Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
enero
(Total:
165
)
-
Inteligencia artificial, TOPs y tokens
-
uBlock Origin dejará de funcionar en Chrome
-
Francia tenía su propia IA para competir con ChatG...
-
México pide en una carta a Google corregir lo que ...
-
GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
-
El FBI cierra los dominios de los foros de pirater...
-
DeepSeek sufre una filtración de datos
-
Actualizaciones de seguridad críticas para iPhone,...
-
Parece un inocente PDF, pero es una estafa bancari...
-
DeepSeek tendrá un clon «100% abierto» desarrollad...
-
¿Qué son los tokens en el contexto de los LLM?
-
¿Qué es el destilado de una LLM?
-
Se saltan el sistema de cifrado BitLocker de Windo...
-
Facebook bloquea cualquier tema de Linux de Distro...
-
Ramsomware Makop y Lynx
-
NVIDIA pide explicaciones a Super Micro por vender...
-
Investigadores canadienses afirman que un ajuste d...
-
Vulnerabilidad crítica en Cacti (SNMP)
-
FARM discos duros Seagate
-
DeepSeek habría sido entrenada con datos robados a...
-
Alibaba presenta Qwen2.5-Max, su poderosa IA
-
Huawei dice tener un chip para IA igual de potente...
-
El fabricante de móviles Oppo es víctima de una gr...
-
DeepSeek puede crear malware para robar tarjetas d...
-
Historia del fabricante Asus
-
Instalar DeepSeek (destilado) con Ollama en tu ord...
-
Lossless Scaling: ¿Qué es y cómo funciona?
-
Una hora de anuncios para ver un simple vídeo de Y...
-
Herramientas gratuitas para transcribir de audio a...
-
OpenAI Operator: el agente de IA que automatiza ta...
-
DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
-
DeepSeek es víctima de un ataque DDoS
-
NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
-
Sony abandona los discos Blu-Ray grabables, MiniDi...
-
Vulnerabilidad en el framework Llama Stack de Meta...
-
PayPal pagará 2 millones de dólares por la filtrac...
-
DeepSeek, la herramienta china que revoluciona la ...
-
119 vulnerabilidades de seguridad en implementacio...
-
Cómo bloquear y demorar bots IA de Scraping web
-
Oracle, en negociaciones con ByteDance para compra...
-
Descubren que Elon Musk hacía trampas en los juego...
-
Por ser cliente de Movistar en España tienes grati...
-
HDMI 2.2 VS DisplayPort 2.1
-
Filtrados datos personales de asegurados de Asisa
-
Los fallos que cometió Ulbricht para ser detenido:...
-
Instagram desata las críticas de los usuarios espa...
-
Donald Trump indulta a Ross Ulbricht, creador del ...
-
Alia, la IA del Gobierno Español, es un desastre: ...
-
Stargate, un proyecto de Estados Unidos para inver...
-
Ataques del ransomware BlackBasta mediante Microso...
-
El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
-
Tras el éxito de Doom en documentos PDF, ahora tam...
-
Cae una banda de ciberestafadores que enviaba hast...
-
Cómo desactivar el Antimalware Service Executable ...
-
Herramienta Restablecer Windows
-
Seagate llega a los 36 TB con sus nuevos discos du...
-
YST (‘Yo soy tú’, como se autodenominó irónicament...
-
¿Qué es la pipeline?
-
Una chica de 28 años se enamora de ChatGPT
-
Copilot+ ya permite la búsqueda local
-
DORA: la normativa europea que obliga a los bancos...
-
Apple desactiva funciones de Apple Intelligence po...
-
La empresa de hosting GoDaddy, obligada a reforzar...
-
Domina los ficheros PDF con dos servicios Docker
-
OpenAI desarrolla una IA para prolongar la vida hu...
-
TikTok cierra en Estados Unidos
-
Vulnerabilidad permite eludir UEFI Secure Boot
-
Normativa Drones España 2025
-
Robados los datos personales de 97.000 aspirantes ...
-
¿Cómo volar un dron de noche? Esta es la normativa...
-
Expuestas 15.000 configuraciones robadas de FortiG...
-
Filtración masiva en China expone 1.500 millones d...
-
Un ciberataque expone la identidad de 160.000 guar...
-
La Policía de España advierte sobre una nueva técn...
-
Microsoft estrena protección del administrador de ...
-
Windows 11 con sólo 184 MB de RAM
-
Evilginx 3 para ataques man-in-the-middle mediante...
-
Cómo Barcelona se convirtió en un centro de empres...
-
El Gobierno de España anuncia la creación de un Ce...
-
RDP Bitmap Forensics para investigaciones DFIR
-
Más de 660.000 servidores Rsync expuestos a ataque...
-
El FBI elimina el malware chino PlugX en 4.250 ord...
-
Hiren's BootCD PE con Windows 11
-
Las chicas del ENIAC y las programadoras de los Co...
-
Trucos de Windows 11
-
Millones de cuentas vulnerables por fallo en OAuth...
-
Si no actualizas a Windows 11, no podrás usar Offi...
-
Jugar al DOOM dentro de un archivo PDF
-
Los mejores procesadores para jugar en 2025, ¿cuán...
-
"Explotación masiva" de los firewalls de Fortinet ...
-
Cómo funciona la sincronización en el almacenamien...
-
Parallels ya permite emular Windows y Linux las Ma...
-
Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
-
Roban información con Infostealer Lumma mediante t...
-
Cómo compartir contraseñas en Google Chrome con "M...
-
El arquitecto jefe de Xeon cambia de Intel a Qualc...
-
Hackean cuentas de Path of Exile 2 tras robar una ...
-
Microsoft consigue que su IA se vuelva experta en ...
-
Cómo instalar Stremio en Raspberry Pi para conecta...
-
"Free our Feeds" quiere evitar que los millonarios...
-
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
-
Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetiv...
Establecer un clúster OPNsense HA (Alta Disponibilidad)
El cortafuegos gratuito de código abierto OPNsense puede configurarse como un cortafuegos redundante con conmutación automática por error. Este artículo muestra cómo configurar un clúster HA.
¿Qué es la alta disponibilidad?
Diferencias: ¿Alta disponibilidad frente a tolerancia a fallos?
Requisitos
En este ejemplo, se utilizan dos LES compact 4L (cuatro puertos de red cada una en la parte posterior) para el clúster OPNsense HA.
Un cortafuegos OPNsense redundante requiere:
- Dos máquinas cortafuegos, cada una con al menos tres puertos de red.
- WAN: enlace ascendente con al menos tres direcciones IP disponibles (una dirección IP fija cada una para el cortafuegos 1 y el cortafuegos 2, así como una dirección IP virtual adicional para el maestro del cortafuegos).
- LAN: tres direcciones IP libres en la LAN (una dirección IP fija cada una para el Cortafuegos 1 y el Cortafuegos 2, así como una dirección IP virtual adicional para el Maestro del Cortafuegos).
Si los dos nodos de clúster OPNsense se ejecutan en máquinas virtuales, se debe permitir que las máquinas virtuales cambien las direcciones MAC. Esto es necesario para el uso del Protocolo Común de Redundancia de Direcciones (CARP).
Fundamentos
Las siguientes tecnologías se utilizan para un firewall de OPNsense redundante:
- Protocolo de Redundancia de la Dirección Común (CARP):[4] Protocolo para proporcionar direcciones IP muy disponibles
- Utiliza el protocolo IP 112 como VRRP.
- Utilre paquetes multicast para proporcionar información estatal actualizada a otros equipos participantes en la red de clústeres.
- pfsync:[5]
Protocolo para replicar la información sobre el estado de las
conexiones individuales de la red (sincronización de la Mesa Estatal).
- Nota: Para que la información de estado se utilice correctamente en ambos cortafuegos, ambos cortafuegos deben utilizar las designaciones de interfaz idénticas para las redes configuradas. Por ejemplo, si la red interna (LAN) está conectada al cortafuegos 1 a través de la interfaz igb0, igb0 también debe asignarse a la LAN en el firewall 2. Si hay dos cortafuegos diferentes con diferentes tarjetas de red (y por lo tanto nombres de interfaz), se puede configurar como un GAL de trabajo.
- Para pfSync, se recomienda utilizar una interfaz dedicada en ambos cortafuegos. Esto aumenta la inyección y el rendimiento del estado.
- XMLRPC sincronizado : Sincronización de la configuración del cortafut omparas.
Configuración
Recomendación: Al establecer un nuevo cortafuegos, primero configure la red de clúster. Después de configurar el cúmulo HA, comience por configurar nuevas configuraciones de cortafuegos (reglas de firewall, servicios, ...). Este procedimiento reduce posibles fuentes de error.
Para establecer un firewall de OPNense redundante, hay que tomar las siguientes medidas:[6]
- Instalación de OPNsense en ambos equipos del firewall
- Configuración de las direcciones IP estáticas en firewall 1 y firewall 2. Si solo se usa IPv4, le recomendamos Desactivar IPv6 en ambos cortafuegos. En este ejemplo, utilizamos las siguientes direcciones IP:
- igb0 (LAN): 192.168.1.251/24 (Firewall 1); 192.168.1.252/24 (Firewall 2)
- igb1 (WAN): 192.168.0.251/24 (Firewall 1); 192.168.0.252/24 (Firewall 2)
- igb2 (Sync): 10.0.0.1/24 (Firewall 1); 10.0.0.2/24 (Firewall 2). Los detalles sobre la configuración de esta interfaz de red adicional se documentan en Agregar artículo OPNsense Interface.
- Desactivar el servidor DHCP en ambos cortafuegos (bajo Servicios DHCPv4 - [LAN]).
- Crear reglas de cortafuegos en ambos cortafuegos. En la Reglas del cortafuegos Se requieren las siguientes reglas para las tres interfaces:
- LAN: Permitir paquetes CARP (Protocolo de selección: CARP)Protocol: CARP
- WAN: Permitir paquetes CARP (Protocolo de selección: CARP)
- PFSYNC: porque es una conexión directa por cable, permitiendo todo tráfico de red.
Configurar IPs virtuales:
- En Firewall 1 (Maestro) en Interfaces - Configuración de IP virtual haciendo clic en Añadir Crear una nueva IP WAN virtual con los siguientes parámetros:
- Moda: CARP
- Interfaz: WAN
- Dirección: 192.168.0.253/24
- Contraseña virtual: Utilice una contraseña aletoria con 30
caracteres. Por ejemplo, puede crear esto en una máquina Linux o FreeBSD
usando el siguiente comando en la línea de comandos:[7]
cat /dev/random | hexdump -n 30| cut -d \ -f 2-| head -n 1 | tr -d " "
- Grupo VHID: 3
- Frecuencia de la publicidad: Base 1 / Skew 0
- Descripción: Virtual WAN IP
- En Firewall 1 (Master) haciendo clic en Añadir crear una nueva IP virtual LAN con los siguientes parámetros:
- Moda: CARP
- Interfaz: LAN
- Dirección: 192.168.1.1/24
- Contraseña virtual: Utilice la contraseña aleatoria con 30 caracteres.
- VHID Group: 1 (este número se utiliza como último octeto de la dirección MAC para la dirección IP virtual, en este ejemplo la dirección MAC es 00:00:5e:00:01:03)[8]
- Frecuencia de la publicidad: Base 1 / Skew 0
- Descripción: IP virtual de LAN
- Configurando NAT saliente. En la NAT - Outbound la opción Generación de reglas de NAT salientes manuales y haciendo clic en Añadir Crear una nueva regla:
- Interfaz: WAN
- Dirección de la Fuente: LAN net
- Traducción / objetivo: 192.168.0.253 (Virtual WAN IP)
- Configuración opcional Servidor DHCP. En ambos cortafuegos Servicios DHCPv4 Seleccione los siguientes parámetros:
- Servidor DNS: 192.168.1.1 (corresponde a la IP virtual LAN)
- Gateway: 192.168.1.1 (corresponde a la IP virtual LAN)
- Fallilover peer IP: 192.168.1.252 (IP del otro cortafumelos), cita en firewall 2 aquí 192.168.1.251 (IP del primer cortafuneros)
Configura pfSync y HA sincronización (xmlrpc) a Firewall 1. En la Sistema de alta disponibilidad. Configuración Seleccione la configuración siguiente:
- Estados sincronizar:
- Interfaz sincronizar: PFSYNC
- Sincronizar Peer IP: 10.0.0.2 (cite la dirección IP de la interfaz PFSYNC de Firewall 2 aquí)
- Sincronizar Config a IP: 10.0.0.2
- Sistema remoto Nombre de usuario: root
- Contraseña del sistema remoto: (Contactar contraseña de Firewall 2)
- Seleccione qué servicios a sincronizar. En este ejemplo:
- Dashboard:
- Reglas de cortafuegos:
- Aliases:
- NAT:
- DHCPD:
- IPs virtuales:
- Configur pfSync al cortafuegos 2. En la Sistema de alta disponibilidad. Configuración Seleccione la configuración siguiente:
- Estados sincronizar:
- Desactivar el pretención: esta opción deja desactivada (esto significa que preemt permanece activo). Esto asegura que si una sola conexión de red falla (por ejemplo, se trata de una conexión única (por ejemplo. La conexión WAN del cortafuego 1) todas las direcciones IP (WAN y LAN en este ejemplo) se trasladan al segundo cortafuegos.[9]
- Interfaz sincronizar: PFSYNC
- Sincronizar Peer IP: 10.0.0.1 (cite la dirección IP de la interfaz PFSYNC de Firewall 1 aquí)
- Nota: En Firewall 2 no configur la sincronización de HA (xmlrpc). La configuración posterior (por ejemplo, las reglas del cortafuegos, etc.) se lleva a cabo exclusivamente en el cortafuegos 1 y por lo tanto sincronizados con el cortafuegos 2.
- En Firewall 1 en el salpicadero, agregue el widget CARP haciendo clic en el widget, seleccionando CARP y luego haciendo clic en Guardar configuración.
- Finalmente, llevar a cabo un reinicio de ambos sistemas.
Nota: Si otros servicios (por ejemplo. OpenVPN) debe configurarse primero para permitir la sincronización de la configuración en System - Alta Disponibilidad - Ajustes. Al configurar el servicio, la IP WAN Virtual debe ser seleccionada como la interfaz para el servicio.
Prueba de fallo
Un cliente Linux conectado en la LAN de prueba muestra la dirección MAC virtual 00:00:5e:00:01:03 para la puerta de enlace predeterminada 192.168.1.1 al consultar la caché ARP mediante «ip n»:
wfischer@ubuntu:~$ ip n
192.168.1.1 dev eth0 lladdr 00:00:5e:00:01:03 REACHABLE
Ahora, para realizar pruebas en el cortafuegos 1 (maestro anterior), se desconecta el cable de red del puerto WAN (igb1). Las conexiones del cliente Linux a Internet (por ejemplo, una conexión SSH o una conexión de escritorio virtual) se mantienen.
La siguiente salida muestra las entradas de registro en /var/log/system.log, así como los valores de sysctl de net.inet.carp al cortafuegos 1. La interfaz igb1 cambia al estado «interfaz inactiva» y, a continuación, el «Contador de demora» se establece en 240:
root@fw1:~ # clog -f /var/log/system.log
Aug 26 11:39:17 fw1 kernel: carp: 1@igb1: MASTER -> INIT (hardware interface down)
Aug 26 11:39:17 fw1 kernel: carp: demoted by 240 to 240 (interface down)
Aug 26 11:39:17 fw1 kernel: igb1: link state changed to DOWN
Aug 26 11:39:17 fw1 kernel: carp: 3@igb0: MASTER -> BACKUP (more frequent advertisement received)
Aug 26 11:39:17 fw1 kernel: ifa_maintain_loopback_route: deletion failed for interface igb0: 3
Aug 26 11:39:18 fw1 opnsense: /usr/local/etc/rc.linkup: DEVD Ethernet detached event for wan
Aug 26 11:39:18 fw1 opnsense: /usr/local/etc/rc.syshook.d/carp/20-openvpn:
Carp cluster member "192.168.1.1 - Virtual LAN IP (3@igb0)" has resumed the state "BACKUP" for vhid 3
[Ctrl]+[c]
root@fw1:~ # sysctl net.inet.carp
net.inet.carp.ifdown_demotion_factor: 240
net.inet.carp.senderr_demotion_factor: 240
net.inet.carp.demotion: 240
net.inet.carp.log: 1
net.inet.carp.preempt: 1
net.inet.carp.allow: 1
root@fw2:~ # clog -f /var/log/system.log
Aug 26 11:39:17 fw2 kernel: carp: 3@igb0: BACKUP -> MASTER (preempting a slower master)
Aug 26 11:39:18 fw2 opnsense: /usr/local/etc/rc.syshook.d/carp/20-openvpn:
Carp cluster member "192.168.1.1 - Virtual LAN IP (3@igb0)" has resumed the state "MASTER" for vhid 3
Aug 26 11:39:19 fw2 kernel: carp: 1@igb1: BACKUP -> MASTER (master timed out)
Aug 26 11:39:20 fw2 opnsense: /usr/local/etc/rc.syshook.d/carp/20-openvpn:
Carp cluster member "10.1.102.253 - Virtual WAN IP (1@igb1)" has resumed the state "MASTER" for vhid 1
[Ctrl]+[c]
root@fw2:~ # sysctl net.inet.carp
net.inet.carp.ifdown_demotion_factor: 240
net.inet.carp.senderr_demotion_factor: 240
net.inet.carp.demotion: 0
net.inet.carp.log: 1
net.inet.carp.preempt: 1
net.inet.carp.allow: 1
Actualización de cortafuegos
Con un clúster HA de cortafuegos activo/pasivo redundante, el tiempo de inactividad del cortafuegos en una actualización de cortafuegos puede minimizarse drásticamente:
- Actualiza el firewall de respaldo (Firewall 2) y espera hasta que esté de vuelta en línea.
- Seleccione el elemento Introduzca el modo de mantenimiento de CARP persistente en el cortafuegos primario bajo Firewall.
- Una vez que Firewall 2 se haya convertido en MASTER, compruebe si todos los servicios como DHCP, VPN, NAT continúan funcionando correctamente después de la actualización. En el improbable caso de que la actualización del cortafuegos causara problemas con ciertos servicios, puede volver al cortafuegos original antes de instalar la actualización allí.
- Si todos los servicios funcionan como se desea después de la actualización, actualice Firewall 1 y seleccione entonces Deja la moda de mantenimiento de CARP persistente.
- Nota para OPNsense 19.7.3: Si se ha reiniciado un reinicio automático del Firewall 1 durante la actualización, se debe realizar un reinicio de Firewall 1 después de hacer clic en el modo de mantenimiento de CARP Persistente, de modo que los valores de advskew a Firewall 1 se configuran de nuevo a 0.[10] Este fallo se fijó con OPNsense versión 19.7.4.[11][12]
FAQs y análisis de errores
- Pregunta: Cuando una conexión de red única es fallida por el
Firewall 1 (por ejemplo, la conexión WAN), sólo la IP WAN se mueve al
Firewall 2, pero no a la IP LAN. Cómo puedo arreglar este problema?
- Comaccionar si la opción Disable prevant está deshabilitada en ambos cortafuegos en Ajustes de Disponibilidad Alta del Sistema.
- Comae los valores de advbase y advskew en la línea de comandos en ambos firewall ifconfig y grep carp carp
- advbase: debe tener el valor "1" en todas las interfaces CARP en Firewall 1 y Firewall 2
- advskew: debe tener el valor "0" en todas las interfaces CARP en
firewall 1 y el valor "100" en todas las interfaces CARP en Firewall 2.
Fuentes:
https://www.thomas-krenn.com/en/wiki/OPNsense_HA_Cluster_configuration
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.