Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1688
)
- ► septiembre (Total: 148 )
-
▼
agosto
(Total:
100
)
-
Limitar el ancho de banda dinámicamente con OPNsense
-
El código del controlador de disquetes de Linux re...
-
Ciberataque de ransomware al Ayuntamiento de Elche...
-
«ChatGPT mató a mi hijo»: padres demandan a OpenAI...
-
Claude, Anthropic confirma que su IA se usó en cib...
-
El “LaLigaGate” llega al Congreso: ERC exige expli...
-
PromptLock, el primer ransomware potenciado por IA
-
LaLiga de Tebas usa los servicios de Cloudflare pa...
-
El nuevo sinsentido de LaLiga: denunciar a las web...
-
Linux cumple 34 años: de pasatiempo universitario ...
-
Cuidado con los iconos de Windows: los ciberataque...
-
Citrix corrige tres vulnerabilidades de NetScaler ...
-
Vulnerabilidad crítica en Docker Desktop para Wind...
-
Le diagnosticaron un cáncer terminal, se divorció ...
-
LaLiga amenaza con acciones legales a los dueños d...
-
Auchan Francia es víctima de una brecha de datos
-
Elon Musk demanda a Apple y OpenAI por dificultar ...
-
Detenido un profesor de Jaén por hackear la plataf...
-
DeepSeek V3.1: la nueva IA china gratuita que desa...
-
xAI libera Grok 2.5 como modelo de código abierto ...
-
El gobierno de Estados Unidos adquiere el 10 % de ...
-
Qwen-Image-Edit: la IA que permite editar imágenes...
-
Microsoft denuncia que un programa identificado co...
-
Extensión VPN de Chrome con 100 mil instalaciones ...
-
Así logran suplantar a Booking si no te fijas bien...
-
China presenta un dispositivo capaz de cortar cabl...
-
Grupo pro ruso NoName057 vuelve a la carga y se es...
-
Detenido Shishi, el fundador de AI Angulo TV
-
Después de un ataque, la página web del CGE perman...
-
LibreOffice 25.8 llega con mejoras de rendimiento,...
-
Alertan sobre la metamorfosis del ransomware graci...
-
A la venta los credenciales de 15,8 millones de cu...
-
Debian 13 “Trixie”: una nueva etapa para la distri...
-
Phison reconoce los problemas que tienen algunos S...
-
Volkswagen lanza una suscripción al estilo Netflix...
-
Descubren que el chatbot de Lenovo puede convertir...
-
Las visitas a páginas porno se desploman "drástica...
-
ChatGPT de OpenAI genera 53 veces más ingresos que...
-
🚴♀️Cecilia Sopeña exige borrar su pasado digital...
-
El navegador web de OpenAI usará a ChatGPT para pe...
-
Actualización de Windows 11 puede provocar el bloq...
-
El CD cumple 43 años, un formato que marcó una época
-
Mini SSD, almacenamiento extraíble a máxima veloci...
-
ChatGPT podría llenarse de anuncios
-
Gemini ahora recuerda todas tus conversaciones sin...
-
MadeYouReset: nueva vulnerabilidad en HTTP/2 permi...
-
Estados Unidos valora comprar acciones de Intel
-
El procesador de AMD Threadripper Pro 9995WX puede...
-
YouTube comenzará a usar inteligencia artificial p...
-
Intel aprende al fin de AMD: su próximo socket dur...
-
Multas de entre 750 y 5.000 € para usuarios de IPT...
-
El vecino que nadie quiere tener: Mark Zuckerberg ...
-
Btrfs le ha ahorrado a Meta miles de millones de d...
-
WinRAR corrige un 0-day explotado: actualiza a 7.1...
-
El pájaro que se convirtió en un disco duro vivien...
-
Un robotaxi chino cae en un foso con una pasajera ...
-
Cinco inteligencias artificiales gratuitas para cr...
-
Grok 4 gratis, la IA de Elon Musk ahora hace deepf...
-
La beta abierta de Battlefield 6 es un éxito en Steam
-
Adiós a poner lavadoras: este robot humanoide ya e...
-
Windows 2030 se utilizará sin teclado y sin ratón,...
-
LG obligada a pagar más de 170 mil euros por el fu...
-
Donald Trump pide la dimisión inmediata del CEO de...
-
La regla del 90-9-1: por qué la mayoría no partici...
-
Preguntas trampa para «ir a pillar» a los LLM: has...
-
GPT-5 es tan inteligente que podría ayudarte a cre...
-
OpenAI gana a Grok al ajedrez
-
Adiós a las gafas: EE.UU. aprueba unas gotas que c...
-
ChatGPT ya responde mejor que un doctor, gracias a...
-
Chema Alonso deja su puesto en el Comité Técnico d...
-
GPT-5 es una bestia en programación: puede desarro...
-
Microsoft crea una IA que detecta malware sin ayud...
-
Tesla, declarada culpable por un atropello mortal
-
Battlefield 6 rinde un 42% mejor en un Ryzen 7 980...
-
Spotify sube de precio y el plan individual pasa a...
-
Genie 3: la nueva frontera de Google DeepMind para...
-
OpenAI presenta su nuevo modelo gratuito gpt-oss q...
-
Vulnerabilidad seguridad crítica en un popular tem...
-
Qué fue de Loquendo, esa voz enlatada que los yout...
-
Una “multa” en el parabrisas, un QR y una web fals...
-
Glosario Cripto: guía completa para entender el mu...
-
Reddit recula con los subreddits de pago (por ahora)
-
Big Sleep, la IA de Google basada en Gemini, descu...
-
¿IA o no? Este test de Microsoft te reta a disting...
-
Thorium: plataforma para analistas forenses y de m...
-
AMD quiere lanzar tarjetas con NPU dedicada pareci...
-
Los motores de búsqueda como Bing están indexando ...
-
Falsos PDF ejecutables: ataques a infraestructuras...
-
Intel Nova Lake-S: especificaciones, cambios a niv...
-
ATX 3.0 vs ATX 3.1: cambios, ventajas y desventajas
-
Ataque a una red de cajeros automáticos a través d...
-
Kimi K2, el nuevo modelo de IA de China que marca ...
-
Actualización de seguridad en Chrome y Safari para...
-
Ponen a la venta millones de DNI de ciudadanos esp...
-
Vulnerabilidad crítica de un Theme de WordPress pe...
-
OpenAI anuncia Stargate Norway, una "gigafactoría ...
-
Empresa con 700 trabajadores y 158 años de histori...
-
Estafadores ofrecen 100 euros al día por tareas se...
-
Linuxfx 2025: el clon de Windows 11 que conquista ...
-
IBM despidió a casi 8.000 empleados para sustituir...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Además de las temidas cookies y de que la dirección IP figura en las peticiones que se hacen de páginas web, el navegador revela sin que l...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Limitar el ancho de banda dinámicamente con OPNsense
Aprende a configurar el modelado dinámico del tráfico en OPNsense 25.1 para dar prioridad a las videollamadas, los videojuegos y otros servicios críticos frente a las descargas y el streaming. Esta guía paso a paso abarca FQ-CoDel, las reglas de modelado y las prácticas recomendadas para disfrutar de una red doméstica más rápida y fiable.
¿Alguna vez te ha pasado que se cortan las videollamadas, los juegos se ralentizan o la sincronización de archivos se detiene cuando alguien inicia una descarga masiva? No eres el único. En esta guía, verás cómo utilizar el modelado del tráfico en OPNsense 25.1 para dar prioridad a los servicios críticos sobre el tráfico HTTP/HTTPS que consume mucho ancho de banda, como las descargas y el streaming, sin límites de ancho de banda estrictos que desperdician la capacidad no utilizada.
🌐 ¿Qué es el traffic shaping?
El modelado del tráfico es el arte de controlar el uso del ancho de banda de forma inteligente. Te permite:
- 🎯 Dar prioridad al tráfico sensible a los retrasos (VoIP, juegos, conferencias).
- 📦 Restar prioridad al tráfico que puede esperar (descargas, streaming).
- 🧠 Crear equidad cuando múltiples flujos compiten por el ancho de banda.
Se implementa mediante mecanismos como tuberías, colas y reglas, y en el OPNsense moderno, potentes algoritmos como FQ-CoDel ayudan a gestionar la equidad de forma dinámica.
🔍 Static Shaping vs Dynamic Shaping
Antes de profundizar en la configuración, aclaremos dos estrategias principales de modelado del tráfico:
🪵 Modelado estático
- 📐 Predetermina los límites de ancho de banda por tipo de tráfico.
- 🚫 El ancho de banda no utilizado permanece reservado incluso cuando no se utiliza.
- ✅ Garantiza cierto ancho de banda para los servicios de alta prioridad.
- ❌ Puede desperdiciar ancho de banda cuando el tráfico está inactivo.
Ejemplo: limita las descargas a 20 Mbps incluso si no hay nada más utilizando la conexión.
⚙️ Modelado dinámico (FQ-CoDel)
- 📊 Se adapta en tiempo real en función de la carga de tráfico actual.
- 🚀 Proporciona todo el ancho de banda disponible al tráfico masivo cuando está disponible.
- ⏱ Desprioriza automáticamente los flujos de menor importancia cuando aparece tráfico sensible a la latencia.
- ✅ Justo, eficiente y con baja latencia bajo carga.
Ejemplo: las descargas alcanzan la velocidad máxima cuando no hay nadie más conectado, pero se ralentizan cuando se inicia una llamada de Zoom.
En esta guía, implementaremos el modelado dinámico utilizando tuberías con FQ-CoDel, lo mejor de ambos mundos.
🛠️ Configuración del modelado del tráfico en OPNsense 25.1
Veamos cómo configurar el modelado dinámico utilizando el sistema Shaper Pipes, Queues y Rules en OPNsense 25.1. Todos los valores introducidos en el ejemplo suponen que tenemos una velocidad de descarga de 100 Mbps y una velocidad de carga de 20 Mbps.
🧱 Paso 1: Crear tuberías (pipes)
Ves a Firewall > Shaper > Pipes y haga clic en ➕ Add para configurar las tuberías (¡utilizando el modo avanzado!):
Tubería de descarga:
- Habilitar
- Ancho de banda: 85 Mbps (85 % de la descarga real)
- Número de cola: 2 (o 1 si no desea dividir las clases de tráfico)
- Máscara: destino
- Programador: FlowQueue-CoDel
- Descripción: DownloadPipe
Canal de carga (upload) (opcional):
- Habilitar
- Ancho de banda: 17 Mbps (85 % de la carga real)
- Número de cola: 2
- Máscara: origen
- Programador: FlowQueue-CoDel
- Descripción: Canal de carga
Haga clic en Guardar después de cada pipe.
🧮 Paso 2: Crear colas (Queues) (opcional, para establecer prioridades)
Si deseas dividir el tráfico en diferentes niveles de prioridad (por ejemplo, VoIP frente a descargas), puede asignar diferentes pesos:
Ves a Firewall > Shaper > Colas y haga clic en ➕ Añadir para configurar las colas:
🚀 Cola de alta prioridad para tráfico crítico:
- Habilitar
- Canal: DownloadPipe
- Ponderación: 80
- Máscara: déjela vacía o elija ninguna
- Descripción: DownloadHighPriorityQueue
🐢 Cola de baja prioridad (para descargas)
- Habilitado
- Tubería: DownloadPipe
- Peso: 20
- Máscara: déjela vacía o elija ninguna
- Descripción: DownloadLowPriorityQueue
Si acabas de empezar, puedes saltarte las colas y dejar que FQ-CoDel gestione la equidad de forma dinámica; suele ser suficiente.
🔁 Paso 3: Crear reglas
Ahora asignamos el tráfico a los canales/colas adecuados.
Ves a Firewall > Shaper > Rules y haga clic en ➕ Add para configurar las reglas (¡utilizando el modo avanzado!):
🐢 Regla: Capturar todo el tráfico HTTP/HTTPS
- Habilitado
- Interfaz: WAN (la interfaz de enlace ascendente)
- Protocolo: TCP
- Origen: cualquiera
- Puerto de origen: http
- Destino: cualquiera
- Puerto de destino: cualquiera
- Dirección: entrada
- Destino: DownloadLowPriorityQueue
- Descripción: DownloadLowPriorityRule
- Habilitado
- Interfaz: WAN (la interfaz de enlace ascendente)
- Protocolo: TCP
- Origen: cualquiera
- Puerto de origen: cualquiera
- Destino: cualquiera
- Puerto de destino: cualquiera
- Dirección: entrada
- Destino: DownloadHighPriorityQueue
- Descripción: DownloadHighPriorityRule
- Firewall -> Settings -> Advanced -> Enable Shared Forwarding
📈 Supervisión del efecto
- Ves a Firewall > Shaper > Estado.
- Ves el uso por canal y cola.
- Utiliza pruebas reales (por ejemplo, realiza una llamada de Zoom e inicia una descarga para observar el comportamiento).
- Utiliza herramientas en línea como la prueba Bufferbloat.
💡 Prácticas recomendadas
- Utiliza entre el 85 % y el 90 % de la velocidad de su línea para el modelado y evitar el bufferbloat.
- Haz coincidir el tráfico crítico con precisión utilizando puertos o alias IP.
- Haz una copia de seguridad de su configuración antes de aplicar cambios importantes.
- Las reglas se evalúan de arriba abajo: el orden es importante.







Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.