Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1086
)
-
▼
diciembre
(Total:
38
)
- Comparativa OPNSense Vs PFSense
- Fallos comunes en las impresoras de inyección de t...
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
38
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
Interfaz Web
Discusiones sobre las diferencias entre pfSense y OPNsense, la diferencia #1 que se menciona es la interfaz web de usuario. La interfaz web es la diferencia más notable por lo que tiene sentido que se mencione con frecuencia. Algunos usuarios eligen OPNsense vs pfSense o viceversa sólo por esa diferencia. Sin embargo, creo que hay mucho más que considerar además de la interfaz web.
Muchas de las diferencias harán mención a las diferencias de interfaz de usuario, pero también veremos las diferencias en la funcionalidad ofrecida por las dos plataformas. Algunas de las funciones están integradas en la interfaz web, mientras que otras afectan al comportamiento del sistema.
La mayor diferencia con la interfaz web es el menú. En pfSense, la barra de menú está en la parte superior de la página mientras que en OPNsense la barra de menú está en el lado izquierdo de la página. pfSense tiene menús desplegables y OPNsense tiene menús plegables.
Otra diferencia es la barra de búsqueda en el encabezado superior en OPNsense, que puede utilizar para buscar el título de cualquier página en la interfaz de usuario web. La barra de búsqueda mostrará una lista de páginas para elegir a medida que escribe el nombre de la página. Esto es muy útil si no sabes dónde se encuentra una página en el menú lateral o si sabes exactamente la página que quieres abrir pero deseas acceder a ella sin hacer clic a través de varios menús. Esta función le permite saltar rápidamente de una página a otra.
La barra de cabecera de OPNsense muestra el usuario que ha iniciado sesión, por lo que siempre está visible. En pfSense hay que pasar el ratón por encima del botón «cerrar sesión» para ver el usuario conectado actualmente.
En ambas plataformas, hay un indicador de estado en la barra de cabecera para las notificaciones del sistema: OPNsense muestra una burbuja que se ilumina en diferentes colores cuando hay una notificación mientras que pfSense muestra un icono de campana con el recuento de alertas.
Panel de control
La página «Dashboard» para pfSense y OPNsense son similares, pero la información mostrada por defecto tiene algunas diferencias. Voy a discutir el diseño por defecto antes de pasar a los diferentes widgets que puede agregar.
Cuadro de mandos: Información del sistema
El widget «Información del sistema» en pfSense tiene la siguiente información que no se muestra en OPNsense:
- El usuario conectado actualmente (situado en la parte superior derecha de la cabecera junto a la barra de búsqueda en OPNsense)
- La lista de información criptográfica de la CPU integrada en «Tipo de CPU» (AES-NI, etc.) (no se muestra en la interfaz de usuario web de OPNsense).
- La información del sistema/BIOS (para identificar Netgate y otro hardware)
- Criptografía de hardware/CPU y características de mitigación del kernel
- Servidores DNS (en OPNsense los servidores DNS se muestran en la página «Interfaces > Visión general» y ampliando la sección «Interfaz WAN» - tenga en cuenta si tiene activado DHCP en la WAN que estos servidores DNS asignados no se utilizarán si ha configurado otros servidores DNS y ha desmarcado la opción para permitir que los servidores DHCP en la WAN anulen la lista de servidores DNS en la página «Sistema > Configuración > General»)
OPNsense muestra la siguiente información en la sección «Información del Sistema» que no está en pfSense:
- Uso de disco (este es un widget separado en pfSense)
Cuadro de mandos: Servicios y Soporte Netgate
pfSense tiene un widget que se muestra por defecto con información sobre las opciones de soporte de Netgate que están disponibles para usted. Esto se puede quitar si usted no está interesado en ver esa información.
OPNsense, por supuesto, no muestra esa información ya que son una empresa diferente, pero no incluye ningún widget que anuncie sus servicios (sí ofrecen apoyo empresarial para financiar sus esfuerzos de desarrollo).
Panel de control: Interfaces
El widget «Interfaces» es casi idéntico entre pfSense y OPNsense. La información mostrada es la misma pero los iconos son un poco diferentes
Panel de control: Pasarelas
El widget «Gateways» no se muestra por defecto en pfSense como en OPNsense, pero se puede añadir. La información mostrada es la misma para ambos.
Panel de control: Otros Widgets
Con la instalación por defecto, pfSense tiene 22 widgets en total mientras que OPNsense tiene 17 widgets en total que puede elegir para el Dashboard. Los widgets que tiene pfSense y que no tiene OPNsense son los siguientes:
- Estado del Portal Cautivo
- Estado de GEOM Mirror
- Estado del DNS Dinámico
- Paquetes instalados
- Estado SMART (disponible en OPNsense con plugin)
- Wake-on-LAN (disponible en OPNsense con plugin)
Los widgets encontrados en OPNsense que no están disponibles en pfSense son los siguientes:
- Uso de CPU
- Monit
- Registro del sistema
Panel de control: Diseño del Tablero
pfSense tiene un diseño fijo de dos columnas por defecto. Para cambiar el número de columnas en pfSense no puede hacerlo directamente desde el tablero como en OPNsense. Tendrá que ir a la página «Sistema > Configuración General» en la sección «webConfigurator». Puede elegir de 1 a 6 columnas. Hay otras opciones para configurar el tablero en esa página, como ordenar los nombres de las interfaces, pero muchas de las opciones son para la interfaz web en general y no sólo para la página «Tablero».
OPNsense también permite entre 1 y 6 columnas y utiliza 2 columnas por defecto como pfSense. Muchos widgets en OPNsense proporcionan la capacidad de mostrar u ocultar elementos específicos dentro de cada widget, lo cual es bueno si usted prefiere tener sólo la información que usted siente que es la más importante para mostrar en su tablero de instrumentos.
Creo que la función de columnas es útil para pantallas grandes y/o anchas, ya que puedes ocupar más espacio horizontal en la pantalla, lo que significa menos desplazamiento. He configurado el mío para utilizar 3 columnas en un monitor de 24 pulgadas, como se muestra a continuación, y llena la página sin saturar la información.
Opciones de Menú
Tanto pfSense como OPNsense tienen menús de nivel superior similares, por lo que discutiré primero las opciones de menú similares antes de discutir las opciones de menú de nivel superior que son diferentes.
Debido a que algunas de las opciones de menú están en secciones completamente diferentes en OPNsense cuando se comparan con pfSense, minimizaré la repetición de las diferencias indicando dónde se encuentra algo en pfSense vs. OPNsense en sólo una sección de esta revisión comparativa. Por ejemplo, algunas opciones están localizadas en el menú «Sistema» en pfSense pero en el menú «Firewall» en OPNsense. Por lo tanto, las diferencias habrán sido cubiertas en la sección «Sistema» al comparar con pfSense.
Para mantener la comparación directa, usaré los nombres de las opciones de menú de pfSense en las secciones a continuación, pero mencionaré dónde encontrar opciones similares en OPNsense.
Opciones de menú: Menú Sistema
pfSense y OPNsense tienen un menú «Sistema» que contiene opciones de configuración a nivel de sistema.
Menú Sistema: Avanzado: Acceso Admin
En pfSense, el menú «Sistema > Avanzado» lleva por defecto a la página «Acceso de administrador». Opciones similares están disponibles en la página «Sistema > Configuración > Administración» en OPNsense.
La opción «Anti-lockout» de esta página en pfSense se encuentra en la página «Firewall > Configuración > Avanzado» en OPNsense. Esta opción evita que se bloquee la interfaz web, por lo que recomiendo no desactivarla a menos que sepa lo que está haciendo.
He notado que pfSense tiene opciones de «Protección de inicio de sesión» que no existen en OPNsense. Por las descripciones de las opciones, me recuerda a fail2ban. Si quieres una protección similar de fuerza bruta de la interfaz web en OPNsense, podrías instalar el plugin CrowdSec. Si instalas CrowdSec, puedes tener la ventaja añadida de protección en toda la red contra direcciones IP maliciosas (las IPs malas entrantes están bloqueadas por defecto con CrowdSec, pero recomiendo bloquear también las conexiones salientes a IPs maliciosas).
En OPNsense noté algunas opciones que no pude encontrar en pfSense. Puede seleccionar en qué interfaces escuchan la interfaz web y SSH. La documentación de OPNsense recomienda precaución al cambiar la interfaz de escucha ya que hay ciertos escenarios donde puede ser problemático.
OPNsense incluye la opción de autenticación de dos factores para iniciar sesión en la interfaz web. pfSense no tiene esta opción incluso a través de plugin de terceros hasta donde yo sé.
Menú Sistema: Avanzado: Firewall & NAT
pfSense tiene las opciones «Firewall & NAT» en el menú «Sistema > Avanzado» en lugar de en el menú «Firewall» como en OPNsense. Sé que estas opciones son técnicamente opciones de cortafuegos a nivel de sistema, que es quizás por lo que están en el «Menú Sistema» en pfSense, pero puedo entender por qué estos ajustes están disponibles en la página «Cortafuegos > Ajustes > Avanzados» en OPNsense ya que estos ajustes afectan al comportamiento general del cortafuegos.
Algunas de las opciones de «Procesamiento de paquetes» de la página de pfSense se encuentran en la página «Cortafuegos > Configuración > Normalización» de OPNsense.
No creo que la sección «VPN Packet Processing» exista en OPNsense así como la sección «State Timeouts».
En OPNsense, algunas de las opciones de la página «Cortafuegos > Configuración > Avanzado» se encuentran en otras páginas de pfSense como «Permitir IPv6» que puede encontrarse en la página «Sistema > Avanzado > Redes». Las opciones «Gateway Monitoring: Skip rules», “Multi-WAN: Sticky connection”, y “Schedule States” se encuentran en la página “System > Advanced > Miscellaneous” en pfSense.
OPNsense tiene una opción «Anti DDOS: Enable syncookies» que pfSense no tiene. No tengo experiencia personal con esta opción, pero puede ser útil para prevenir ataques DDoS en el firewall. Sin embargo, no sé si hay consecuencias negativas por habilitar esta opción.
Menú Sistema: Avanzado: Redes
Varias de estas opciones están disponibles en otras áreas de OPNsense. La opción «Permitir IPv6» está en la página «Cortafuegos > Configuración > Avanzada» mientras que la opción «Preferir IPv4 sobre IPv6» está en la página «Sistema > Configuración > General» en OPNsense. Algunas de las opciones DHCP IPv6 están disponibles en la página «Interfaces > Configuración».
En cuanto a las opciones de descarga de hardware en OPNsense, se encuentran en la página «Interfaces > Configuración».
Menú Sistema: Avanzado: Varios
Las opciones en la sección «Proxy Support» en pfSense no están disponibles en OPNsense a menos que quizás un plugin habilite dichas opciones. No he intentado ejecutar OPNsense detrás de un proxy de red, por lo que no he dedicado tiempo a investigar esta funcionalidad.
Las opciones «Ahorro de energía», «Hardware criptográfico y térmico» y «Configuración de disco RAM» se encuentran en la página «Sistema > Configuración > Varios» de OPNsense.
Las opciones «Programación» y «Monitorización de puerta de enlace» se encuentran en la página «Cortafuegos > Configuración > Avanzado» de OPNsense.
Menú Sistema: Avanzado: Tunables
Tanto pfSense como OPNsense tienen una página para sintonizables que son varios parámetros que puede usar para ajustar varios comportamientos del sistema. Se consideran opciones «avanzadas», por lo que debe tener cuidado al modificar los valores predeterminados.
OPNsense también le permite introducir el valor «por defecto» para las opciones, y establecerá las opciones al valor por defecto. Esto es conveniente ya que no tiene que buscar cuál es el valor por defecto en la documentación.
Menú Sistema: Avanzado: Notificaciones
Hay una página de «Notificaciones» en pfSense que tiene opciones para enviar notificaciones a varios servicios como correo electrónico, Telegram, Pushover, y Slack. Esta es una buena característica que no está disponible en OPNsense. Sin embargo, OPNsense viene con el servicio Monit instalado por defecto por lo que es posible enviar notificaciones a través de ese servicio.
Monit es más que un servicio de notificación ya que puede vigilar los procesos en el sistema y reiniciar cualquier proceso que se caiga. En el momento de escribir esto, no he pasado mucho tiempo aprendiendo más sobre Monit, pero está en mi larga lista de cosas por hacer.
Opciones de menú: Menú Interfaces
Como se muestra en la captura de pantalla, verá que el menú «Interfaces» es un poco diferente entre las dos plataformas. La mayor diferencia es que la mayoría de los menús extra de OPNsense están localizados como varias pestañas en la página «Asignación de Interfaces» en pfSense. Para ambas plataformas, siempre que asigne una nueva interfaz, el nombre de la interfaz se mostrará en el menú para que pueda configurar opciones adicionales para cada interfaz
Menú Interfaces: Asignación de Interfaces
Abajo puede ver que las pestañas en pfSense son similares a las opciones de menú en OPNsense. OPNsense agrupa algunos de los tipos de interfaz en el menú «Otros tipos» como VLANs, LAGGs y puentes.
Una diferencia notable en la asignación de interfaces es que en OPNsense, puede establecer la «Descripción» de la interfaz directamente desde la página «Interfaces: Asignaciones», lo cual es muy práctico. En pfSense, después de crear una nueva interfaz, tiene que hacer clic en el nombre de la interfaz (como OPT1) para abrir la página de la interfaz con el fin de cambiar la descripción.
Menú Interfaces: Grupos de Interfaces
En pfSense, la agrupación de interfaces se realiza en el menú «Interfaces», mientras que en OPNsense se encuentra en el menú «Cortafuegos». Se podría argumentar por qué esta página debería estar en «Interfaces» o en «Cortafuegos».
Tiene sentido incluirla en «Interfaces» ya que técnicamente es una agrupación de interfaces, pero por otro lado, el único propósito de agrupar interfaces es aplicar las mismas reglas de cortafuegos a un grupo de interfaces para no tener que repetir las mismas reglas en múltiples interfaces. Por lo tanto, colocarlo en «Cortafuegos» también tiene sentido. En mi mente, considero los «grupos de interfaces» como «grupos de reglas de cortafuegos» por lo que personalmente me gusta que se encuentre bajo el menú «Cortafuegos» en OPNsense.
Los grupos de interfaces funcionan igual en ambas plataformas, pero una diferencia en la interfaz de usuario que notará con OPNsense es que OPNsense agrupará todas las interfaces bajo el grupo de interfaces en el menú «Interfaces». Puede que le guste esta característica si quiere saber qué interfaces pertenecen a cada grupo sin ir a la página «Cortafuegos > Grupos».
Opciones de menú: Menú Firewall
El menú «Firewall» de pfSense y OPNsense contiene varias de las mismas opciones, pero una vez más hay una página que está clasificada de forma diferente entre las dos plataformas. La página «IPs Virtuales» está bajo «Cortafuegos» en pfSense, pero está bajo «Interfaces» en OPNsense. OPNsense considera las IPs virtuales como configuración de interfaces y pfSense las considera como configuración de cortafuegos.
La página «Schedules» del cortafuegos está en la página «Firewall > Settings» en OPNsense.
OPNsense también incluye una página «Log Files» y «Diagnostics» en el menú «Firewall». En pfSense, esa información se encuentra en los menús «Estado» y «Diagnósticos» de la barra de menú superior.
Abajo he etiquetado una de las dos reglas con una categoría para mostrar su aspecto en la lista. La regla con el punto rojo junto a la «Descripción» es la regla etiquetada.
En la parte superior de la página hay un menú desplegable que permite seleccionar categorías. Cuando selecciono la categoría denominada «Prueba», verá que solo se muestra la regla única.
Una característica que gusta en OPNsense es la página «Live View» en el menú «Firewall > Log Files». Esta página muestra las reglas que se están ejecutando en tiempo real. De hecho, uso esta página a menudo para determinar lo que está siendo permitido o bloqueado al probar nuevas reglas o solucionar problemas de por qué el acceso está siendo permitido o denegado.
La página tiene opciones donde puedes aplicar una variedad de filtros e incluso puedes guardar filtros usados comúnmente como plantillas, lo cual es genial. La función de plantillas es una adición bastante nueva, creo, ya que en realidad no me di cuenta de esa opción hasta que escribí esta reseña. En el momento de escribir esto, no he pasado mucho tiempo en la página «Live View», ya que no he necesitado hacer un montón de solución de problemas más profunda de los problemas de firewall.
pfsense tiene una página «Vista dinámica» bajo la página «Estado > Registros del sistema > Cortafuegos», que muestra la ejecución de reglas en tiempo real como OPNsense. Sin embargo, la funcionalidad de la página es muy básica en comparación.
Opciones de menú: Menú Servicios
Como se muestra en la siguiente captura de pantalla, muchos de los servicios predeterminados son los mismos en las dos plataformas.
Menú Servicios: Auto Config Backup
pfSense tiene opciones de «Auto Config Backup» en el menú «Servicios» si desea realizar una copia de seguridad automática de la configuración fuera del sitio a los servidores de Netgate. OPNsense, por otro lado, ofrece Google Drive como una opción para la configuración de copia de seguridad fuera del sitio. Además, también puede realizar copias de seguridad en Nextcloud a través de un plugin de terceros.
Si desea realizar una copia de seguridad/restauración manual de la configuración en ambas plataformas, las opciones se encuentran en la página «Diagnóstico > Copia de seguridad y restauración» en pfSense y en la página «Sistema > Configuración > Copias de seguridad» en OPNsense.
Tanto pfSense como OPNsense por defecto rastrean automáticamente el historial de cambios de configuración y proporcionan una interfaz de usuario agradable para ver y restaurar los cambios de configuración directamente desde la interfaz web. La interfaz incluye un diff codificado por colores de la configuración XML para que pueda ver todos los detalles.
Menú Servicios: Relé DHCP, Relé DHCPv6
pfSense incluye opciones de menú para los repetidores DHCP y DHCPv6, pero en OPNsense estas opciones se encuentran en los menús DHCPv4 y DHCPv6 respectivamente.
Menú Servicios: DNS Forwarder, DNS Resolver
En pfSense, el DNS resolver utiliza «Unbound DNS» mientras que el DNS forwarder utiliza «Dnsmasq», por lo que algunas de las configuraciones entre las dos páginas son similares. Al principio pensé que ambas funciones utilizaban Unbound DNS y que las páginas simplemente duplicaban algunas de las mismas opciones. Sin embargo, después de habilitar cada servicio por separado (no se pueden ejecutar ambos al mismo tiempo), pude ver que se estaban utilizando dos servicios DNS diferentes.
Los ajustes para el «DNS Forwarder» se encuentran en la página «Services > Dnsmasq DNS > Settings» en OPNsense, y los ajustes para el «DNS Resolver» se encuentran en las páginas «Services > Unbound DNS» en OPNsense.
Unbound DNS es el servicio DNS por defecto en ambas plataformas, y puedes utilizar Unbound DNS como reenviador DNS. No es necesario utilizar Dnsmasq a menos que tenga características que desee utilizar.
Menú Servicios: Servidor PPPoE
Ambas plataformas soportan la conexión a un servidor PPPoE como cliente para obtener acceso a Internet/red. Sin embargo, hasta donde yo sé, sólo pfSense tiene la característica de funcionar como un servidor PPPoE. Si necesitas tal funcionalidad, necesitarás usar pfSense a menos que haya alguna forma de hacer esto en OPNsense también.
Menú Servicios: DNS Dinámico, Proxy IGMP, SNMP, UPnP, y Wake-on-LAN
Estas características en pfSense están disponibles en OPNsense como plugins. No están instaladas por defecto.
Menú Servicios: Detección de Intrusos, Monit, OpenDNS, y Web Proxy
OPNsense tiene varias opciones de menú bajo «Servicios», que no están disponibles en pfSense por defecto.
«Detección de Intrusos» es simplemente lo que OPNsense llama genéricamente Suricata ya que es un servicio de detección/prevención de intrusos. pfSense también tiene un plugin de Suricata para ofrecer una funcionalidad similar.
Monit es un servicio de monitorización instalado por defecto en OPNsense que puede querer utilizar para la monitorización externa de OPNsense.
Si utiliza servidores DNS externos como OpenDNS, OPNsense tiene OpenDNS incorporado para que pueda hacer uso de esa función si lo desea.
OPNsense tiene la funcionalidad «Web Proxy» incluida. Creo que puedes obtener una funcionalidad similar en pfSense usando el paquete «squid». Actualmente no uso ningún proxy web en mi sistema OPNsense así que no estoy tan familiarizado con esa funcionalidad.
Opciones de Menú: Menú VPN
El menú VPN es casi el mismo pero OPNsense no incluye L2TP en el menú VPN. Si necesita utilizar L2TP, debe ir a la página «Interfaces > Punto a punto > Dispositivos» en OPNsense y seleccionar «L2TP» como «Tipo de enlace».
Si instala el servicio VPN de WireGuard en cualquiera de las plataformas, aparecerá una opción de menú para WireGuard en el menú VPN que se muestra arriba.
Opciones de menú: Menú Ayuda
Las opciones del menú «Ayuda» entre las dos plataformas son bastante diferentes ya que las opciones de ayuda son específicas para cada plataforma. Los enlaces «Documentación» y «Foro de Usuarios» son las únicas opciones que son similares en nombre pero por supuesto enlazan a las páginas de ayuda y foros de las respectivas plataformas.
Opciones de menú: Otros Menús
En esta sección veremos las opciones de menú de alto nivel que difieren entre pfSense y OPNsense. A menudo cada plataforma tiene una característica equivalente pero localizada en otro lugar. Trataré de listar las ubicaciones lo mejor que pueda, pero si me olvido de algo, por favor hágamelo saber en los comentarios a continuación o envíe sus comentarios a través del formulario de contacto.
pfSense: Menú de Estado
pfSense agrupa todas las páginas de estado en un menú «Estado». De alguna manera me gusta esto ya que requiere menos clics que en OPNsense, pero también hace que el menú sea más grande por lo que a veces me encuentro escaneando a través del menú buscando la página que quiero (para ser justos, no he utilizado pfSense de forma regular por lo que no estoy tan familiarizado donde se encuentran todas las opciones).
En OPNsense, aunque las páginas de estado están agrupadas en el mismo menú que sus características relacionadas, puede saltar a dichas páginas más rápidamente utilizando la barra de búsqueda en la cabecera de la interfaz web como he descrito anteriormente si tiene problemas para localizar ciertas páginas de estado.
Hay otras opciones que puede ver también: los paquetes por segundo, la calidad de la conexión de la interfaz WAN (retardo/pérdida de paquetes), diversa información del sistema (estados, temperatura, etc), y el tráfico para todas las interfaces que haya configurado para monitorizar.
En la página «Insight», puede ver todas las interfaces supervisadas combinadas en un gráfico, así como gráficos circulares que muestran los principales puertos y direcciones IP de origen. Los gráficos circulares sólo muestran una interfaz a la vez, a diferencia del gráfico de tráfico de la parte superior de la página.
Si deseas ver el tráfico en tiempo real, puede ir a la página «Tráfico». Hay opciones para seleccionar la duración de la actualización y para seleccionar las interfaces a mostrar. Me gusta mucho este gráfico cuando hago pruebas de rendimiento y para ver el uso actual del ancho de banda. La posibilidad de superponer múltiples interfaces es también una buena característica.
Una nueva adición a los informes incorporados en OPNsense es el informe «DNS no unido». Muestra las estadísticas generales de DNS no enlazado, así como los principales dominios permitidos/bloqueados. Los dominios bloqueados sólo se mostrarán si está utilizando la funcionalidad DNSBL (listas de bloqueo DNS) integrada en Unbound DNS. Esta funcionalidad está todavía en las primeras etapas de desarrollo, pero me alegro de que el informe se haya añadido porque ayuda a completar algunas de las funcionalidades proporcionadas por pfBlockerNG en pfSense.
Como puedes ver, OPNsense tiene bastantes informes incorporados. Para pfSense, necesitaría instalar un plugin como ntopng (que también está disponible en OPNsense) para tener mejores informes o utilizar herramientas de monitorización externas.
pfSense: Menú Diagnóstico
Similar al «Menú de Estado», el menú «Diagnósticos» contiene todas las páginas relacionadas con diagnósticos (así como otras opciones que yo no consideraría necesariamente «diagnósticos» como reiniciar y apagar el sistema).
Creemos que tener las páginas de diagnóstico en un solo menú es conveniente, pero ese menú es aún más largo que el menú «Estado» por lo que de manera similar tengo que escanear a través del menú para encontrar lo que estoy buscando (una vez más, no estoy tan familiarizado con la ubicación en pfSense por lo que con el tiempo probablemente me sentiría más cómodo encontrando las páginas rápidamente).
En OPNsense, al igual que con las páginas de estado, las páginas de diagnóstico están agrupadas con las características relacionadas, normalmente bajo submenús llamados «Diagnósticos». La mayoría de las herramientas de red del menú «Diagnósticos» de pfSense se encuentran en el menú «Interfaces > Diagnósticos».
OPNsense: Menú Zenarmor
Esta opción de menú es en realidad proporcionada por un plugin de terceros, pero quería mencionarlo porque puede ser el único plugin en OPNsense que crea opciones de menú de nivel superior. Todos los demás plugins que he probado crean opciones de menú debajo de los menús de nivel superior predeterminados. A continuación se muestra el aspecto actual del menú Zenarmor en el momento de escribir este artículo.
OPNSense: Menú de encendido
OPNsense tiene un menú separado para las opciones de energía para que sean fáciles de localizar. En pfSense, las opciones «Reiniciar» y «Apagar» se encuentran bajo el menú «Diagnóstico» y se llaman «Reiniciar» y «Detener Sistema».
La mayoría de las veces sólo reinicio mi caja OPNsense cuando hay una actualización de firmware que requiere una actualización. En algunas ocasiones, simplemente utilizo el botón de encendido físico si necesito apagar el sistema, ya que una pulsación rápida inicia un apagado suave (a diferencia de mantener pulsado el botón de encendido durante más de 4 segundos).
Comparativa plugins entre OPNSense y PFSense
Comunes
- acme
- apcupsd
- bind
- freeradius
- frr
- ftp-proxy
- haproxy
- iperf
- lcdproc
- lldpd
- ahavi/mdns-repeater
- net-snmp
- node_exporter
- nrpe
- ntopng
- nut
- siproxd
- stunnel
- telegraf
- tftp
- tinc
- vmware
- vnstat
- wireguard
- zabbix-agent
- zabbix6-agent
- zabbix62-agent
- zabbix4-proxy
- zabbix5-proxy
- zabbix6-proxy
- zabbix62-proxy
Plugins/Packages solo en pfSense
- arping (but some ARP information is available on “Interfaces > Diagnostics > ARP Table” page in OPNsense)
- arpwatch (but there is a possible alternative called OPNarp is available in the community repository)
- Backup
- bandwidthd
- cellular
- Cron (but functionality is built into OPNsense on the “System > Settings > Cron” page)
- darkstat
- Filer
- haproxy-devel
- LADVD
- Lightsquid
- mailreport
- mtr-nox11
- Netgate_Firmware_Upgrade (for Netgate specific hardware)
- nmap
- Notes
- openvpn-client-export (but functionality is built into OPNsense on the “VPN > OpenVPN > Client Export” page)
- pfBlockerNG (but much of the functionality can be implemented in other ways in OPNsense)
- pfBlockerNG-devel
- pimd
- RRD_Summary (OPNsense has several RRD reports built-in which may offer similar functionality)
- Service_Watchdog
- Shellcmd
- snmptt
- snort (but the Snort ruleset is available for Suricata in OPNsense)
- softflowd
- squid (but web caching can be done with other plugins in OPNsense)
- squidGuard
- sudo (but is enabled by default in OPNsense – settings located on the “System > Settings > Administration” page)
- suricata (but functionality is built into OPNsense on the “Services > Intrusion Detection” pages)
- syslog-ng (but functionality is built into OPNsense by default)
- System_Patches (but custom system patches can be installed via command line)
- Tailscale (but can be obtained via the OPNsense community repository)
- zabbix-agent4 (OPNsense does not have this version of the Zabbix agent)
- zabbix-agent5 (OPNsense does not have this version of the Zabbix agent)
- zabbix-agent54 (OPNsense does not have this version of the Zabbix agent)
- zabbix-proxy (OPNsense does not have this version of the Zabbix proxy)
- zabbix-proxy54 (OPNsense does not have this version of the Zabbix proxy)
- zeek (but can be obtained via the OPNsense community repository)
Plugins/Packages sólo en OPNsense
- os-api-backup
- os-c-icap (but may be a part of squid package in pfSense)
- os-cache (but may be a part of squid package in pfSense)
- os-chrony
- os-clamav (but may be a part of squid package in pfSense)
- os-collectd
- os-crowdsec
- os-ddclient (but dynamic DNS functionality is built into pfSense)
- os-debug
- os-dmidecode
- os-dnscrypt-proxy
- os-dyndns (but dynamic DNS functionality is built into pfSense)
- os-etpro-telemetry (not sure if this telemetry ruleset is available in pfSense – let me know in the comments if it is or not)
- os-firewall
- os-git-backup
- os-google-cloud-sdk
- os-grid_example
- os-helloworld
- os-hw-probe
- os-igmp-proxy (but functionality is built into pfSense)
- os-intrusion-detection-content-et-open
- os-intrusion-detection-content-et-pro
- os-intrusion-detection-content-pt-open
- os-intrusion-detection-content-snort-vrt
- os-maltrail
- os-munin-node
- os-netdata
- os-nextcloud-backup
- os-nginx
- os-openconnect
- os-postfix
- os-puppet-agent
- os-qemu-guest-agent
- os-radsecproxy
- os-realtek-re
- os-redis (ntopng in pfSense includes Redis so it is not available as a separate plugin in pfSense)
- os-relayd
- os-rfc2136 (but functionality is built into the “Services > Dynamic DNS” page in pfSense)
- os-rspamd
- os-sensei-agent
- os-sunnyvalley (repository for Zenarmor – can be installed in pfSense manually)
- os-shadowsocks
- os-smart (but functionality is built into the “Diagnostics > S.M.A.R.T. Status” page)
- os-sslh
- os-tayga
- os-theme-cicada (theme is OPNsense specific)
- os-theme-rebellion (theme is OPNsense specific)
- os-theme-tukan (theme is OPNsense specific)
- os-theme-vicuna (theme is OPNsense specific)
- os-tor
- os-udpbroadcastrelay
- os-upnp (but functionality is combined with NAT-PMP on the “Firewall > NAT” page in pfSense)
- os-virtualbox
- os-web-proxy-sso
- os-wireguard-go (pfSense only has WireGuard-kmod and OPNsense has both WG-kmod and WG-go versions)
- os-wol (but functionality is built into the “Services > Wake-on-LAN” page in pfSense)
- os-xen
- os-zerotier
Fuentes:
https://homenetworkguy.com/review/detailed-comparison-between-opnsense-and-pfsense/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.