Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Implementacion pfsense

    Scheduled Pinned Locked Moved Español
    4 Posts 2 Posters 1.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • G
      glennchot
      last edited by

      Hola a todos soy nuevo en este tema

      He venido de usar firewall de hardware, pero tengo una proyecto de cambio en la red y estoy evaluando pfsense, tengo las siguientes dudas y de antemano gracias por sus respuestas:

      Veo que esta la versión de software y hardware cual es mejor?

      Tengo la duda de que he visto vídeos y leído artículos donde virtualizan, he visto ejemplos que son con una interfaz lan y otra wan, en mi caso serian 2 wan y 1 lan, si voy a virtualizar necesitaría tener 3 tarjetas de red físicas?

      En la estructura existe un active directory, esto no tendría problemas con el filtrado web que lo aplicaría de ambas formas, es decir, por pagina y por categoría con squid y squidguardian?

      Muchas gracias de antemano!

      1 Reply Last reply Reply Quote 0
      • BrujoNicB
        BrujoNic
        last edited by

        En mi opinión, usar pfSense en "software" que supongo te referís a usar cualquier equipo que tenga a mano para mi propósito, tiene la ventaja que yo tengo el control del hardware y por lo tanto, lo puedo cambiar a como quiera como memoria, procesador, disco duro, cantidad de tarjetas de red, etc.

        Usarlo por "hardware", es simplemente un aparato que ya viene pfSense preinstalado y por lo general, no le puedes hacer "mejoras" en caso que lo necesites.

        Ambas tienen ventajas y desventajas pero mínimas.  El único cuidado que debes tener, es que debes tener protegido tu equipo y respaldada las configuraciones, en caso que tengas que volver a instalarlo, te quede más fácil aplicarlas que volver a hacerlo todo de nuevo si no manejas documentación.

        Si vas a usar varias WAN, es lógico que vas a necesitar tantas ethernet como WAN tengas y balancearlas.

        No mezcles cortafuegos con AD o la infraestructura interna de la red.  Lo que se maneja dentro, es interno y lo que va a adminstrar el pfSense es otra cosa.  Si queres ligar el pfSense con AD, se puede.  En la documentación oficial o en internet, podes ver todo lo que podes hacer.

        Nunca respondo enojado, soy directo por lo que no se debe malinterpretar.
        Estoy dispuesto a ayudar cuando puedo.

        1 Reply Last reply Reply Quote 0
        • G
          glennchot
          last edited by

          Muchas gracias por tu respuesta,

          Si en cuanto a las interfaces serian en principio 2 WAN y 1 LAN tendría que usar 3 tarjetas de red.

          Y la pregunta con AD mas que todo es porque en la oficina existe AD quería saber si no hay incompatibilidad o algo por el estilo, realmente el PFSense lo utilizar para controlar el contenido web y bloquear puertos, vpn, entre otras.

          1 Reply Last reply Reply Quote 0
          • BrujoNicB
            BrujoNic
            last edited by

            Enfócalo desde este punto de vista.  Si actualmente esa red tiene un router que simplemente pasa internet y da IPs a la red interna, pfSense va a sustituirlo pero haciendo mucho más cosas.

            Si son reglas generales para toda la red, no importa que exista un AD, si vas a implementar algo como un servidor RADIUS, ahí si tiene que ver y tendrías que comunicar el pfSense con el AD.

            Nunca respondo enojado, soy directo por lo que no se debe malinterpretar.
            Estoy dispuesto a ayudar cuando puedo.

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.