• Problemas con VLAN

    4
    1
    0 Votes
    4 Posts
    912 Views
    pttP
    Que adaptadores de Red son (Marca / modelo) ?
  • Como puedo permitir que se conecten a vpn`s con squiguard

    pfsense
    3
    0 Votes
    3 Posts
    509 Views
    D
    Hola, desde la LAN a vpn externas
  • personalizar la GUI del cliente openvpn

    Moved
    1
    1
    0 Votes
    1 Posts
    212 Views
    No one has replied
  • Acceso desde una red a otra en distintos segmentos?

    2
    0 Votes
    2 Posts
    510 Views
    pttP
    https://forum.netgate.com/topic/21817/recomendaciones-al-postear Con las correspondientes reglas de FW en el pfSense, y en el FW de cada Host, deberías tener "conectividad" entre los distintos segmentos de Red.... Revisa: https://docs.netgate.com/pfsense/en/latest/firewall/index.html
  • no funciona el dhcp en interfaz vpn

    Moved
    4
    0 Votes
    4 Posts
    539 Views
    J
    El Servidor DHCP para el Servicio VPN-Servidor, lo activas en la conf de la misma vpn del pfsense.
  • Punto a punto se ve solamente 1 LAN

    2
    1
    0 Votes
    2 Posts
    389 Views
    M
    Problema resuelto. Teniamos todo correctamente pero el cliente tiene un un ISP por satelite (Viasat) y tienen un doble NAT creado internamente que no dejan acceder desde fuera hacia dentro. Lo que hemos hecho ha sido crear mandar las camaras por p2p a un dominio y salir por la oficina del servidor. Saludos y gracias,
  • Necesito crear un Portal cautivo con FreeRadius, AYUDA¡

    2
    0 Votes
    2 Posts
    269 Views
    F
    Buenas tardes da uma olhada por aqui https://forum.netgate.com/topic/96893/howto-captive-portal-freeradius-local-mysql-user-friendly-single-step
  • No logro ver las cámaras desde fuera de mi red LAN

    15
    0 Votes
    15 Posts
    6k Views
    P
    @ptt said in No logro ver las cámaras desde fuera de mi red LAN: No, por default, pfSense tiene habilitado el FW, y el NAT La WAN de tu pfSense, tiene una IP pública ? Sí La LAN de tu pfSense es el GW del DVR ? Sííííí´....no diablos problema solucionado ptt estaba seguro que había configurado la puerta de enlace del DVR pero pues no hay que asegurar, te lo agradezco mucho ptt Ya puedo conectarme por web, ahora solo me falta por el IDMSS que usa el puerto 3777 y que supongo que tengo que hacer el NAT y su regla
  • Ayuda con Portal Cautivo en PFsense v2.5.x

    4
    0 Votes
    4 Posts
    693 Views
    J
    @Yovanny en las opciones de free radius esta lo que buscas [image: 1557896906273-captura-de-pantalla-51.jpg]
  • modify login page in pfsense 2.4.4

    Moved
    1
    0 Votes
    1 Posts
    225 Views
    No one has replied
  • Internet funcionando pero con estado constante offline

    15
    0 Votes
    15 Posts
    1k Views
    R
    @Joseguadalupe Si el servicio es por coaxial, ahora contrate uno por fibra óptica y hasta ahora ningún drama.
  • Dudas con portal Cautivo y autentificació

    2
    0 Votes
    2 Posts
    217 Views
    BrujoNicB
    Captive Portal on pfSense 2.3/2.4 Captive Portal Si usas un producto determinado, lo más indicado es la documentación oficial. Saludos.
  • Conectar pfsense a un proxy externo

    Moved
    10
    0 Votes
    10 Posts
    3k Views
    L
    Pero asi me funciona ok, me da acceso a toda la red, simplemente me da ese error cunado trato de acceder a las SSL, comprendo lo que dices, pero antes de tener pfsense tenia un squid en ubuntu con las mismas caracter'isticas y funcionaba ok...
  • Problema Squid con WebServer público/privado

    1
    0 Votes
    1 Posts
    207 Views
    No one has replied
  • OpenVPN sitio a sitio con router

    5
    0 Votes
    5 Posts
    674 Views
    M
    Buenos días, He conseguido hacer ping desde el cortafuegos a cualquier ip de la LAN, desde el servidor y desde el cliente. Pero de una maquina del server a una maquina del cliente, no tengo respuesta, si tengo respuesta desde el cliente al pfsense del servidor y veceversa. Alguien podría ayudarme? gracias.
  • Pf como Servidor DHCP sin controlar las VLAN

    12
    0 Votes
    12 Posts
    2k Views
    L
    @j-sejo1 cierto.... en ese caso te recomiendo que le heches un vistaso a estos enlaces: https://github.com/opnsense/core/issues/2238 https://github.com/pfsense/pfsense/pull/816 https://forum.netgate.com/topic/59570/dhcpd-with-multiple-ipv4-subnets-outside-of-local-interface-network-300us/42 https://happy-coder.com/2014/06/27/pfsense-custom-dhcpd-configuration/ https://blog.tinle.org/2013/01/09/single-dhcp-server-for-multiple-subnets-vlans-one-single-interface/ Suerte y si te sirve pues dejanos saber aca quizas a alguien mas le sirva. SAludos
  • Consulta sobre VLANs en HyperV

    2
    0 Votes
    2 Posts
    428 Views
    L
    debes crear un swich virtual al cual esta conectaro a la tarjeta fisica y tu switch fisico y configurar ese switch virtual con las vlan que van a pasar por el, yo uso vmware pero es el mismo principio
  • Squid dejo de funcionar

    7
    0 Votes
    7 Posts
    1k Views
    L
    Quizas eliminaron o modificaron alguna regal en el nat portfordwarding... que no hace mas que capturar el trafico desde la lan hacia internet por puerto 443 y 80 hacia el puerto correspondiente en el localhost o ip donde esta escuchando squid, si no la tienen pues prueben crearla....
  • Auto Renovar IP en interfaces WAN

    6
    0 Votes
    6 Posts
    1k Views
    L
    No se si esto te ayude, es para linux pero adecuandolo a pfsense o freebsd y tomando esa idea logica quizas te ayude, en lugar de reiniciar pues que haga un network restar o sequivalente #!/bin/sh # Script checks with ping 5 ICMP pings 10 times to DEF GW and if so # triggers networking restart /etc/inid.d/networking restart # Then does another 5 x 10 PINGS and if ping command returns errors, # Reboots machine # This script is useful if you run home router with Linux and you have # electricity outages and machine doesn't go up if not rebooted in that case GATEWAY_HOST='192.168.0.1'; run_ping () { for i in $(seq 1 10); do ping -c 5 $GATEWAY_HOST done } reboot_f () { if [ $? -eq 0 ]; then echo "$(date "+%Y-%m-%d %H:%M:%S") Ping to $GATEWAY_HOST OK" >> /var/log/reboot.log else /etc/init.d/networking restart echo "$(date "+%Y-%m-%d %H:%M:%S") Restarted Network Interfaces:" >> /tmp/rebooted.txt for i in $(seq 1 10); do ping -c 5 $GATEWAY_HOST; done if [ $? -eq 0 ] && [ $(cat /tmp/rebooted.txt) -lt ‘5’ ]; then echo "$(date "+%Y-%m-%d %H:%M:%S") Ping to $GATEWAY_HOST FAILED !!! REBOOTING." >> /var/log/reboot.log /sbin/reboot # increment 5 times until stop [[ -f /tmp/rebooted.txt ]] || echo 0 > /tmp/rebooted.txt n=$(< /tmp/rebooted.txt) echo $(( n + 1 )) > /tmp/rebooted.txt fi # if 5 times rebooted sleep 30 mins and reset counter if [ $(cat /tmprebooted.txt) -eq ‘5’ ]; then sleep 1800 cat /dev/null > /tmp/rebooted.txt fi fi } run_ping; reboot_f; http://www.pc-freak.net/blog/automatic-server-network-restart-script-reboot-script-based-ping-timeout-gateway/
  • PROBLEMAS CON FILTRADO SSL

    4
    4
    0 Votes
    4 Posts
    832 Views
    L
    Estas usando Man in the middle’ (MITM) ??? si es asi pues entonces esta frente al problema con el cert pinning o SSL pinning que usa google y algunos websites para evitar ataques de MITM lo que podrias hacer es evitar o saltar el acceso a google a travez de tu proxy prueba eso agregando el sitio en Bypass Proxy for These Destination IPs.. Alguien que me rectifique o aporte mas al tema estamos para aprender.... Algunos navegadores como Crome y Mozilla hacen uso de las llaves que luego de realizar la peticion como normalmente se hace pues adicionalmente usan llaves propias para este sitio en cuestion Una forma de detectar y bloquear muchos tipos de ataques MITM es la "cert pinning", tambien llamada "SSL pinning". Un cliente que realiza el anclaje de certificados agrega un paso adicional al protocolo TLS normal o al protocolo SSL: después de obtener el certificado del servidor de manera estándar, el cliente verifica el certificado del servidor contra los datos de validacion confiables. Normalmente, los datos de validacion de confianza se incluyen en la aplicacion, en forma de una copia de confianza de ese certificado, o un hash o huella digital de confianza de ese certificado o la clave pública del certificado. Por ejemplo, Chromium y Google Chrome incluyen datos de validación para el certificado * .google.com que detectó certificados fraudulentos en 2011. En otros sistemas, el cliente espera que la primera vez que obtenga un certificado de servidor sea confiable y lo almacene; durante las sesiones posteriores con ese servidor, el cliente verifica el certificado del servidor contra el certificado almacenado para protegerse contra los ataques MITM posteriores. *** algunos navegadores más nuevos (Chrome, por ejemplo) hacen una variación de la fijación de certificados utilizando el mecanismo HSTS. Precargan un conjunto específico de hashes de clave pública en esta configuración de HSTS, que limita los certificados válidos solo a aquellos que indican la clave pública especificada.
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.