Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1107
)
-
▼
diciembre
(Total:
59
)
- ¿Qué es un LLM?
- Pentesting en Active Directory utilizando la herra...
- Vulnerabilidad de gravedad máxima permite RCE en A...
- Cómo ejecutar máquinas virtuales VirtualBox desde ...
- Volkswagen dejó expuestos los datos de localizació...
- Alemania neutraliza BadBox, el malware oculto en 3...
- Limitar el ancho de banda máximo de Internet en OP...
- IDS/IPS en OPNsense con Suricata
- Qué es un procesador ARM y en qué se diferencia de...
- Reglas del Firewall en OPNsense
- Cómo bloquear Youtube con OPNsense
- Brokenwire: el ataque que puede desenchufar un coc...
- Un juez dictamina que NSO Group es el responsable ...
- CISA alerta sobre vulnerabilidad crítica en Beyond...
- 50 años del Intel 8080, el microprocesador que ini...
- Cómo configurar DNS sobre TLS (DoT) con Unbound DN...
- AM4 vs AM5, cuál es el mejor socket de AMD para PC
- iperf para medir la velocidad y el ancho de banda ...
- EE. UU. se plantea prohibir los routers chinos TP-...
- Seagate presenta el Exos M, un disco duro de 30 TB...
- Kali Linux 2024.4: la distro especializada en segu...
- Comparativa OPNSense Vs PFSense
- Fallos comunes en las impresoras de inyección de t...
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
59
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
Limitar el ancho de banda máximo de Internet en OPNsense
OPNsense, que es uno de los mejores cortafuegos de código abierto, tiene una función de modelado del tráfico extremadamente flexible y fiable. Las reglas de modelado se gestionan por separado de las reglas del cortafuegos y otras configuraciones.
La conformación del tráfico, también conocida como conformación de paquetes, es una estrategia de gestión del ancho de banda que retrasa el flujo de paquetes de red específicos para garantizar el rendimiento de la red para aplicaciones de mayor prioridad. Generalmente se utiliza para garantizar que el tráfico de red relacionado con la empresa reciba un alto nivel de servicio. Al retrasar algunos paquetes, la conformación del tráfico puede mejorar o garantizar el rendimiento, reducir la latencia o aumentar el ancho de banda disponible para aplicaciones críticas.
Debido a la limitación de los recursos de red, la conformación del tráfico es una función imprescindible en un cortafuegos de red para garantizar la entrega de datos sensibles al tiempo y el rendimiento de las aplicaciones críticas. Es un potente método de defensa contra los ataques de denegación de servicio distribuidos (DDoS) y para garantizar la calidad del servicio. Protege sus redes contra la congestión de la red, restringe a los clientes abusivos y previene los ciberataques.
Puede que necesite limitar el ancho de banda de Internet para algunos usuarios y, al mismo tiempo, proporcionar el máximo ancho de banda a una aplicación crítica para la empresa, como la voz sobre IP (VoIP), que es especialmente sensible a la latencia.
Traffic Shaper en OPNsense
El tráfico OPNsense se configura mediante tuberías, colas y reglas correspondientes:
- Tuberías (Pipes): Las tuberías se utilizan para definir el ancho de banda permitido.
- Colas (Queues): Las colas establecen un peso dentro de la tubería. El tráfico puede priorizarse creando colas y asignándoles pesos. En otras palabras, cuando el ancho de banda total disponible es limitado, las aplicaciones con mayor peso pueden consumir más ancho de banda que otras.
- Reglas: Las reglas aplican el shaping a un flujo de paquetes específico.
- Interfaz(es)
- origen y destino IP
- dirección del tráfico (entrada/salida)
- número de puerto (aplicación)
Para este ejemplo, dividiremos el tráfico de descarga de Internet entre los usuarios conectados de tal manera que cada usuario reciba hasta un máximo de 1 Mbps.
Paso 1: crear canales de descarga y carga
En la pestaña Pipes, haz clic en el botón + en la esquina inferior derecha. Aparecerá una pantalla Editar Pipe vacía.
Create Pipe For Download
enabled |
Checked |
Check to enable the pipe |
bandwidth |
1 |
Numeric value of the desired bandwidth |
bandwidth Metric |
Mbit/s |
Metric to use with the numeric value |
mask |
destination |
Dynamic pipe per downloading client |
description |
PipeDown-1Mbps |
Free field, enter something descriptive |
Create Pipe For Upload
enabled |
Checked |
Check to enable the pipe |
bandwidth |
1 |
Numeric value of the desired bandwidth |
bandwidth Metric |
Mbit/s |
Metric to use with the numeric value |
mask |
source |
Dynamic pipe per uploading client |
description |
PipeUp-1Mbps |
Free field, enter something descriptive |
Crea siempre canales separados para limitar la descarga y la carga para evitar un comportamiento indefinido al mezclar tráfico bidireccional en un solo canal.
Paso 2: crear reglas
sequence |
21 |
Auto generated number, overwrite only when needed |
interface |
WAN |
Select the interface connected to the internet |
proto |
ip |
Select the protocol, IP in our example |
source |
any |
The source address, leave on any |
src-port |
any |
The source port to shape, leave on any |
destination |
192.168.1.0/24 |
The destination IP to shape, select LAN network |
dst-port |
any |
The destination port to shape, leave on any |
target |
PipeDown-1Mbps |
Select the 1 Mbps download pipe |
description |
ShapeDownload |
Enter a descriptive name |
sequence | 22 | Auto generated number, overwrite only when needed |
interface | WAN | Select the interface connected to the internet |
proto | ip | Select the protocol, IP in our example |
source | 192.168.1.0/24 | The source IP to shape, select LAN network |
src-port | any | The source port to shape, leave on any |
destination | any | The destination address, leave on any |
dst-port | any | The destination port to shape, leave on any |
target | PipeUp-1Mbps | Select the 1 Mbps upload pipe |
description | ShapeUpload | Enter a descriptive name |
Priorizar el uso de colas
App |
Peso |
Minimum Bandwidth |
---|---|---|
SMTP (port 25) |
9 |
9 Mbps |
HTTP (80) |
1 |
1 Mbps |
HTTPS (443) |
- Firewall ‣ Shaper ‣ Pipes
Paso 1 - Crear Download Pipe
En la pestaña Tuberías (Pipes), haz clic en el botón + de la esquina inferior derecha. Aparecerá una pantalla vacía de edición de tuberías.
Crear tubería para descarga (10 Mbps)
enabled |
Checked |
Check to enable the pipe |
bandwidth |
10 |
Numeric value of the desired bandwidth |
bandwidth Metric |
Mbit/s |
Metric to use with the numeric value |
mask |
(empty) |
Leave empty |
description |
PipeDown-10Mbps |
Free field, enter something descriptive |
Paso 2 - Crear Colas ( Queues)
En la pestaña Colas, haz clic en el botón + en la esquina inferior derecha. Aparecerá una pantalla de Editar cola vacía.
Crear cola para SMTP
enabled |
Checked |
Check to enable the pipe |
pipe |
PipeDown-10Mbps |
Select our Pipe |
weight |
9 |
Weight to use with the numeric value |
mask |
(empty) |
Leave empty |
description |
Queue-SMTP |
Free field, enter something descriptive |
Create Queue for HTTP
enabled |
Checked |
Check to enable the pipe |
pipe |
PipeDown-10Mbps |
Select our Pipe |
weight |
1 |
Weight to use with the numeric value |
mask |
(empty) |
Leave empty |
description |
Queue-HTTP |
Free field, enter something descriptive |
Paso 3 - Crear reglas
En la pestaña Reglas, haz clic en el botón + en la esquina inferior derecha. Aparecerá una pantalla de Editar regla vacía.
Cree una regla para el tráfico de descarga SMTP (correo electrónico)
sequence |
11 |
Auto generated number, overwrite only when needed |
interface |
WAN |
Select the interface connected to the internet |
proto |
ip |
Select the protocol, IP in our example |
source |
any |
The source address, leave on any |
src-port |
smtp |
The source port to shape, smtp or 25 |
destination |
any |
The destination IP to shape, leave on any |
dst-port |
any |
The destination port to shape, leave on any |
target |
Queue-SMTP |
Select the SMTP queue |
description |
ShapeSMTPDownload |
Enter a descriptive name |
sequence | 21 | Auto generated number, overwrite only when needed |
interface | WAN | Select the interface connected to the internet |
proto | ip | Select the protocol, IP in our example |
source | any | The source address, leave on any |
src-port | http | The source port to shape, http or 80 |
destination | any | The destination IP to shape, leave on any |
dst-port | any | The destination port to shape, leave on any |
target | Queue-HTTP | Select the HTTP queue |
description | ShapeHTTPDownload | Enter a descriptive name |
sequence | 31 | Auto generated number, overwrite only when needed |
interface | WAN | Select the interface connected to the internet |
proto | ip | Select the protocol, IP in our example |
source | any | The source address, leave on any |
src-port | https | The source port to shape, https or 443 |
destination | any | The destination IP to shape, leave on any |
dst-port | any | The destination port to shape, leave on any |
target | Queue-HTTP | Select the HTTP queue |
description | ShapeHTTPSDownload | Enter a descriptive name |
De esta manera, el tráfico HTTP y HTTPS se tratarán de la misma manera (máximo total de 1 Mbps).
Fuentes:
https://docs.opnsense.org/manual/how-tos/shaper_limit_per_user.html
https://www.zenarmor.com/docs/network-security-tutorials/how-to-set-up-traffic-shaper-in-opnsense
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.