• 0 Votes
    6 Posts
    3k Views
    belleraB
    A veces uno cree que se explicó muy bien y resulta simplemente que quien le leyó/escuchó no le comprendió. Mira cómo tienes: Block Private Networks Block Bogon Networks en cada interfase.
  • Soporte NTP en Pfsense

    Locked
    6
    0 Votes
    6 Posts
    2k Views
    M
    ya resolviste lo del trafico snmp? debes crear alias en el firewall para cada host/servidor, y luego crear la regla en el firewall y listo! saludos!
  • Vlans y dhcp

    Locked
    7
    0 Votes
    7 Posts
    4k Views
    M
    hola, hay ciertos modelos de tarjetas que no soportan el "vlan tagging" esto lo debes buscar en la pagina del vendedor, por ejemplo, supongamos que tienes una "bcm5708" como tarjeta de red, esta tarjeta tiene soporte para vlan, en cambio si tienes una " 3Com 3c905C-TX/TX-M" esta tarjeta no brinda soporte para vlan, por lo que debes probar bajando el MTU http://es.wikipedia.org/wiki/Unidad_máxima_de_transferencia. el estandar 8021q, que es el que especifica la capacidad de una vlan establece que el etiquetado por vlan ocupa 4bits adicionales en los paquetes por ejemplo en aquellas tarjetas que soportan el vlan tagging ellas reconocen esos 4bits como vlan tagging pero tarjetas que no lo reconocen, simplemente los borraran porque no saben que es, si bajas el MTU, la tarjeta sabe que esos 4 bits adicionales no los debe inspeccionar en este caso seria el etiquetado por vlan. Como cambiar el mtu? bueno por pfsense debes ir a la parte de la interface y te aparece algo asi. PD:Como veran, no cuento con el don de tener un pulso de cirujano xD ![ScreenHunter_06 Dec. 28 09.43.jpg](/public/imported_attachments/1/ScreenHunter_06 Dec. 28 09.43.jpg) ![ScreenHunter_06 Dec. 28 09.43.jpg_thumb](/public/imported_attachments/1/ScreenHunter_06 Dec. 28 09.43.jpg_thumb)
  • Pfsense en virtual machine

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    M
    exacto, cuando pasa eso, debes especificar cual debe ser su forma de salir a internet por defecto en este caso, tus rutas o tus pasarelas! saludos!
  • Listas de usuarios

    Locked
    7
    0 Votes
    7 Posts
    3k Views
    D
    Bueno les cuento, despues de mucho discutir y buscar alguna alternativa, decidí (convencí al jefe) de que las personas que trabajan desde thinclient, sólo salgan por lista blanca, el tema es que el 99 % de las personas que usan las sunRay trabajan en mostrador, y que la cantidad de web que necesitan no supera las 10 - 15, por ende seguirán usando lista blanca y se considerará alguna que otra web, en casos muuy excepcionales, por ende las conexions saldrán por los 3 servidores. Quizá más adelante y con tiempo, me ponga a jugar con alguna virtualización y ver otras opciones, gracias por los aportes. Saludos cordiales. Daniel
  • Certificado https

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    belleraB
    http://forum.pfsense.org/index.php?topic=18466.5
  • Pfsense VMware

    Locked
    5
    0 Votes
    5 Posts
    2k Views
    M
    prueba conectividad de la red, desde el equipo que tienee pfsense, luego revisa la conectividad de tus maquinas al pfsense, recuerda, tu pasarelas para que los equipos salgan a internet es la direccion interna del pfsense de la tarjeta que le tienes asignada a la red, revisa las rutas de la gw principal y la configuracion a la que te refieres es?
  • Configurar WAN con IP pública estática

    Locked
    4
    0 Votes
    4 Posts
    17k Views
    belleraB
    Josep Martínez, No puedes asignar una IP pública a tu WAN si tu equipo ADSL está como router. El equipo ADSL tiene un lado WAN y otro LAN. El lado WAN es el que toma la IP pública y el lado LAN la privada. Dices tener una red 192.168.32.0/24 y el equipo ADSL en la 192.168.32.1/24. Tienes tres soluciones posibles: 1. Cambiar el rango de la LAN del equipo ADSL. Por ejemplo 192.168.0.1/24. Entonces la WAN de pfSense podría ser 192.168.0.2/24 o estar por DHCP con el equipo ADSL. Entonces podrías, siempre que fuese necesario, pinchar un equipo de prueba directo al equipo ADSL. Va bien tener esa posibilidad. 2. Cambiar el rango de la LAN de pfSense. Por ejemplo 192.168.0.1/24.  La WAN de pfSense estaría en la 192.168.32.2/24 o por DHCP con el equpo ADSL (192.168.32.1/24). Es lo mismo que antes pero supone "migrar" de rango los equipos de tu red. Si estás con DHCP no debería haber problemas. Pero a veces hay servidores u otros equipos complicados de cambiar de rango. Esto tienes que valorarlo tú. 3. Poner el equipo ADSL en modo puente (bridge). Entonces será la WAN de pfSense la que tome la IP pública por DHCP de Movistar. El equipo ADSL no tiene IP alguna. Sólo una de privada en su LAN para administrarlo, pero tendrás que pinchar un equipo a él para hacerlo. No aconsejo esta opción a no ser que se tenga una aplicación donde sea estrictamente necesario colocar la IP pública en la WAN de pfSense. Arriba, en Documentación, tienes un tutorial…
  • Acceso a lan desde opt1

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    M
    hola, en caso de que te suceda de nuevo, debes revisar el tema de las rutas estaticas y pasarelas de la red… saludos!
  • Feliz navidad a todos

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
  • Administracion Remota SSH y HTTPS

    Locked
    17
    0 Votes
    17 Posts
    5k Views
    belleraB
    En el tutorial dice que el destino es Any, no WAN address… No te puedo decir más porque siempre entro por OpenVPN o mediante un servidor SSH que esté en la LAN, publicado en Internet y el correspondiente túnel dentro de SSH.
  • Suspendido por SPAM

    Locked
    8
    0 Votes
    8 Posts
    3k Views
    belleraB
    Cuando no quieras publicar una dirección IP pónle letras en lugar de números. Ejemplo: AAA.BBB.CCC.DDD Bueno… ¡Eso es fácil! Deja salir sólo estos puertos de destino: TCP/UDP 53 (si dejas resolver DNS fuera. Yo ni eso dejo, tengo DNS interno -pfSense u otro-). TCP 80 (navegación HTTP) TCP 443 (navegación HTTPS) TCP 8000-8100 (hay bastantes servidores web que emplean este rango como HTTP alternativo) UDP 123 (si dejas sincronizar reloj fuera. Tampoco dejo, tengo NTP interno -pfSense u otro-). Para detectar quien maneja correo: Transferir correo SMTP: destino TCP 25 Transferir correo IMAP: destino TCP 220 (si no me equivoco) Leer correo POP3: destino TCP 110 Leer correo POP3 SSL: destino TCP 995 Pon reglas para estos puertos de destino que autoricen ir sólo como destino la IP de tu servidor de correo. No podrán emitir ni recoger correo en otros servidores, a menos que empleen un cliente de correo vía web. Puedes marcar que quieres log de esas reglas e incluso enviar los logs de pfSense a un servidor de logs. Si quieres saber qué máquinas hacen spam pon reglas que denieguen esos puertos de destino y marca que generen logs. Ya tendrás tu sniffer. Saludos, Josep Pujadas
  • Consulta sobre Traffic Shaper en pfSense 2.0

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    D
    @bellera: Es un entorno que no he probado… Hay una receta para 1.2.3 pero no he encontrado nada para la 2.0: http://forum.pfsense.org/index.php/topic,14436.15.html voy hacer unas pruebas mañana a ver como va eso y les cuentos los resultados. gracias bellera siempre por las repuestas. te aviso desde ya que tal vez este posteando algunos problemas que se me den con openvpn ya que me pidieron configurar una vpn por remote access. saludos y feliz navidad
  • Proxy + Balanceo con 40VLAN

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    belleraB
    Si quieres a squid en modo transparente puedes hacer 40 Port Forward… http://forum.pfsense.org/index.php/topic,21083.msg108436.html#msg108436 Prueba un par antes, a ver qué.
  • Creacion vlan pfsense

    Locked
    4
    0 Votes
    4 Posts
    9k Views
    belleraB
    http://doc.pfsense.org/index.php/What_are_Virtual_IP_Addresses%3F http://doc.pfsense.org/index.php/VLAN_Trunking Para manejar VLANs necesitas switches que las permitan. Las VLANs sirven para tener varias subredes aisladas en un mismo cableado estructurado. Con IPs virtuales puedes tener rangos de IP distintos en un mismo cableado, pero los usuarios pueden pasarse a otro rango. No es pues una buena medida para aislar tramos en un mismo cableado estructurado. Sí para otras cosas. Arriba en Documentación hay un PDF sobre seguridad donde se explica esto, entre otras cosas.
  • 2.0.1 RELEASE

    Locked
    3
    0 Votes
    3 Posts
    1k Views
    belleraB
    Revisión "menor, micro". Es decir, mismas funcionalidades pero con corrección de problemas… http://es.wikipedia.org/wiki/Versi%C3%B3n_de_software Arriba, en el primer post de este foro tienes el enlace con la lista de cambios. Te permitirá ver si te vale la pena hacer un upgrade menor. Si haces una instalación nueva, lógicamente emplear la 2.0.1 que es la que está en los mirrors. Saludos, Josep Pujadas
  • Hotspot

    Locked
    3
    0 Votes
    3 Posts
    1k Views
    L
    no yo ya tengo un server configurado donde los clientes tienen que usar su codigo
  • Squid transparente con autenticacion en otro server

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    K
    gracias a coscorrones se aprende ;) leyendo el docu, muchas gracias!
  • IPSec y FULL NAT

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    belleraB
    http://forum.pfsense.org/index.php/topic,44182.msg229103.html#msg229103
  • Problemas, con squid y squid guard en lan con ip fijas

    Locked
    1
    0 Votes
    1 Posts
    1k Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.