
    0 Votes
    5 Posts
    2k Views
    A
    Muchas gracias por sus respuestas y sugerencias, Sin embargo sigo con el mismo problema. Cuando hago PING a google desde la LAN del SITE A obtengo respuesta sin problemas: PING 8.8.8.8 (8.8.8.8) from 172.30.255.1: 56 data bytes 64 bytes from 8.8.8.8: icmp_seq=0 ttl=54 time=44.974 ms 64 bytes from 8.8.8.8: icmp_seq=1 ttl=54 time=45.698 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=54 time=46.805 ms –- 8.8.8.8 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 44.974/45.826/46.805/0.753 ms Cuando realizo un Trace desde el SITE A hacia google, para verificar cual ruta está usando, usa la ruta de la WAN y no el IPSEC. Adjunto la tabla de NAT Y Reglas de Firewall del SITE B y las reglas de Firewall del SITE A. ![Firewall Site A.png](/public/imported_attachments/1/Firewall Site A.png) ![Firewall Site A.png_thumb](/public/imported_attachments/1/Firewall Site A.png_thumb) ![Firewall Site B.png](/public/imported_attachments/1/Firewall Site B.png) ![Firewall Site B.png_thumb](/public/imported_attachments/1/Firewall Site B.png_thumb) ![NAT Site B.png](/public/imported_attachments/1/NAT Site B.png) ![NAT Site B.png_thumb](/public/imported_attachments/1/NAT Site B.png_thumb)
  • Problema de enrutamiento de OpenVPN?

    4
    0 Votes
    4 Posts
    1k Views
    K
    Lo acabo de encontrar… Existía en el firewall central (servidor openvpn) una configuración del tunel IPSEC anterior que conectaba esa red y al parecer, aunque el tunel estaba desconectado, su mera existencia evitaba que se escogiera la ruta del openvpn, como que la configuración del tunel IPSEC prevaleciera aunque estuviera desconectado. Fue deshabilitar la configuracion del tunel ipsec y empezar a cruzar los ping de un extremo a otro de las redes. Saludos
  • Controlar consumo de usuarios

    10
    0 Votes
    10 Posts
    2k Views
    J
    Hola De nada ,Will23b. Mira, wpad, para pfSense 2.3 => https://forum.pfsense.org/index.php?topic=109927.0 Salu2
  • Paquetes que desaparecen con la 2.3

    4
    0 Votes
    4 Posts
    1k Views
    pttP
    Cuando el "package mantainer" lo convierta, si lo podrás volver a utilizar/instalar sin "problemas" Segun jimp (utiliza el buscador) a medida que dispongan de tiempo (no hay plazo estimado) convertirán algunos (que consideren necesarios/importantes/criticos), pero no se "comprometen" a nada, ya que los paquetes son "contribiudos" por miembros de la comunidad y son los credores de cada paquete los que deben "actualizarlos/conevrtirlos" :( https://forum.pfsense.org/index.php?topic=109835.msg611555#msg611555 https://forum.pfsense.org/index.php?topic=109827.msg611460#msg611460 https://forum.pfsense.org/index.php?topic=109446.msg609856#msg609856
  • Paquetes disponibles en version 2.3 ntop missing

    2
    0 Votes
    2 Posts
    679 Views
    pttP
    No los "quitaron" porque sea la version "CE" (Community edition) Los quitaron porque no fueron actualizados/convertidos por los "package mantainers" (los que crearon los paquetes). https://doc.pfsense.org/index.php/2.3_Removed_Packages "ntopng" eventualmente volverá  https://forum.pfsense.org/index.php?topic=109835.msg611478#msg611478
  • Simuladores de switches TP-LINK

    5
    0 Votes
    5 Posts
    4k Views
    J
    Hola Juancho. Yo también uso GNS3: http://www.javcasta.com/gns3-virtual-lab-configurar-vlans-en-switch/ :) Pero lo que trataba era hacer pruebas con los TP-Link, ya que sí he confiogurado VLANs en switches Cisco y no en los TP-Link. Los switches del GNS3 son muy fáciles de configurar, pero muy simples (no tienen prioridades Qos, control de flujo, etc). Los TP-Link son una muy buena opción por su relación calidad/precio para ser switches gestionables (desde 25€ te puedes hacer con uno de 5 puertos y gestionable con VLANs, trunk, Qos, soporte anti loop-packet-storm,  etc) Salu2
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.