Bienvenido, Invitado |
Tienes que registrarte para poder participar en nuestro foro.
|
Estadísticas del foro |
» Miembros: 6.018
» Último miembro: J3sGal
» Temas del foro: 3.016
» Mensajes del foro: 18.138
Estadísticas totales
|
Usuarios en línea |
Actualmente hay 155 usuarios en línea. » 1 miembro(s) | 152 invitado(s) Bing, Google, Aglak
|
|
|
Como mejorar rendimiento QNAP TS-453 B? |
Enviado por: Saverio - , 09:38 PM - Foro: Recomendaciones de compras
- Respuestas (1)
|
 |
Tengo un QNAP TS-453 B con 4 discos duros WD Red en Raid 5.
Trabajo sobre todo con fotografías en formato RAW (unas 45.000, de momento) utilizando básicamente Lightroom, y un poco con vídeo (mucho menos). Ultimamente, el proceso de edición se ha ralentizado mucho hasta el punto de tener que bajarme las fotografías cada vez al disco duro del PC para trabajar y subirlas posteriormente al QNAP. Con esto, el QNAP solo me sirve como almacén y no como lugar eficiente de trabajo.
Qué me recomendais hacer/comprar para mejorar el rendimiento de este NAS ? (que no sea comprar otro modelo mejor 
Gracias
|
|
|
QNAP TS-233 |
Enviado por: Masquemenos - 21-03-2023, 06:55 PM - Foro: Empezando con tu NAS
- Respuestas (5)
|
 |
Hola me he comprado QNAP TS-233 en casa me funciona perfecto, pero para acceder desde fuera no
es problema de la VPN pero ya no sé cómo confígurarlo si alguno me puede ayudar se lo agradecería mucho.
Y si es por teléfono mejor se le daría por privado ya que por mas videos que veo no me funciona
Muchas Gracias:
|
|
|
Opinión compra TS-$62 |
Enviado por: tipitao@gmail.com - 19-03-2023, 01:35 PM - Foro: Recomendaciones de compras
- Respuestas (1)
|
 |
Buenos días y feliz día del padre. Estoy viendo modelos para la compra de un Nas de 4 bahías para usarlo de backup, multimedia, Pi-hole y VPN. Me atrae el TS-462 (creo que añadiéndole 8 Gb de Ram iria mejor) pero no veo posts en el foro de gente que el tenga este modelo. Quería alguna impresión antes de comprarlo o por el contrario si hay alternativa por menos de 600€ sopesarla. El TS-462 lo he visto por 489 que me parece buen precio.
Un saludo
|
|
|
Un volumen se ha quedado en estado desmontado |
Enviado por: Javier Martín - 16-03-2023, 10:37 AM - Foro: Cuestiones técnicas
- Sin respuestas
|
 |
Buenos días.
He lanzado una ampliación de uno de mis volúmenes. Consta de 28.5 Tb y le he intentado ampliar 1 Tb adicional pero el proceso ha fallado.
Tras este fallo el volúmen ha quedado como desmontado y no hay manera de que se vuelva a montar. He probado lo básico e incluso reiniciar la QNAP y nada.
Lo último que he lanzado es una comprobación del sistema de archivos pero lleva 2 días en ejecución y sigue atascado en el 68%.
¿Que puedo hacer para solucionarlo y que vuelva a estar en estado "Preparado"?
Un saludo!
P.D.--> Mi QNAP es un raid 5 de 7 discos de 6 Tb más uno de hotspare.
|
|
|
GeoIP en Opnsense |
Enviado por: yeraycito - 15-03-2023, 08:54 PM - Foro: Networking
- Sin respuestas
|
 |
Si tenemos o hemos tenido instalado Qufirewall en el nas habremos visto que una de sus configuraciones es el bloqueo de ips por paises. Sin saberlo cierto aunque imagino que será así esas ips para bloquear estarán suministradas por una empresa llamada MaxMind que tiene listas de ips por paises de pago y gratuitas que serán estas últimas las que use Qufirewall. En Opnsense también tenemos la posibilidad de bloquear ips por paises con esas listas de MaxMind.
Lo primero que tenemos que hacer es acceder a esta web y registrarnos gratuítamente mediante usuario - contraseña aportando un correo electrónico válido:
https://www.maxmind.com/en/geolite2/signup
Una vez hecho el registro recibiremos en el correo electrónico que hayamos puesto un mensaje de confirmación. A continuación volvemos a acceder a la web anterior y accedemos mediante nuestro usuario - contraseña y al acceder nos iremos al apartado de esa web Manage License Keys
Al acceder nos aparecerá algo muy parecido a la siguiente imagen en la que tendremos que dar a Generate new license key
Esa clave es "de por vida" y la tenemos que guardar para luego ponerla en la configuración de Opnsense
A continuación, en Opnsense, nos vamos a Cortafuegos - Aliases - GeoIP settings
En el apartado Url tenemos que poner lo siguiente: https://download.maxmind.com/app/geoip_d...suffix=zip
PELIGRO: Aunque he puesto la dirección completa no aparece entera, para solventarlo copiarla dándole al botón derecho del ratón y escogiendo Copiar dirección de enlace y a continuación pegarla en, por ejemplo, un archivo de texto para después editarla.
Tenemos que sustituir antes de poner esa dirección en Opnsense las XXXXXXXXXXXX por la clave que hemos generado antes. Hecho eso le damos a Aplicar
Esta configuración NO TIENE ninguna opción a la hora de actualizar esas ips de bloqueo por países pero más o menos, se actualizan una vez por mes automáticamente.
Ahora nos vamos a Cortafuegos - Aliases - Aliases y le damos al símbolo + que se encuentra a la derecha
Nos aparecerá lo siguiente
Le ponemos el nombre que queramos, seleccionamos protocolo y escogemos los paises que queramos bloquear. En mi caso los tengo todos bloqueados excepto España....queda así
Guardados los cambios nos vamos a Cortafuegos - Reglas - Wan y le damos al símbolo + que está a la derecha para crear una nueva regla
Tenemos que dejarla tal y como se ve en la siguiente imagen
Acción Bloquear, en Origen nos tiene que aparecer el nombre que le hayamos puesto antes para GeoIp así que se lo ponemos y como Destino cualquiera. Guardamos los cambios más abajo.
El orden de las reglas en un firewall es muy importante y se mide de arriba hacia abajo. En la imagen que acabo de poner que tengo 2 puertos abiertos en Opnsense que están en la parte de abajo y las reglas que bloquean están en la parte de arriba, esa es la configuración correcta. Para mover de sitio las reglas que tengamos creadas en la parte derecha tenemos unas flechas que nos lo permiten hacer.
Para terminar, bloquear ips por paises es una muy buena medida de seguridad si se tienen abiertos puertos en Opnsense pero en el caso de que no los tuviéramos abiertos también tiene su importancia hacerlo ya que protege de vulnerabilidades de servicios o aplicaciones que tienen salida hacia internet.
Para comprobar que las ips para bloquear por paises se descargan y actualizan periódicamente corréctamente podemos verlo al acceder a Cortafuegos - Diagnósticos - Aliases seleccionando en el desplegable superior el nombre que antes le hayamos puesto a GeoIP
|
|
|
Conexion remota |
Enviado por: Rul - 15-03-2023, 08:26 PM - Foro: Cuestiones técnicas
- Respuestas (6)
|
 |
Buenas tardes.
Soy nuevo en esto y necesito ayuda.
Quisiera configurar una conexion remota entre 2 Qnaps para la realización de copias de seguridad.
Si las conecto en la misma red, y programo el Backup, funciona perfectamente, pero cuando la Qnap destino esta en otra ubicación, no consigo que se realicen las copias. Cuando realizo la configuracion en la Qnap origen para realizar el backup, todo funciona bien, hasta que le digo que cree la conexion.
Ya no se que hacer, he abierto el puerto RRTR en ambos routers.
El caso es que esto lo he heredado, y habia conexiones funcionando, pero no entre estas Qnaps, sino entre la Qnap origen y otra, pero por desconocimiento borre las cofiguraciones.
La idea es hacerla funcionar en mi casa, con la idea futura de trasladar la Qnap destino a otra ubicacion.
Agradeceria toda la ayuda posible.
Muchas gracias
|
|
|
Wireguard en Opnsense |
Enviado por: yeraycito - 14-03-2023, 08:29 PM - Foro: Networking
- Sin respuestas
|
 |
Wireguard es una VPN muy superior a OpenVPN tanto en rendimiento como en seguridad que al instalarla en Opnsense actuando como router-firewall nos permite un acceso seguro desde el exterior a todos los dispositivos de nuestra red local. Opnsense es un sistema operativo basado en FreeBSD y a dia de hoy existen dos formas de instalar Wireguard las dos creadas, gestionadas y mantenidas por el creador de Wireguard y esas dos formas de instalación las tenemos disponibles en Opnsense.
Si en Opnsense accedemos a Sistema - Firmware - Complementos nos encontramos con os-wireguard-go que si quisiéramos instalarlo le tendríamos que dar al símbolo + que se ve a la derecha de la siguiente imagen
Este plugin de Wireguard era el oficial hasta hace muy poco tiempo, aunque no aparece en la imagen anterior a vosotros os aparecerá junto a el otro plugin llamado os-wireguard que como yo ya lo tengo instalado me aparece en la parte superior del apartado complementos de Opnsense y es el que recomiendo instalar
Las diferencias entre uno y otro plugin de Wireguard consisten en que os-wireguard una vez instalado hace uso directo del kernel de FreeBSD y por tanto tiene un mayor rendimiento mientras que os-wireguard-go NO LO HACE.
Solo podemos instalar uno de los dos plugins de Wireguard pero una vez escogido cual nos gusta más la instalación ES LA MISMA para los dos. Así que el primer paso consiste en escoger uno de los dos plugins de Wireguard e instalarlo dándole al símbolo + que tenemos a su derecha.
A continuación nos vamos a VPN - Wireguard - Local y le damos al símbolo + que nos encontramos a la derecha
Nos va a aparecer más o menos lo siguiente
Lo primero es ponerle un nombre, le ponemos también un puerto de escucha que puede ser el 51820 que es el puerto por defecto para las conexiones Wireguard o cualquier otro que no esté en uso. Le tenemos que poner también una Dirección de tunel que para el ejemplo de este tutorial va a ser la 10.0.0.1/24 aunque puede ser perféctamente otra. En la imagen que acabo de poner se ve que el apartado Pares está configurado, a vosotros os aparecerá vacío....luego lo explico. En la imagen también se ve que aparecen tachadas las Claves Públicas y Privadas pero a vosotros NO OS VA A APARECER NADA y como también se puede ver NO hay botón de generar esas claves. Esas dos claves os aparecerán después de darle al botón GUARDAR que se ve en la imagen. Para poder verlas una vez guardado los cambios le tenemos que dar al símbolo del lápiz que permite editar lo que acabamos de configurar y que se puede ver a la derecha en la imagen anterior a esta última que acabo de poner.
Esa clave Pública se la tenemos que poner a los clientes Wireguard y la clave Pública de los clientes Wireguard hay que ponerla en Opnsense. Ganekogorta tiene un excelente tutorial en este foro en el que se explica muy bien cómo se realiza el intercambio de claves: https://www.qnapclub.es/showthread.php?tid=4295
Ahora nos vamos a VPN - Wireguard - Puntos finales y al igual que hicimos antes le damos al símbolo + que nos encontramos a la derecha
Nos aparece más o menos lo siguiente
Le ponemos un nombre, en el apartado Clave Pública tenemos que poner la clave pública generada en el cliente Wireguard. En la imagen se puede ver que tengo una segunda clave en el apartado Secreto compartido, para eso Google es vuestro amigo. En el apartado Allowed IPs tenemos que poner la ip del cliente Wireguard. Antes he comentado que la red de Wireguard para este tutorial iba a ser la 10.0.0.1/24 así que la ip para el cliente que tenemos que poner aquí podría ser la 10.0.0.2 con la particularidad de que en lugar de ser /24 tiene que ser /32 con lo cual tenemos que poner 10.0.0.2/32
Como se puede ver podemos poner todas las ips para los clientes Wireguard que queramos
En la parte de abajo se puede ver que tengo un keepalive de 25 segundos que sirve para mantener la conexión Wireguard activa. Configurado todo esto le damos al botón Guardar.
Estamos en el apartado Puntos finales de Adguard y ahora tenemos que regresar al apartado Local de Wireguard que estuvimos antes y a la derecha nos encontraremos el símbolo del lápiz que nos permite editar lo que tenemos creado. Lo hacemos y en el apartado Pares que antes comenté que estaba vacio ahora nos tiene que aparecer la opción del nombre que acabamos de poner en el apartado Puntos finales. Lo configuramos y guardamos los cambios.
Ahora nos vamos a VPN -Wireguard - General, activamos Wireguard y aplicamos los cambios
Lo siguiente es irnos a Interfaces - Asignaciones
En la imagen se puede ver que el interfaz WG lo tengo ya creado, vosotros no lo tendréis así pero lo podréis ver en el apartado Nueva interfaz. Lo siguiente es añadirlo dándole al símbolo + de la derecha
Ahora nos vamos a Interfaces - WG
Lo tenéis que configurar tal y como se ve en la imagen, a continuación se guardan los cambios.
Al tener instalado Wireguard en Opnsense que actúa como router NO tenemos que hacer una redirección de puerto para abrir el puerto que hayamos configurado para Wireguard. Para abrir ese puerto nos vamos a Cortafuegos - Reglas -Wan y le damos al símbolo + que nos aparece a la derecha
Al hacerlo nos aparece lo siguiente que tenemos que dejar tal como se ve en la siguiente imagen
Como Protocolo escogemos UDP, Origen cualquiera, Destino WAN dirección y en el apartado Rango de puertos destino ponemos el puerto que hayamos configurado antes para Wireguard en AMBOS LADOS, hecho esto guardamos los cambios.
Ahora nos vamos a Cortafuegos - Reglas - WG y al igual que hemos hecho en anteriores configuraciones le damos al símbolo + que nos encontramos a la derecha
Nos aparece lo siguiente
Esta regla sirve para que los clientes Wireguard tengan acceso a los dispositivos de nuestra red local y se puede configurar de muchas maneras. Por seguridad y siguiendo con el ejemplo que expliqué antes de la ip 10.0.0.2/32 para el cliente Wireguard que configuramos antes sólo permito esa ip con derecho a acceder a la red local en su totalidad. A partir de aquí 1000 cosas, como destino podemos dejar configurado cualquiera tal como se ve en la imagen, podemos restringir ese acceso mediante ip a un sólo dispositivo de destino de nuestra red local, etc, etc. Hecho esto guardamos los cambios.
Lo siguiente es irnos a Cortafuegos - Reglas - Wireguard (GROUP)
Aquí tenemos que hacer lo mismo que acabamos de hacer en Cortafuegos - Reglas - WG y con los mismos parámetros que hayamos puesto antes. Como lo acabo de explicar no lo vuelvo a repetir.
Como he dicho antes ya tenemos configurado Wireguard y los clientes Wireguard ya tienen acceso seguro desde el exterior a los dispositivos de nuestra red local. Lo siguiente es opcional y sirve para que esos clientes Wireguard una vez conectados al Servidor Wireguard en Opnsense a la misma vez sigan teniendo salida a Internet. Para conseguir esto nos vamos a Cortafuegos - Nat - Saliente
Al acceder a este apartado veremos en la parte superior que está activo el Modo Generación automática de regla NAT saliente. Lo tenemos que cambiar a Generación híbrida de NAT saliente, cambiado ese ajuste le damos al botón Guardar. Hecho esto a continuación le damos al símbolo + que nos encontramos a la derecha para crear una regla.
La tenemos que configurar tal y como se ve en la imagen. Como Interfaz escogemos WAN. En el apartado Dirección origen se ve que tengo puesto Wireguard (Group) red pero aunque tengo que decir que no lo he probado es muy posible que si pusiéramos WG red tendría el mismo efecto. Hecho esto guardamos los cambios.
Una vez terminado con todo es muy aconsejable REINICIAR OPNSENSE
|
|
|
Accesos carpetas DLNA |
Enviado por: Pericoco - 14-03-2023, 01:10 PM - Foro: Cuestiones técnicas
- Respuestas (4)
|
 |
Hola, alguien sabe porqué desde DLNA solamente tengo acceso desde la carpeta multimedia y a pesar de haber añadido también las carpetas de homes de los usuarios para ver las fotos del móvil no tiene acceso para poder utilizarse desde el DLNA a pesar de ponerlo desde la cuenta de administrador y tener acceso a todas esas carpetas.
Me pasa igual en las fotos, desde la cuenta del administrador tampoco se pueden ver desde qphoto por ejemplo, sin embargo desde filestation si.
Nota: Las carpetas dichas, tienen acceso total desde la cuenta de administrador.
|
|
|
|