Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft . Tot...
OPNsense: un router y firewall gratuito
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido del deseo de innovación y funcionalidad mejorada, OpnSense ha obtenido rápidamente reconocimiento por sus sólidas funciones y su interfaz fácil de usar. Este artículo profundizará en el sencillo proceso de instalación y lo guiará a través de los pasos de configuración inicial esenciales para desbloquear todo el potencial de su firewall OpnSense.
Opnsense: VPN, IDS/IPS, Firewall y mucho más…
OPNsense es un completo sistema operativo, de código abierto, y orientado específicamente para usarlo como router y como firewall en nuestra red doméstica o empresa. OPNsense incorpora de manera completamente gratuita, una grandísima cantidad de opciones de configuración que solo los firewall comerciales más caros tienen.
pfSense, un sistema operativo basado en FreeBSD orientado a firewall y a router, OPNsense es un fork de este sistema operativo pfSense y también de m0n0wall. Por este motivo, OPNsense también está basado en el sistema operativo FreeBSD. El equipo de desarrollo de este proyecto ha centrado muchos esfuerzos en la seguridad del sistema y también en hacer un código fuente legible, con el fin de detectar fallos mucho más rápido.
Basado en el robusto sistema operativo FreeBSD, OpnSense se presenta como un firewall versátil de código abierto, disponible para su instalación en su hardware o como dispositivos preconfigurados de Decisio.
Los modestos requisitos del sistema de OpnSense lo hacen notablemente adaptable, permitiendo que incluso una computadora doméstica más antigua se transforme en un firewall capaz. Como mínimo, basta con una CPU de 500 Mhz, 1 GB de RAM, 4 GB de almacenamiento y dos tarjetas de interfaz de red.
Sin embargo, para una experiencia óptima y desbloquear todo el potencial de OpnSense, considere una CPU de 1 GHz, 1 GB de RAM, 4 GB de almacenamiento y dos o más tarjetas de interfaz de red PCI-e. Esta configuración garantiza un funcionamiento más fluido, especialmente cuando se aprovechan funciones avanzadas como Suricata, ClamAV o servicios VPN.
Instalación de OpnSense
Configurar su firewall OpnSense es sencillo, independientemente del hardware elegido. Sin embargo, es fundamental planificar y determinar cuidadosamente las funciones específicas de los puertos de interfaz de red (LAN, WAN, inalámbrica, etc.) para garantizar un funcionamiento sin problemas.
Durante la instalación, se le pedirá que configure sus interfaces LAN y WAN. Para agilizar este proceso, se recomienda conectar inicialmente solo la interfaz WAN. Una vez que OpnSense esté configurado, podrá conectar de forma segura la interfaz LAN para finalizar la instalación. Este enfoque garantiza un proceso de configuración centrado y minimiza los conflictos potenciales.
OPNsense Core Features
Traffic Shaper
Captive portal
Voucher support
Template manager
Multi zone support
Forward Caching Proxy
Transparent mode supported
Blacklist support
Virtual Private Network
Site to site
Road warrior
IPsec
OpenVPN
High Availability & Hardware Failover
Includes configuration synchronization & synchronized state tables
Moving virtual IPs
Intrusion Detection and Inline Prevention
Built-in support for Emerging Threats rules
Simple setup by use of rule categories
Scheduler for period automatic updates
Built-in reporting and monitoring tools
System Health, the modern take on RRD Graphs
Packet Capture
Netflow
Support for plugins
DNS Server & DNS Forwarder
DHCP Server and Relay
Dynamic DNS
Backup & Restore
Encrypted cloud backup to Google Drive and Nextcloud
Configuration history with colored diff support
Local drive backup & restore
Stateful inspection firewall
Granular control over state table
802.1Q VLAN support
and more…
Características Principales de OPnsense
Entre algunas de sus características, se destaca:
- Firewall: Reglas flexibles para el control de tráfico con soporte para NAT (Network Address Translation).
- VPN: Soporte para diversas tecnologías de VPN, como IPsec y OpenVPN.
- IDS/IPS: Sistemas de detección y prevención de intrusiones integrados.
- Balanceo de Carga y Failover: Gestión de múltiples conexiones WAN.
- Interfaz Web: Interfaz gráfica de fácil uso para configuración y monitoreo.
¿Qué características incorpora este firewall?
Algunas de las características más importantes de este sistema operativo son las siguientes:
- Traffic Shaper
- Permite la autenticación con dos factores para iniciar sesión en la administración del sistema.
- Portal cautivo para el inicio de sesión de los usuarios, ideal para redes Wi-Fi de invitados en nuestro hogar o empresa
- Proxy caché transparente con soporte para lista negra
- VPN: incorpora tanto los modos site to site como road warrior, además, es compatible con IPsec y OpenVPN. Asimismo también incorpora compatibilidad con PPTP aunque no es recomendable su uso.
- Tiene la opción de HA (High Availability) y hardware failover, para que en caso de caída de un firewall automáticamente entre el siguiente
- Incorpora un IDS (sistema de detección de intrusiones) y también IPS (sistema de detección de intrusiones).
- Servidor DNS, DNS Forwarder, DHCP server, DHCP relay, Dynamic DNS etc.
- Permite ver gráficos del tráfico en tiempo real, exportar los datos a un servidor remoto, guardar la configuración cifrada y subirla a Google Drive e incluso podremos instalar plugins para aumentar el número de opciones disponibles.
- Soporta el estándar 802.1Q VLAN para segmentar la red adecuadamente
- Best Effort (0, por defecto): Esta es la prioridad por defecto. El tráfico con esta prioridad será tratado por igual, independientemente del tipo de tráfico.
- Background (1, la más baja)
- Excellent Effort (2)
- Critical applications (3)
- Vídeo (4): Esta prioridad se utiliza para el tráfico de vídeo. Tendrá mayor prioridad que el tráfico de Excelente Esfuerzo y Voz, para que no se interrumpa la transmisión de vídeo.
- Voz (5): Esta prioridad se utiliza para el tráfico de voz. Tendrá mayor prioridad que el tráfico Best Effort, para que las llamadas de voz no se vean interrumpidas por otros tipos de tráfico.
- Control de red (6): Esta prioridad se utiliza para controlar el tráfico. Se utiliza para protocolos como DHCP, DNS y NTP. Tendrá mayor prioridad que el tráfico Best Effort, Voz y Vídeo para que estos protocolos puedan funcionar correctamente.
- Control de red (7): Esta prioridad se utiliza para el tráfico de control de red. Se utiliza para protocolos como enrutamiento y conmutación. Tendrá mayor prioridad que el tráfico de Mejor Esfuerzo, Voz, Vídeo y Control para que estos protocolos puedan funcionar correctamente.
Actualizaciones en OPNsense y descarga
Según los desarrolladores de este sistema operativo, el equipo de desarrollo ofrece semanalmente actualizaciones de seguridad, y dos veces al año ofrece una versión nueva completa con una gran cantidad de cambios en su interior. Podemos descargar OPNsense directamente desde los mirrors que hay en la página de descargas, actualmente la última versión es la 17.1 y está disponible para arquitecturas amd64 y i386. Bloquear Internet con un firewall en Windows y evitar que se conecten los programas es sencillo.
Os recomendamos acceder a la página web oficial de OPNsense, donde encontraréis toda la información sobre este completo sistema operativo orientado a router y firewall. Una de las cosas que más nos ha gustado de este proyecto es que existe mucha documentación en su wiki, ideal para la puesta en marcha del equipo rápidamente.
Fuentes:
https://www.wilivm.com/es/blog/best-way-to-install-opnsense-firewall-on-linux/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.