• Feliz en español! Multi wan, semi exitoso, bien confundido…

    Locked
    3
    0 Votes
    3 Posts
    3k Views
    W

    Mi problema. No logro hacer que troncales o telefonos entren via opt1 a 192.168.1.54 y hagan login.
    Tengo 192.168.1.101 (ip asignada a opt1) en DMZ, en el linksys

    no entendi bien tu rollo pero a mi me sucedio algo con telefonos de voz ip y yo lo resolvi de la siguiente manera deja pasar el voz ip sin autenticacion o sea por el mac y se conecta muy bian a so lo resolvi

  • Port forwarding para bittorrent

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    belleraB

    Una página dónde se explica prácticamente todo sobre bittorrent …

    http://www.dessent.net/btfaq/#ports

  • IPSEC contra un Cisco

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    M

    Hola, yo tampoco lo he montado, pero estoy que hago una prueba con un modem adsl d-link inalambrico….

    Si tu logras algo con el cisco ya comentas...

    Un Saludo...

  • Tiempo de espera error de conexion squid

    Locked
    4
    0 Votes
    4 Posts
    5k Views
    O

    hola

    muchas gracias por el concejo al poner los DNS de OpenDNS funciono de maravillas y ahora ni se ven los famosos mensages de erros…..y tambien mejoror un poco la velocidad

    una buena solucion muchas gracias

  • DMZ con IP's publicas reales y NAT

    Locked
    2
    0 Votes
    2 Posts
    4k Views
    0

    Al final he conseguido hacerlo funcionar, y me funciona todo. 
    El truco fue poner una IP Virtual en la misma red DMZ , por lo que el PfSense consume dos IP´s de Internet reales.

    Esta es la configuración:

    <pfsense><version>3.0</version>
    <lastchange><theme>metallic</theme>
    <system><optimization>normal</optimization>
    <hostname>pfsense</hostname>
    <domain>domain.es</domain>
    <username>admin</username>
    <password></password>
    <timezone>Europe/Madrid</timezone>
    <time-update-interval><timeservers>pool.ntp.org</timeservers>
    <webgui><protocol>https</protocol>
    <certificate><private-key></private-key></certificate></webgui>
    <disablenatreflection>yes</disablenatreflection>
    <ssh><authorizedkeys></authorizedkeys></ssh>
    <enablesshd>yes</enablesshd>
    <disableconsolemenu><maximumstates><shapertype><dnsserver>213.4.194.4</dnsserver>
    <dnsserver>10.1.0.4</dnsserver>
    <dnsallowoverride></dnsallowoverride></shapertype></maximumstates></disableconsolemenu></time-update-interval></system>
    <interfaces><lan><if>fxp0</if>
    <ipaddr>10.1.1.125</ipaddr>
    <subnet>25</subnet>
    <media><mediaopt><bandwidth>100</bandwidth>
    <bandwidthtype>Mb</bandwidthtype></mediaopt></media></lan>
    <wan><if>xl0</if>
    <mtu><blockpriv><media><mediaopt><bandwidth>100</bandwidth>
    <bandwidthtype>Mb</bandwidthtype>
    <spoofmac><disableftpproxy><ipaddr>172.17.192.36</ipaddr>
    <subnet>29</subnet>
    <gateway>172.17.192.35</gateway></disableftpproxy></spoofmac></mediaopt></media></blockpriv></mtu></wan>
    <opt1><if>fxp1</if>
    <descr>DMZ</descr>
    <bridge><enable><ipaddr>213.x.x.129</ipaddr>
    <subnet>29</subnet>
    <gateway><spoofmac></spoofmac></gateway></enable></bridge></opt1>
    <opt2><if>xl1</if>
    <descr>NETLAN</descr>
    <bridge><ipaddr>192.168.60.2</ipaddr>
    <subnet>24</subnet>
    <gateway>192.168.60.1</gateway>
    <spoofmac></spoofmac></bridge></opt2></interfaces>
    <staticroutes><route><interface>lan</interface>
    <network>10.1.0.0/25</network>
    <gateway>10.1.1.1</gateway>
    <descr>Red Tic</descr></route>
    <route><interface>lan</interface>
    <network>192.168.68.0/24</network>
    <gateway>10.1.1.1</gateway>
    <descr>Red Oficina</descr></route>
    <route><interface>lan</interface>
    <network>192.168.79.128/25</network>
    <gateway>10.1.1.1</gateway>
    <descr>Red Tic</descr></route></staticroutes>
    <pppoe><username><password></password></username></pppoe>
    <pptp><username><password><local></local></password></username></pptp>
    <bigpond><dyndns><type>dyndns</type>
    <username><password></password></username></dyndns>
    <dhcpd><lan><range><from>10.1.1.10</from>
    <to>10.1.1.245</to></range>
    <defaultleasetime><maxleasetime><netmask><failover_peerip><gateway><ddnsdomain><next-server><filename></filename></next-server></ddnsdomain></gateway></failover_peerip></netmask></maxleasetime></defaultleasetime></lan></dhcpd>
    <pptpd><mode><redir><localip></localip></redir></mode></pptpd>
    <ovpn><dnsmasq><enable><domainoverrides><domain>nmasuno.com</domain>
    <ip>10.1.0.11</ip>
    <descr>ad.nmasuno.com</descr></domainoverrides></enable></dnsmasq>
    <snmpd><syslocation><syscontact><rocommunity>public</rocommunity></syscontact></syslocation></snmpd>
    <diag><ipv6nat></ipv6nat></diag>
    <bridge><syslog><nat><ipsecpassthru><advancedoutbound><rule><source>
    <network>10.1.1.0/25</network>

    <sourceport><descr>Nat de salida para LAN</descr>
    <target>213.x.x.133</target>
    <interface>wan</interface>
    <destination><any></any></destination>
    <natport></natport></sourceport></rule>
    <rule><source>
    <network>10.1.0.0/25</network>

    <sourceport><descr>Nat de salida para LAN</descr>
    <target>213.x.x.133</target>
    <interface>wan</interface>
    <destination><any></any></destination>
    <natport></natport></sourceport></rule>
    <rule><source>
    <network>192.168.79.0/25</network>

    <sourceport><descr>Nat de salida para LAN</descr>
    <target>213.x.x.133</target>
    <interface>wan</interface>
    <destination><any></any></destination>
    <natport></natport></sourceport></rule>
    <rule><source>
    <network>192.168.68.0/25</network>

    <sourceport><descr>Nat de salida para LAN</descr>
    <target>213.x.x.133</target>
    <interface>wan</interface>
    <destination><any></any></destination>
    <natport></natport></sourceport></rule>
    <rule><source>
    <network>172.17.192.36/32</network>

    <sourceport><descr>Nat de salida para LAN</descr>
    <target>213.x.x.133</target>
    <interface>wan</interface>
    <destination><any></any></destination>
    <natport></natport></sourceport></rule>
    <enable></enable></advancedoutbound></ipsecpassthru></nat>
    <filter><rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>213.x.x.131</address>

    <port>80</port></destination>
    <descr>HTTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>213.x.x.132</address>

    <port>80</port></destination>
    <descr>HTTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>CORREO</address>

    <port>443</port></destination>
    <descr>HTTPs</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>CORREO</address>

    <port>465</port></destination>
    <descr>SMTP/s</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>CORREO</address>

    <port>993</port></destination>
    <descr>IMAP4/s</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>CORREO</address>

    <port>25</port></destination>
    <descr>SMTP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>CORREO</address>

    <port>143</port></destination>
    <descr>IMAP</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>wan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <any><destination><address>Blackberry</address>

    <port>3101</port></destination>
    <descr>BLACKBERRY</descr></any></os></statetimeout></max-src-states></max-src-nodes></rule>

    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>icmp</protocol>
    <source>
    <any><destination><any></any></destination>
    <disabled><descr>Ping</descr></disabled></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <network>opt1</network>

    <destination><network>lan</network>
    <port>1433-1434</port></destination>
    <descr>SQL server</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <network>opt1</network>

    <destination><any><port>25</port></any></destination>
    <descr>SMTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>opt1</network>

    <destination><any><port>80</port></any></destination>
    <descr>HTTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>opt1</network>

    <destination><any><port>443</port></any></destination>
    <descr>HTTPs</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>opt1</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <network>opt1</network>

    <destination><any><port>53</port></any></destination>
    <descr>DNS</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>

    <address>LanTic</address>

    <destination><network>opt1</network>
    <port>Samba</port></destination>
    <descr>SMB > DMZ</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>80</port></any></destination>
    <descr>HTTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>53</port></any></destination>
    <descr>DNS</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>23</port></any></destination>
    <descr>TELNET</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>25</port></any></destination>
    <descr>SMTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>143</port></any></destination>
    <descr>IMAP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>443</port></any></destination>
    <descr>HTTPS</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>21</port></any></destination>
    <descr>FTP</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <network>lan</network>

    <destination><any><port>123</port></any></destination>
    <descr>TIME</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp</protocol>
    <source>
    <network>lan</network>

    <destination><address>127.0.0.1</address>

    <port>8000-8090</port></destination>
    <descr>FTP (IEXPLORER)</descr></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>icmp</protocol>
    <source>

    <address>LanTic</address>

    <destination><any></any></destination>
    <disabled><descr>SMB > WEB</descr></disabled></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>block</type>
    <interface>lan</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>

    <source>
    <any><destination><any></any></destination>
    <log><descr>BLOCK</descr></log></any></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>enc0</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <any><destination><address>192.168.79.128/25</address>

    <port>3200-3201</port></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>enc0</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>tcp/udp</protocol>
    <source>
    <any><destination><address>192.168.79.128/25</address>

    <port>3299</port></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <rule><type>pass</type>
    <interface>enc0</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><protocol>icmp</protocol>
    <source>
    <any><destination><address>192.168.79.128/25</address></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule>

    <rule><type>block</type>
    <interface>enc0</interface>
    <max-src-nodes><max-src-states><statetimeout><statetype>keep state</statetype>
    <os><source>
    <any><destination><any></any></destination></any></os></statetimeout></max-src-states></max-src-nodes></rule>
    <bypassstaticroutes></bypassstaticroutes></filter>
    <shaper><aliases><alias><name>CORREO</name>

    <address>213.x.x.130</address>

    <descr>Servidor de CORREO</descr>
    <type>host</type>
    <detail>Entry added Tue, 24 Jun 2008 12:49:33 +0200||</detail></alias>
    <alias><name>LanTic</name>

    <address>10.1.0.0/25 10.1.1.0/25 192.168.79.128/25</address>

    <descr>Red del TIC</descr>
    <type>network</type>
    <detail>Entry added Wed, 02 Jul 2008 17:28:54 +0200||Entry added Wed, 02 Jul 2008 17:28:54 +0200||Entry added Wed, 02 Jul 2008 17:28:54 +0200||</detail></alias>
    <alias><name>Oficina</name>

    <address>192.168.68.0/24</address>

    <descr>Red de Oficina</descr>
    <type>network</type>
    <detail>Entry added Wed, 25 Jun 2008 09:43:29 +0200||</detail></alias>

    <alias><name>RouterTic</name>

    <address>10.1.1.1</address>

    <descr>Router Tic Red privada</descr>
    <type>host</type>
    <detail>Entry added Wed, 25 Jun 2008 09:44:31 +0200||</detail></alias>

    <alias><name>Samba</name>

    <address>137 138 139 445</address>

    <descr>Red microsoft</descr>
    <type>port</type>
    <detail>Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||Entry added Wed, 02 Jul 2008 16:13:11 +0200||</detail></alias>
    <alias><name>WEB</name>

    <address>213.x.x.132</address>

    <descr>SERVIDOR WEB</descr>
    <type>host</type>
    <detail>Entry added Tue, 24 Jun 2008 12:50:52 +0200||</detail></alias></aliases>
    <proxyarp><cron><minute>0</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 newsyslog
    <minute>1,31</minute>
    <hour>0-5</hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 adjkerntz -a
    <minute>1</minute>
    <hour>3</hour>
    <mday>1</mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 /etc/rc.update_bogons.sh
    <minute>/60</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -v -t 3600 sshlockout
    <minute>1</minute>
    <hour>1</hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 /etc/rc.dyndns.update
    <minute>/60</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -v -t 3600 virusprot
    <minute>/60</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/bin/nice -n20 /usr/local/sbin/expiretable -t 3600 snort2c
    <minute>/5</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/local/bin/checkreload.sh
    <minute>/5</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/etc/ping_hosts.sh
    <minute>/140</minute>
    <hour></hour>
    <mday></mday>
    <month></month>
    <wday></wday>
    <who>root</who>
    <command></command>/usr/local/sbin/reset_slbd.sh</cron>
    <wol><installedpackages></installedpackages>
    <vlans><revision><description>/firewall_rules_edit.php made unknown change</description>
    <time>1215020747</time></revision>
    <rrd><enable></enable></rrd>
    <virtualip><vip><mode>proxyarp</mode>
    <interface>wan</interface>
    <descr>IP de Salida NAT</descr>
    <type>single</type>
    <subnet_bits>32</subnet_bits>
    <subnet>213.x.x.133</subnet></vip></virtualip></vlans></wol></proxyarp></shaper></syslog></bridge></ovpn></bigpond></lastchange></pfsense>

  • Carga de cache squid + traffic shaper = lag

    Locked
    15
    0 Votes
    15 Posts
    9k Views
    M

    @nucleolan:

    EL problema no es la saturacion interna, si no la saturacion del propio PFSENSE. Las pruebas las hice todas en mi casa con mi pc de escritorio y no dieron buenos resultados en cuanto a latencias. Estoy incurcionando en el mundo mikrotik y pude solucionar ese inconveniente p2p por layer7 y demas, pero el corazoncito lo tengo en pfsense jeje. Espero la 1.3 a ver si solucionan este problema.

    Con un PIII 800 / 256 ram??? Pues intentalo con una maquina un poco mas potente.
    Yo tengo ahora mismo un K7-1333 512Mb con un pfSense y 3 conexiones WAN (unos 20mbps en total maximo), no uso squid, pero si uso traffic shaping y failover por ejemplo, no se me satura la maquina pero ni de casualidad, sobra equipo….

  • Pfsense en minipc

    Locked
    4
    0 Votes
    4 Posts
    4k Views
    M

    Hay que joderse, debo ser gafe… 2 semanas haciendo reloads diarios en la web de linitx.com para ver cuando tenian el FX5620 en stock, y hace unos 3-4 dias veo que al hacer reload me manda el index, y que el articulo habia desaparecido. Buscando ahora en su web veo que ya no lo tienen en catalogo, sino que tienen el FX5621 que lo sustituye.

    Lo malo, que ahora en lugar de un puerto de 1 gigabit tiene dos, pero son un chipset distinto, y pfSense no los soporta. Asi que tienen el FX5620 descatalogado, y con el FX5621 que teoricamente es superior para pfSense no iba a poder utilizar ninguno de los dos puertos de 1gbps.

    Alguien que sepa de algun otro sitio donde comprar el FX5620? (a poder ser en España, puestos a pedir)

  • Problema al cargar el kernel

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    T

    tenes que sacar el cd, y bootear ;)
    postea el error que te aparece
    saludos

  • Como Saber cual es la ip repetida???

    Locked
    2
    0 Votes
    2 Posts
    3k Views
    T

    pfsense tiene un sistema de log, si ahi no aparece
    podes probar por ssh y fijarte los log del sistema
    saludos

  • Pfsense+802.1x+radius

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Evaluando pfSense

    Locked
    2
    0 Votes
    2 Posts
    3k Views
    M

    Te deseo suerte al elegir, ya que son muchos puntos reunidos en un solo producto….

  • Tiempo Portal Cautivo

    Locked
    3
    0 Votes
    3 Posts
    2k Views
    M

    Hola, podrias postear la pagina para ver que pasa, yo tengo una con graficos, y funciona bien…

  • Controlar YouTube!

    Locked
    27
    0 Votes
    27 Posts
    34k Views
    J

    Si es buena idea pero yo no puedo bloquear por completo YouTube ya que somos un pequeño proveedor de Internet ,lo que hice fue usar el squid y la parte de Overall bandwidth throttling y Per-host throttling
    y limite todas las descargas hasta el momento me va bien con eso
    Josep he intentado hacer que haga cache del Youtube pero aun no lo logro si sabes como o tienes algun ejemplo del squid.conf te lo agradeceria saludos !

  • Balanceo de Carga enlace satelital y DSL

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • Filtrar ip en squid

    Locked
    5
    0 Votes
    5 Posts
    7k Views
    B

    hola, filtrando todo en las reglas de la lan soluciono mi necesidad, saludos

  • Squid y windowsupdate

    Locked
    1
    1 Votes
    1 Posts
    4k Views
    No one has replied
  • Preguntas sobre VPN

    Locked
    5
    0 Votes
    5 Posts
    3k Views
    R

    Hola, ya consegui conectarme con el VPN al parecer era un problema con los certificados. pero cuando me conecto desde pues de unos segundos despues se desconecta

    Tue Jun 24 14:44:10 2008 us=859000 Initialization Sequence Completed  <– ahi me conecto
    Tue Jun 24 14:44:34 2008 us=859000 Connection reset, restarting [0]
    Tue Jun 24 14:44:34 2008 us=859000 TCP/UDP: Closing socket
    Tue Jun 24 14:44:34 2008 us=859000 SIGUSR1[soft,connection-reset] received, process restarting
    Tue Jun 24 14:44:34 2008 us=859000 Restart pause, 5 second(s)
    Tue Jun 24 14:44:39 2008 us=859000 Re-using SSL/TLS context
    Tue Jun 24 14:44:39 2008 us=859000 LZO compression initialized
    Tue Jun 24 14:44:39 2008 us=859000 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
    Tue Jun 24 14:44:39 2008 us=859000 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]

    aver si alguien me echa la mano

    saludos

  • Servidor Wireless

    Locked
    4
    0 Votes
    4 Posts
    4k Views
    A

    la misma pregunta la tengo desde hace tiempo como para crear un solo alias de usuario o grupos de usuarios con restriccion en el ancho de banda ejemplo unos con 128 otros con 256 para (primer caso) y otros que usen navegaciuon total es decir 1536 pero descarga limitada por usuario solo quiero una orientacion de como se hace en realidad o algun tuto

  • Montar mi propio Servidor DNS??

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    T

    pfsense creo que usa el dnsmasq, este tiene una opcion de
    mandar todas las peticiones a una direccion, si pfsense no
    tiene la opcion puede que tengas que actualizar la config
    del dnsmasq con ese feature a mano.

    saludos

  • quien me puede dar informacion de free radius

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    W

    @bellera:

    ¡Hola!

    http://www.google.com/search?hl=es&q=freeradius+tutorial&lr=

    Saludos,

    Josep Pujadas

    hola bellera buenas noches per creo que no me explique en la pregunta….
    quien ha puesto en funcionamiento el free radius que trae pf sense si alguien tiene un tuto o alguna explicacion al respecto

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.