• Apoyemos un mundo basado en BSD *LIBRES* como pfsense

    Locked
    11
    0 Votes
    11 Posts
    8k Views
    belleraB
    ¡Hola! Esto lo puedes cambiar bien en la consola alfanumérica bien en la interfase web (en el apartado que pone [Interfaces]). Por favor, abre un hilo cuando trates un tema nuevo. El título de este hilo no tiene nada que ver con tu petición. Si no mantenemos un orden con los hilos después las búsquedas en el fórum son tediosas. Saludos, Josep Pujadas
  • Ipsec conectado pero sin trafico

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Soy nuevo en PFSENSE y el profesor me dicto este trabajo…

    Locked
    3
    0 Votes
    3 Posts
    5k Views
    K
    Hola Yo estoy de acuerdxo con alopez, utiliza una ethernet y con mas razon si dices que eres nuevo en eso. La instalacion es muy facil no creo que te de problema en tu exposicion ya que hay algunos manuales por alli que te muestran hasta las capturas de pantallas de como se hae¿ce. El manejo como usuario final tambien es muy facil ya que te muestra una interfaz grafica que es muy amigable a el usuario. Con respecto a la topologia de la red, tienes que tener un servidor(o PC) con dos tarjetas(LAN y WAN) es indispensable ya que sin estas no pasas de la instalacion minima. con respecto a la topologia de tu red yo te recomiendo que las dos tarjetas sean ethernet, si quieres puedes poner un router que te asigne internet inalambrico. por ejemplo: tienes tu router(que es el q te entrega el servicio de Internet) –---> interfaz WAN del servidor <------> Interfaz LAN del servidor ------> router inalambrico(el cual puedes configurar solo para la asignacion de DHCP inalambrico) --------> switch que administra tu LAN. No se si me puedas captar la idea, yo tengo configurada asi una red y funciona a la perfeccion. Ojala te ayude de algo o si no consulta nuevamente. OK  ;)
  • Redireccionar trafico por protocolo (http)

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    E
    @bellera: ¡Hola! Ningún problema. Basta con una regla en LAN que tenga como puerto de destino el 80 y especifiques la gateway que quieres emplear. Saludos, Josep Pujadas Gracias Josep, ya esta funcionando :)
  • Requerimientos de CPU para pfSense (tarjetas de red)

    Locked
    8
    0 Votes
    8 Posts
    10k Views
    M
    chok, Tengo una cantidad de usuarios similar en una de mis redes. Utilizo equipo Supermicro para montaje en rack, trae en el motherboard 2 puertos 10/100/1000BaseT. Como tarjetas te recomiendo las Intel Pro, hay de 1, 2 ó 4 puertos. Saludos Miguel Ángel Araujo México
  • VoIP no funciona

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    W
    @btula: Saludos, Tengo operativo un equipo con 2 interfaces Wan y OPT funcionan los nat forwand a servidores internos, etc El problema que se presento es que tengo 4 cajas de voip con un proveedor en USA, , no funcionan, estos equipos utilizan el protocolo sip udp 5060 a un servidor "proxy sip" especifico. Creo la regla donde permito acceso total a las ip de las cajas voip, activando el log. Revisando los logs, solo se visualiza un registro de forma aleatoria. Si pondo las voip detras de un firewall dlink basico, con la misma regla, estas funcionan correctamente Alguna sugerencia CMS si funciona deja que el voip no se atentique o sea queno pase por el portal le puedes asignar una ip estativa en el server dhcp estatico y lo pasas por el pass -through mac copia su mac y añadelo aqui y veras que si funciona suerte hasta luego
  • Feliz en español! Multi wan, semi exitoso, bien confundido…

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    W
    Mi problema. No logro hacer que troncales o telefonos entren via opt1 a 192.168.1.54 y hagan login. Tengo 192.168.1.101 (ip asignada a opt1) en DMZ, en el linksys no entendi bien tu rollo pero a mi me sucedio algo con telefonos de voz ip y yo lo resolvi de la siguiente manera deja pasar el voz ip sin autenticacion o sea por el mac y se conecta muy bian a so lo resolvi
  • Port forwarding para bittorrent

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    belleraB
    Una página dónde se explica prácticamente todo sobre bittorrent … http://www.dessent.net/btfaq/#ports
  • IPSEC contra un Cisco

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    M
    Hola, yo tampoco lo he montado, pero estoy que hago una prueba con un modem adsl d-link inalambrico…. Si tu logras algo con el cisco ya comentas... Un Saludo...
  • Tiempo de espera error de conexion squid

    Locked
    4
    0 Votes
    4 Posts
    5k Views
    O
    hola muchas gracias por el concejo al poner los DNS de OpenDNS funciono de maravillas y ahora ni se ven los famosos mensages de erros…..y tambien mejoror un poco la velocidad una buena solucion muchas gracias
  • DMZ con IP's publicas reales y NAT

    Locked
    2
    0 Votes
    2 Posts
    4k Views
    0
    Al final he conseguido hacerlo funcionar, y me funciona todo.  El truco fue poner una IP Virtual en la misma red DMZ , por lo que el PfSense consume dos IP´s de Internet reales. Esta es la configuración: <pfsense><version>3.0</version> <lastchange><theme>metallic</theme> <system><optimization>normal</optimization> <hostname>pfsense</hostname> <domain>domain.es</domain> <username>admin</username> <password></password> <timezone>Europe/Madrid</timezone> <time-update-interval><timeservers>pool.ntp.org</timeservers> <webgui><protocol>https</protocol> <certificate><private-key></private-key></certificate></webgui> <disablenatreflection>yes</disablenatreflection> <ssh><authorizedkeys></authorizedkeys></ssh> <enablesshd>yes</enablesshd> <disableconsolemenu><maximumstates><shapertype><dnsserver>213.4.194.4</dnsserver> <dnsserver>10.1.0.4</dnsserver> <dnsallowoverride></dnsallowoverride></shapertype></maximumstates></disableconsolemenu></time-update-interval></system> <interfaces><lan><if>fxp0</if> <ipaddr>10.1.1.125</ipaddr> <subnet>25</subnet> <media><mediaopt><bandwidth>100</bandwidth> <bandwidthtype>Mb</bandwidthtype></mediaopt></media></lan> <wan><if>xl0</if> <mtu><blockpriv><media><mediaopt><bandwidth>100</bandwidth> <bandwidthtype>Mb</bandwidthtype> <spoofmac><disableftpproxy><ipaddr>172.17.192.36</ipaddr> <subnet>29</subnet> <gateway>172.17.192.35</gateway></disableftpproxy></spoofmac></mediaopt></media></blockpriv></mtu></wan> <opt1><if>fxp1</if> <descr>DMZ</descr> <bridge><enable><ipaddr>213.x.x.129</ipaddr> <subnet>29</subnet> <gateway><spoofmac></spoofmac></gateway></enable></bridge></opt1> <opt2><if>xl1</if> <descr>NETLAN</descr> <bridge><ipaddr>192.168.60.2</ipaddr> <subnet>24</subnet> <gateway>192.168.60.1</gateway> <spoofmac></spoofmac></bridge></opt2></interfaces> <staticroutes><route><interface>lan</interface> <network>10.1.0.0/25</network> <gateway>10.1.1.1</gateway> <descr>Red Tic</descr></route> <route><interface>lan</interface> <network>192.168.68.0/24</network> <gateway>10.1.1.1</gateway> <descr>Red Oficina</descr></route> <route><interface>lan</interface> <network>192.168.79.128/25</network> <gateway>10.1.1.1</gateway> <descr>Red Tic</descr></route></staticroutes> <pppoe><username><password></password></username></pppoe> <pptp><username><password><local></local></password></username></pptp> <bigpond><dyndns><type>dyndns</type> <username><password></password></username></dyndns> <dhcpd><lan><range><from>10.1.1.10</from> <to>10.1.1.245</to></range> <defaultleasetime><maxleasetime><netmask><failover_peerip><gateway><ddnsdomain><next-server><filename></filename></next-server></ddnsdomain></gateway></failover_peerip></netmask></maxleasetime></defaultleasetime></lan></dhcpd> <pptpd><mode><redir><localip></localip></redir></mode></pptpd> <ovpn><dnsmasq><enable><domainoverrides><domain>nmasuno.com</domain> <ip>10.1.0.11</ip> <descr>ad.nmasuno.com</descr></domainoverrides></enable></dnsmasq> <snmpd><syslocation><syscontact><rocommunity>public</rocommunity></syscontact></syslocation></snmpd> <diag><ipv6nat></ipv6nat></diag> <bridge><syslog><nat><ipsecpassthru><advancedoutbound><rule><source> <network>10.1.1.0/25</network> <sourceport><descr>Nat de salida para LAN</descr> <target>213.x.x.133</target> <interface>wan</interface> <destination><any></any></destination> <natport></natport></sourceport></rule> <rule><source> <network>10.1.0.0/25</network> <sourceport><descr>Nat de salida para LAN</descr> <target>213.x.x.133</target> <interface>wan</interface> <destination><any></any></destination> <natport></natport></sourceport></rule> <rule><source> <network>192.168.79.0/25</network> <sourceport><descr>Nat de salida para LAN</descr> <target>213.x.x.133</target> <interface>wan</interface> <destination><any></any></destination> <natport></natport></sourceport></rule> <rule><source> <network>192.168.68.0/25</network> <sourceport><descr>Nat de salida para LAN</descr> <target>213.x.x.133</target> <interface>wan</interface> <destination><any></any></destination> <natport></natport></sourceport></rule> <rule><source> <network>172.17.192.36/32</network> <sourceport><descr>Nat de salida para LAN</descr> <target>213.x.x.133</target> <interface>wan</interface> <destination><any></any></destination> <natport></natport></sourceport></rule> <enable></enable></advancedoutbound></ipsecpassthru></nat> <filter><rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>213.x.x.131</address> <port>80</port></destination> <descr>HTTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>213.x.x.132</address> <port>80</port></destination> <descr>HTTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>CORREO</address> <port>443</port></destination> <descr>HTTPs</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>CORREO</address> <port>465</port></destination> <descr>SMTP/s</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>CORREO</address> <port>993</port></destination> <descr>IMAP4/s</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>CORREO</address> <port>25</port></destination> <descr>SMTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>CORREO</address> <port>143</port></destination> <descr>IMAP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>wan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <any><destination><address>Blackberry</address> <port>3101</port></destination> <descr>BLACKBERRY</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>icmp</protocol> <source> <any><destination><any></any></destination> <disabled><descr>Ping</descr></disabled></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <network>opt1</network> <destination><network>lan</network> <port>1433-1434</port></destination> <descr>SQL server</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <network>opt1</network> <destination><any><port>25</port></any></destination> <descr>SMTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>opt1</network> <destination><any><port>80</port></any></destination> <descr>HTTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>opt1</network> <destination><any><port>443</port></any></destination> <descr>HTTPs</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>opt1</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <network>opt1</network> <destination><any><port>53</port></any></destination> <descr>DNS</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <address>LanTic</address> <destination><network>opt1</network> <port>Samba</port></destination> <descr>SMB > DMZ</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>80</port></any></destination> <descr>HTTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <network>lan</network> <destination><any><port>53</port></any></destination> <descr>DNS</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>23</port></any></destination> <descr>TELNET</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>25</port></any></destination> <descr>SMTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>143</port></any></destination> <descr>IMAP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>443</port></any></destination> <descr>HTTPS</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><any><port>21</port></any></destination> <descr>FTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <network>lan</network> <destination><any><port>123</port></any></destination> <descr>TIME</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp</protocol> <source> <network>lan</network> <destination><address>127.0.0.1</address> <port>8000-8090</port></destination> <descr>FTP (IEXPLORER)</descr></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>icmp</protocol> <source> <address>LanTic</address> <destination><any></any></destination> <disabled><descr>SMB > WEB</descr></disabled></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>block</type> <interface>lan</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <source> <any><destination><any></any></destination> <log><descr>BLOCK</descr></log></any></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>enc0</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <any><destination><address>192.168.79.128/25</address> <port>3200-3201</port></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>enc0</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>tcp/udp</protocol> <source> <any><destination><address>192.168.79.128/25</address> <port>3299</port></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>pass</type> <interface>enc0</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><protocol>icmp</protocol> <source> <any><destination><address>192.168.79.128/25</address></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule> <rule><type>block</type> <interface>enc0</interface> <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype> <os><source> <any><destination><any></any></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule> <bypassstaticroutes></bypassstaticroutes></filter> <shaper><aliases><alias><name>CORREO</name> <address>213.x.x.130</address> <descr>Servidor de CORREO</descr> <type>host</type> <detail>Entry added Tue, 24 Jun 2008 12:49:33 +0200||</detail></alias> <alias><name>LanTic</name> <address>10.1.0.0/25 10.1.1.0/25 192.168.79.128/25</address> <descr>Red del TIC</descr> <type>network</type> <detail>Entry added Wed, 02 Jul 2008 17:28:54 +0200||Entry added Wed, 02 Jul 2008 17:28:54 +0200||Entry added Wed, 02 Jul 2008 17:28:54 +0200||</detail></alias> <alias><name>Oficina</name> <address>192.168.68.0/24</address> <descr>Red de Oficina</descr> <type>network</type> <detail>Entry added Wed, 25 Jun 2008 09:43:29 +0200||</detail></alias> <alias><name>RouterTic</name> <address>10.1.1.1</address> <descr>Router Tic Red privada</descr> <type>host</type> <detail>Entry added Wed, 25 Jun 2008 09:44:31 +0200||</detail></alias> <alias><name>Samba</name> <address>137 138 139 445</address> <descr>Red microsoft</descr> <type>port</type> <detail>Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||</detail></alias> <alias><name>WEB</name> <address>213.x.x.132</address> <descr>SERVIDOR WEB</descr> <type>host</type> <detail>Entry added Tue, 24 Jun 2008 12:50:52 +0200||</detail></alias></aliases> <proxyarp><cron><minute>0</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 newsyslog <minute>1,31</minute> <hour>0-5</hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 adjkerntz -a <minute>1</minute> <hour>3</hour> <mday>1</mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 /etc/rc.update_bogons.sh <minute>/60</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -v -t 3600 sshlockout <minute>1</minute> <hour>1</hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 /etc/rc.dyndns.update <minute>/60</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -v -t 3600 virusprot <minute>/60</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -t 3600 snort2c <minute>/5</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/local/bin/checkreload.sh <minute>/5</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/etc/ping_hosts.sh <minute>/140</minute> <hour></hour> <mday></mday> <month></month> <wday></wday> <who>root</who> <command></command>/usr/local/sbin/reset_slbd.sh</cron> <wol><installedpackages></installedpackages> <vlans><revision><description>/firewall_rules_edit.php made unknown change</description> <time>1215020747</time></revision> <rrd><enable></enable></rrd> <virtualip><vip><mode>proxyarp</mode> <interface>wan</interface> <descr>IP de Salida NAT</descr> <type>single</type> <subnet_bits>32</subnet_bits> <subnet>213.x.x.133</subnet></vip></virtualip></vlans></wol></proxyarp></shaper></syslog></bridge></ovpn></bigpond></lastchange></pfsense>
  • Carga de cache squid + traffic shaper = lag

    Locked
    15
    0 Votes
    15 Posts
    10k Views
    M
    @nucleolan: EL problema no es la saturacion interna, si no la saturacion del propio PFSENSE. Las pruebas las hice todas en mi casa con mi pc de escritorio y no dieron buenos resultados en cuanto a latencias. Estoy incurcionando en el mundo mikrotik y pude solucionar ese inconveniente p2p por layer7 y demas, pero el corazoncito lo tengo en pfsense jeje. Espero la 1.3 a ver si solucionan este problema. Con un PIII 800 / 256 ram??? Pues intentalo con una maquina un poco mas potente. Yo tengo ahora mismo un K7-1333 512Mb con un pfSense y 3 conexiones WAN (unos 20mbps en total maximo), no uso squid, pero si uso traffic shaping y failover por ejemplo, no se me satura la maquina pero ni de casualidad, sobra equipo….
  • Pfsense en minipc

    Locked
    4
    0 Votes
    4 Posts
    4k Views
    M
    Hay que joderse, debo ser gafe… 2 semanas haciendo reloads diarios en la web de linitx.com para ver cuando tenian el FX5620 en stock, y hace unos 3-4 dias veo que al hacer reload me manda el index, y que el articulo habia desaparecido. Buscando ahora en su web veo que ya no lo tienen en catalogo, sino que tienen el FX5621 que lo sustituye. Lo malo, que ahora en lugar de un puerto de 1 gigabit tiene dos, pero son un chipset distinto, y pfSense no los soporta. Asi que tienen el FX5620 descatalogado, y con el FX5621 que teoricamente es superior para pfSense no iba a poder utilizar ninguno de los dos puertos de 1gbps. Alguien que sepa de algun otro sitio donde comprar el FX5620? (a poder ser en España, puestos a pedir)
  • Problema al cargar el kernel

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    T
    tenes que sacar el cd, y bootear ;) postea el error que te aparece saludos
  • Como Saber cual es la ip repetida???

    Locked
    2
    0 Votes
    2 Posts
    3k Views
    T
    pfsense tiene un sistema de log, si ahi no aparece podes probar por ssh y fijarte los log del sistema saludos
  • Pfsense+802.1x+radius

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Evaluando pfSense

    Locked
    2
    0 Votes
    2 Posts
    4k Views
    M
    Te deseo suerte al elegir, ya que son muchos puntos reunidos en un solo producto….
  • Tiempo Portal Cautivo

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    M
    Hola, podrias postear la pagina para ver que pasa, yo tengo una con graficos, y funciona bien…
  • Controlar YouTube!

    Locked
    27
    0 Votes
    27 Posts
    34k Views
    J
    Si es buena idea pero yo no puedo bloquear por completo YouTube ya que somos un pequeño proveedor de Internet ,lo que hice fue usar el squid y la parte de Overall bandwidth throttling y Per-host throttling y limite todas las descargas hasta el momento me va bien con eso Josep he intentado hacer que haga cache del Youtube pero aun no lo logro si sabes como o tienes algun ejemplo del squid.conf te lo agradeceria saludos !
  • Balanceo de Carga enlace satelital y DSL

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.