Bienvenido, Invitado
Tienes que registrarte para poder participar en nuestro foro.

Nombre de usuario
  

Contraseña
  





Buscar en los foros



(Búsqueda avanzada)

Estadísticas del foro
» Miembros: 6.018
» Último miembro: J3sGal
» Temas del foro: 3.016
» Mensajes del foro: 18.138

Estadísticas totales

Usuarios en línea
Actualmente hay 155 usuarios en línea.
» 1 miembro(s) | 152 invitado(s)
Bing, Google, Aglak

Últimos temas
Transferir datos de QNAP ...
Foro: Tutoriales
Último mensaje por: pepin
3 horas
» Respuestas: 5
» Vistas: 2.878
Como mejorar rendimiento ...
Foro: Recomendaciones de compras
Último mensaje por: Ganekogorta
11 horas
» Respuestas: 1
» Vistas: 25
QNAP TS-233
Foro: Empezando con tu NAS
Último mensaje por: antonio13
, 02:39 PM
» Respuestas: 5
» Vistas: 207
Accesos carpetas DLNA
Foro: Cuestiones técnicas
Último mensaje por: Pericoco
21-03-2023, 02:39 AM
» Respuestas: 4
» Vistas: 148
Opinión compra TS-$62
Foro: Recomendaciones de compras
Último mensaje por: adrolmar
20-03-2023, 07:43 PM
» Respuestas: 1
» Vistas: 50
Programador de tareas CRO...
Foro: Tutoriales
Último mensaje por: adrolmar
19-03-2023, 12:44 PM
» Respuestas: 5
» Vistas: 7.041
Conexion remota
Foro: Cuestiones técnicas
Último mensaje por: Rul
17-03-2023, 07:42 PM
» Respuestas: 6
» Vistas: 130
consulta router QHORA
Foro: Cuestiones técnicas
Último mensaje por: elpunk
17-03-2023, 03:11 PM
» Respuestas: 33
» Vistas: 12.227
FireHOL en Opnsense
Foro: Networking
Último mensaje por: yeraycito
16-03-2023, 02:50 PM
» Respuestas: 0
» Vistas: 89
Rendimiento en Opnsense
Foro: Networking
Último mensaje por: yeraycito
16-03-2023, 01:36 PM
» Respuestas: 0
» Vistas: 60

 
  Como mejorar rendimiento QNAP TS-453 B?
Enviado por: Saverio - , 09:38 PM - Foro: Recomendaciones de compras - Respuestas (1)

Tengo un QNAP TS-453 B con 4 discos duros WD Red en Raid 5.
Trabajo sobre todo con fotografías en formato RAW (unas 45.000, de momento) utilizando básicamente Lightroom, y un poco con vídeo (mucho menos). Ultimamente, el proceso de edición se ha ralentizado mucho hasta el punto de tener que bajarme las fotografías cada vez al disco duro del PC para trabajar y subirlas posteriormente al QNAP. Con esto, el QNAP solo me sirve como almacén y no como lugar eficiente de trabajo.

Qué me recomendais hacer/comprar para mejorar el rendimiento de este NAS ? (que no sea comprar otro modelo mejor  Smile
Gracias


  QNAP TS-233
Enviado por: Masquemenos - 21-03-2023, 06:55 PM - Foro: Empezando con tu NAS - Respuestas (5)

Hola me he comprado QNAP TS-233 en casa me funciona perfecto, pero para acceder desde fuera no
es problema de la VPN pero ya no sé cómo confígurarlo si alguno me puede ayudar se lo agradecería mucho.
Y si es por teléfono mejor se le daría por privado ya que por mas videos que veo no me funciona
Muchas Gracias:


  Opinión compra TS-$62
Enviado por: tipitao@gmail.com - 19-03-2023, 01:35 PM - Foro: Recomendaciones de compras - Respuestas (1)

Buenos días y feliz día del padre. Estoy viendo modelos para la  compra de un Nas de 4 bahías  para usarlo de backup, multimedia, Pi-hole y VPN. Me atrae el TS-462 (creo que añadiéndole 8 Gb de Ram iria mejor) pero no veo posts en el foro de gente que el tenga este modelo. Quería alguna impresión antes de comprarlo o por el contrario si hay alternativa por menos de 600€ sopesarla. El TS-462 lo he visto por 489 que me parece buen precio.

Un saludo


  FireHOL en Opnsense
Enviado por: yeraycito - 16-03-2023, 02:50 PM - Foro: Networking - Sin respuestas

FireHOL son unas listas de bloqueo de ips que cada una de ellas son un conjunto de una buena cantidad de otras listas que se dividen en varios niveles. Las ips que se bloquean con estas listas son de todo tipo y contienen Botnets, Malware, ips atacantes detectadas por firewalls profesionales, etc, etc y en algunos de los casos como la más completa de todas que es la FireHOL Level 1 bloquean millones de ips maliciosas como se puede ver en la siguiente imagen

   

Estas listas se pueden configurar para que bloqueen en la Wan y son útiles por seguridad tanto si se tienen puertos abiertos en Opnsense como si no. En la Lan también se pueden configurar para bloquear conexiones de salida pero con algunos matices que luego explicaré.

Para añadirlas nos vamos a Cortafuegos - Aliases y le damos al símbolo + que nos encontramos a la derecha

   

Las tenemos que configurar, más o menos, como se ve en la siguiente imagen

   

Le ponemos un nombre identificativo y escogemos el parámetro Tabla URL (IPs). Estas listas se actualizan varias veces al dia así que como se puede ver en la imagen lo tengo configurado para que se actualicen cada 3 horas.

Lo que se ve en el apartado Contenido de la imagen anterior se puede configurar de varias maneras. En la imagen se ve que tengo todas las direcciones de descarga de listas juntas y lo tengo así porque sólo tengo configuradas las listas FireHOL para que bloqueen en la Wan. Antes he comentado que se pueden poner también para que bloqueen las salidas en la Lan. Mucha gente lo tiene de esa forma con la condición de NO utilizar en este caso la FireHOL Level 1

Si esa fuera vuestra intención en lugar de poner todas las listas juntas en el apartado Contenido en el que estamos pondríamos todas excepto la Level 1 y a continuación crearíamos un nuevo Alias con únicamente esa lista que pondríamos a bloquear en la Wan pero no en la Lan

Las listas de bloqueo FireHOL son las siguientes:

Level 1: https://raw.githubusercontent.com/ktsaou...el1.netset

Level 2: https://raw.githubusercontent.com/ktsaou...el2.netset

Level 3: https://raw.githubusercontent.com/ktsaou...el3.netset

Webserver: https://raw.githubusercontent.com/ktsaou...ver.netset

PELIGRO: Aunque he puesto las direcciones completas de las listas no aparecen así, para solventarlo le damos con el botón derecho del ratón y escogemos Copiar dirección de enlace.

Ahora nos vamos a Cortafuegos - Reglas - Wan y vamos a crear una nueva regla de bloqueo dándole al símbolo + que está a la derecha

   

La configuramos de la siguiente forma

   

Acción Bloquear y Destino el nombre que le hayamos puesto antes para FireHOL y que podemos encontrar en el desplegable. Hecho esto en la parte de abajo guardamos los cambios. Una vez creada la regla os recuerdo que el orden de importancia de las reglas en un firewall es de arriba hacia abajo así que si tenemos puertos abiertos esta nueva regla de FireHOL tiene que estar encima de ellos.

Si quisiéramos configurarlas también en la Lan nos iríamos a Cortafuegos - Reglas - Lan y le damos al símbolo + que está a la derecha 

   

Lo tendríamos que dejar tal cómo se ve en la siguiente imagen

   

Como he comentado antes en mi caso NO las tengo configuradas como bloqueo de salida en la Lan pero ya digo que mucha gente si las tiene siempre que no se utilice para eso la Level 1

Si quisiéramos comprobar que las ips de las listas FireHOL se descargan en Opnsense corréctamente lo podríamos hacer accediendo a Cortafuegos - Diagnósticos - Aliases escogiendo en el desplegable de la parte superior el nombre que antes le hayamos puesto a FireHOL

   


  Rendimiento en Opnsense
Enviado por: yeraycito - 16-03-2023, 01:36 PM - Foro: Networking - Sin respuestas

Opnsense es un sistema operativo completo que actúa como router-firewall y está basado en FreeBSD y al igual que ocurre con otros sistemas operativos al instalarlo está configurado con las opciones mínimas de cara al rendimiento así que lo mejor que se puede hacer es "tunearlo" para aumentar ese rendimiento. Este aumento de rendimiento que paso a explicar está basado tanto en la mejora del sistema como en el rendimiento de las conexiones de red.

En Opnsense nos vamos a Sistema - Ajustes - Miscelánea 

   

Activamos Usar PowerD y configuramos todos los parámetros en Máximo. Lo que se consigue con esto es que el procesador del sistema en el que esté instalado Opnsense esté siempre funcionando al máximo rendimiento. No confundir velocidad con uso, la actividad del procesador en Opnsense es mínima en la mayoría de las ocasiones y con este ajuste lo que se consigue es que en los períodos de actividad funcione a la máxima velocidad.

Ahora nos vamos a Sistema - Ajustes - Parámetros optimizables y al acceder nos encontramos una cantidad de ajustes ya establecidos. Vamos a modificar 3 de esos ajustes

   

Yo ya los tengo modificados así que a vosotros cada ajuste que voy a comentar veréis que tendrá un Valor distinto. Vamos a modificar el ajuste hw.ibrs_disable = 1 y para hacerlo le damos al símbolo del lápiz que nos encontramos a su derecha. 

   

Lo tenemos que dejar tal cómo se ve en la imagen que acabo de poner y guardamos los cambios.

Los siguientes parámetros están también ya configurados y los tenemos que modificar dejándolos de la siguiente manera:

vm.pmap.pti= 0

net.inet.tcp.tso= 0

Los siguientes ajustes que paso a explicar NO se encuentran en el listado de ajustes pre-establecidos sino que los tenemos que CREAR NUEVOS. 
El primero que vamos a crear nuevo es relativo a las tarjetas de red del sistema en que tengamos instalado Opnsense y sirve para tener siempre activas esas tarjetas de red al máximo rendimiento. Lo primero que tenemos que hacer es comprobar que tipo de tarjetas de red tenemos.

Para hacerlo nos vamos a Interfaces - Asignaciones

   

En la imagen se puede ver que mis tarjetas de red son del tipo igb ( Intel ).......la wg NO CUENTA porque es la de Wireguard y es virtual.

Sabiendo esto volvemos a Sistema - Ajustes - Parámetros optimizables y vamos a crear dos nuevos ajustes dándole al símbolo + que está a la derecha

   

Estos dos nuevos ajustes se corresponden a la Wan y a la Lan o al revés. Uno sería dev.igb.0.fc: 0 y lo tenemos que configurar igual que se ve en la siguiente imagen

   

ATENCION: Si nuestras tarjetas de red NO SON del tipo igb tenemos que sustituir igb en el parámetro dev.igb.0.fc por el correspondiente a vuestra tarjeta de red.

Guardados los cambios repetimos la misma operación creando un nuevo ajuste con el parámetro dev.igb.1.fc: 0

Si tuviéramos configurados más interfaces distintos a Wan y Lan tendríamos que crear más ajustes nuevos con, por ejemplo, el parámetro dev.igb.2.fc: 0

Los siguientes ajustes nuevos que tenemos que crear no requieren de explicación, tan sólo los tenemos que crear uno por uno nuevos con los siguientes parámetros:

kern.random.fortuna.minpoolsize = 128

net.inet.tcp.abc_l_var = 52

net.inet.tcp.minmss = 536

net.inet.tcp.mssdflt = 1240

net.inet.tcp.soreceive_stream = 1

net.isr.bindthreads = 1

net.isr.defaultqlimit = 2048

net.isr.dispatch = deferred

net.isr.maxthreads = -1

net.inet.rss.enabled = 1

net.pf.source_nodes_hashsize = 1048576

net.inet.ip.maxfragsperpacket: 0

net.inet.ip.maxfragpackets: 0

net.link.ifqmaxlen: 8192

net.inet.tcp.rfc1323: 1

net.inet.tcp.rfc3390: 1

net.inet.tcp.rfc3042: 1

Una vez creados todos estos parámetros en la parte superior derecha en el apartado de Opnsense en el que nos encontramos le tendremos que dar al botón Aplicar, una vez hecho eso REINICIAMOS OPNSENSE.


  Un volumen se ha quedado en estado desmontado
Enviado por: Javier Martín - 16-03-2023, 10:37 AM - Foro: Cuestiones técnicas - Sin respuestas

Buenos días.

He lanzado una ampliación de uno de mis volúmenes. Consta de 28.5 Tb y le he intentado ampliar 1 Tb adicional pero el proceso ha fallado.
Tras este fallo el volúmen ha quedado como desmontado y no hay manera de que se vuelva a montar. He probado lo básico e incluso reiniciar la QNAP y nada.
Lo último que he lanzado es una comprobación del sistema de archivos pero lleva 2 días en ejecución y sigue atascado en el 68%.

¿Que puedo hacer para solucionarlo y que vuelva a estar en estado "Preparado"?

Un saludo!

P.D.--> Mi QNAP es un raid 5 de 7 discos de 6 Tb más uno de hotspare.


  GeoIP en Opnsense
Enviado por: yeraycito - 15-03-2023, 08:54 PM - Foro: Networking - Sin respuestas

Si tenemos o hemos tenido instalado Qufirewall en el nas habremos visto que una de sus configuraciones es el bloqueo de ips por paises. Sin saberlo cierto aunque imagino que será así esas ips para bloquear estarán suministradas por una empresa llamada MaxMind que tiene listas de ips por paises de pago y gratuitas que serán estas últimas las que use Qufirewall. En Opnsense también tenemos la posibilidad de bloquear ips por paises con esas listas de MaxMind.

Lo primero que tenemos que hacer es acceder a esta web y registrarnos gratuítamente mediante usuario - contraseña aportando un correo electrónico válido:

https://www.maxmind.com/en/geolite2/signup

Una vez hecho el registro recibiremos en el correo electrónico que hayamos puesto un mensaje de confirmación. A continuación volvemos a acceder a la web anterior y accedemos mediante nuestro usuario - contraseña y al acceder nos iremos al apartado de esa web Manage License Keys

   

Al acceder nos aparecerá algo muy parecido a la siguiente imagen en la que tendremos que dar a Generate new license key

   

Esa clave es "de por vida" y la tenemos que guardar para luego ponerla en la configuración de Opnsense

A continuación, en Opnsense, nos vamos a Cortafuegos - Aliases - GeoIP settings

   

En el apartado Url tenemos que poner lo siguiente:  https://download.maxmind.com/app/geoip_d...suffix=zip

PELIGRO: Aunque he puesto la dirección completa no aparece entera, para solventarlo copiarla dándole al botón derecho del ratón y escogiendo Copiar dirección de enlace y a continuación pegarla en, por ejemplo, un archivo de texto para después editarla.

Tenemos que sustituir antes de poner esa dirección en Opnsense las XXXXXXXXXXXX por la clave que hemos generado antes. Hecho eso le damos a Aplicar

Esta configuración NO TIENE ninguna opción a la hora de actualizar esas ips de bloqueo por países pero más o menos, se actualizan una vez por mes automáticamente.

Ahora nos vamos a Cortafuegos - Aliases - Aliases y le damos al símbolo + que se encuentra a la derecha 

   

Nos aparecerá lo siguiente

   

Le ponemos el nombre que queramos, seleccionamos protocolo y escogemos los paises que queramos bloquear. En mi caso los tengo todos bloqueados excepto España....queda así

   

Guardados los cambios nos vamos a Cortafuegos - Reglas - Wan y le damos al símbolo + que está a la derecha para crear una nueva regla

   

Tenemos que dejarla tal y como se ve en la siguiente imagen

   

Acción Bloquear, en Origen nos tiene que aparecer el nombre que le hayamos puesto antes para GeoIp así que se lo ponemos y como Destino cualquiera. Guardamos los cambios más abajo.

   

El orden de las reglas en un firewall es muy importante y se mide de arriba hacia abajo. En la imagen que acabo de poner que tengo 2 puertos abiertos en Opnsense que están en la parte de abajo y las reglas que bloquean están en la parte de arriba, esa es la configuración correcta. Para mover de sitio las reglas que tengamos creadas en la parte derecha tenemos unas flechas que nos lo permiten hacer.

Para terminar, bloquear ips por paises es una muy buena medida de seguridad si se tienen abiertos puertos en Opnsense pero en el caso de que no los tuviéramos abiertos también tiene su importancia hacerlo ya que protege de vulnerabilidades de servicios o aplicaciones que tienen salida hacia internet.

Para comprobar que las ips para bloquear por paises se descargan y actualizan periódicamente corréctamente podemos verlo al acceder a Cortafuegos - Diagnósticos - Aliases seleccionando en el desplegable superior el nombre que antes le hayamos puesto a GeoIP

   


  Conexion remota
Enviado por: Rul - 15-03-2023, 08:26 PM - Foro: Cuestiones técnicas - Respuestas (6)

Buenas tardes.

Soy nuevo en esto y necesito ayuda.

Quisiera configurar una conexion remota entre 2 Qnaps para la realización de copias de seguridad.

Si las conecto en la misma red, y programo el Backup, funciona perfectamente, pero cuando la Qnap destino esta en otra ubicación, no consigo que se realicen las copias. Cuando realizo la configuracion en la Qnap origen para realizar el backup, todo funciona bien, hasta que le digo que cree la conexion.

Ya no se que hacer, he abierto el puerto RRTR en ambos routers.

El caso es que esto lo he heredado, y habia conexiones funcionando, pero no entre estas Qnaps, sino entre la Qnap origen y otra, pero por desconocimiento borre las cofiguraciones.

La idea es hacerla funcionar en mi casa, con la idea futura de trasladar la Qnap destino a otra ubicacion.

Agradeceria toda la ayuda posible.

Muchas gracias


  Wireguard en Opnsense
Enviado por: yeraycito - 14-03-2023, 08:29 PM - Foro: Networking - Sin respuestas

Wireguard es una VPN muy superior a OpenVPN tanto en rendimiento como en seguridad que al instalarla en Opnsense actuando como router-firewall nos permite un acceso seguro desde el exterior a todos los dispositivos de nuestra red local. Opnsense es un sistema operativo basado en FreeBSD y a dia de hoy existen dos formas de instalar Wireguard las dos creadas, gestionadas y mantenidas por el creador de Wireguard y esas dos formas de instalación las tenemos disponibles en Opnsense.

Si en Opnsense accedemos a Sistema - Firmware - Complementos nos encontramos con os-wireguard-go que si quisiéramos instalarlo le tendríamos que dar al símbolo + que se ve a la derecha de la siguiente imagen

   

Este plugin de Wireguard era el oficial hasta hace muy poco tiempo, aunque no aparece en la imagen anterior a vosotros os aparecerá junto a el otro plugin llamado os-wireguard que como yo ya lo tengo instalado me aparece en la parte superior del apartado complementos de Opnsense y es el que recomiendo instalar

   

Las diferencias entre uno y otro plugin de Wireguard consisten en que os-wireguard una vez instalado hace uso directo del kernel de FreeBSD y por tanto tiene un mayor rendimiento mientras que os-wireguard-go NO LO HACE.

Solo podemos instalar uno de los dos plugins de Wireguard pero una vez escogido cual nos gusta más la instalación ES LA MISMA para los dos. Así que el primer paso consiste en escoger uno de los dos plugins de Wireguard e instalarlo dándole al símbolo + que tenemos a su derecha.

A continuación nos vamos a VPN - Wireguard - Local y le damos al símbolo + que nos encontramos a la derecha

   

Nos va a aparecer más o menos lo siguiente

   

Lo primero es ponerle un nombre, le ponemos también un puerto de escucha que puede ser el 51820 que es el puerto por defecto para las conexiones Wireguard o cualquier otro que no esté en uso. Le tenemos que poner también una Dirección de tunel que para el ejemplo de este tutorial va a ser la 10.0.0.1/24 aunque puede ser perféctamente otra. En la imagen que acabo de poner se ve que el apartado Pares está configurado, a vosotros os aparecerá vacío....luego lo explico. En la imagen también se ve que aparecen tachadas las Claves Públicas y Privadas pero a vosotros NO OS VA A APARECER NADA y como también se puede ver NO hay botón de generar esas claves. Esas dos claves os aparecerán después de darle al botón GUARDAR que se ve en la imagen. Para poder verlas una vez guardado los cambios le tenemos que dar al símbolo del lápiz que permite editar lo que acabamos de configurar y que se puede ver a la derecha en la imagen anterior a esta última que acabo de poner.

Esa clave Pública se la tenemos que poner a los clientes Wireguard y la clave Pública de los clientes Wireguard hay que ponerla en Opnsense. Ganekogorta tiene un excelente tutorial en este foro en el que se explica muy bien cómo se realiza el intercambio de claves: https://www.qnapclub.es/showthread.php?tid=4295

Ahora nos vamos a VPN - Wireguard - Puntos finales y al igual que hicimos antes le damos al símbolo + que nos encontramos a la derecha

   

Nos aparece más o menos lo siguiente

   

Le ponemos un nombre, en el apartado Clave Pública tenemos que poner la clave pública generada en el cliente Wireguard. En la imagen se puede ver que tengo una segunda clave en el apartado Secreto compartido, para eso Google es vuestro amigo. En el apartado Allowed IPs tenemos que poner la ip del cliente Wireguard. Antes he comentado que la red de Wireguard para este tutorial iba a ser la 10.0.0.1/24 así que la ip para el cliente que tenemos que poner aquí podría ser la 10.0.0.2 con la particularidad de que en lugar de ser /24 tiene que ser /32 con lo cual tenemos que poner 10.0.0.2/32
Como se puede ver podemos poner todas las ips para los clientes Wireguard que queramos
En la parte de abajo se puede ver que tengo un keepalive de 25 segundos que sirve para mantener la conexión Wireguard activa. Configurado todo esto le damos al botón Guardar.

Estamos en el apartado Puntos finales de Adguard y ahora tenemos que regresar al apartado Local de Wireguard que estuvimos antes y a la derecha nos encontraremos el símbolo del lápiz que nos permite editar lo que tenemos creado. Lo hacemos y en el apartado Pares que antes comenté que estaba vacio ahora nos tiene que aparecer la opción del nombre que acabamos de poner en el apartado Puntos finales. Lo configuramos y guardamos los cambios.

Ahora nos vamos a VPN -Wireguard - General, activamos Wireguard y aplicamos los cambios

   

Lo siguiente es irnos a Interfaces - Asignaciones

   

En la imagen se puede ver que el interfaz WG lo tengo ya creado, vosotros no lo tendréis así pero lo podréis ver en el apartado Nueva interfaz. Lo siguiente es añadirlo dándole al símbolo + de la derecha

Ahora nos vamos a Interfaces - WG

   

Lo tenéis que configurar tal y como se ve en la imagen, a continuación se guardan los cambios.

Al tener instalado Wireguard en Opnsense que actúa como router NO tenemos que hacer una redirección de puerto para abrir el puerto que hayamos configurado para Wireguard. Para abrir ese puerto nos vamos a Cortafuegos - Reglas -Wan y le damos al símbolo + que nos aparece a la derecha

   

Al hacerlo nos aparece lo siguiente que tenemos que dejar tal como se ve en la siguiente imagen

   

Como Protocolo escogemos UDP, Origen cualquiera, Destino WAN dirección y en el apartado Rango de puertos destino ponemos el puerto que hayamos configurado antes para Wireguard en AMBOS LADOS, hecho esto guardamos los cambios.

Ahora nos vamos a Cortafuegos - Reglas - WG y al igual que hemos hecho en anteriores configuraciones le damos al símbolo + que nos encontramos a la derecha

   

Nos aparece lo siguiente

   

Esta regla sirve para que los clientes Wireguard tengan acceso a los dispositivos de nuestra red local y se puede configurar de muchas maneras. Por seguridad y siguiendo con el ejemplo que expliqué antes de la ip 10.0.0.2/32 para el cliente Wireguard que configuramos antes sólo permito esa ip con derecho a acceder a la red local en su totalidad. A partir de aquí 1000 cosas, como destino podemos dejar configurado cualquiera tal como se ve en la imagen, podemos restringir ese acceso mediante ip a un sólo dispositivo de destino de nuestra red local, etc, etc. Hecho esto guardamos los cambios.

Lo siguiente es irnos a Cortafuegos - Reglas - Wireguard (GROUP)

   

Aquí tenemos que hacer lo mismo que acabamos de hacer en Cortafuegos - Reglas - WG y con los mismos parámetros que hayamos puesto antes. Como lo acabo de explicar no lo vuelvo a repetir.

Como he dicho antes ya tenemos configurado Wireguard y los clientes Wireguard ya tienen acceso seguro desde el exterior a los dispositivos de nuestra red local. Lo siguiente es opcional y sirve para que esos clientes Wireguard una vez conectados al Servidor Wireguard en Opnsense a la misma vez sigan teniendo salida a Internet. Para conseguir esto nos vamos a Cortafuegos - Nat - Saliente

   

Al acceder a este apartado veremos en la parte superior que está activo el Modo Generación automática de regla NAT saliente. Lo tenemos que cambiar a Generación híbrida de NAT saliente, cambiado ese ajuste le damos al botón Guardar. Hecho esto a continuación le damos al símbolo + que nos encontramos a la derecha para crear una regla.

   

La tenemos que configurar tal y como se ve en la imagen. Como Interfaz escogemos WAN. En el apartado Dirección origen se ve que tengo puesto Wireguard (Group) red pero aunque tengo que decir que no lo he probado es muy posible que si pusiéramos WG red tendría el mismo efecto. Hecho esto guardamos los cambios.

Una vez terminado con todo es muy aconsejable REINICIAR OPNSENSE


  Accesos carpetas DLNA
Enviado por: Pericoco - 14-03-2023, 01:10 PM - Foro: Cuestiones técnicas - Respuestas (4)

Hola, alguien sabe porqué desde DLNA solamente tengo acceso desde la carpeta multimedia y a pesar de haber añadido también las carpetas de homes de los usuarios para ver las fotos del móvil no tiene acceso para poder utilizarse desde el DLNA a pesar de ponerlo desde la cuenta de administrador y tener acceso a todas esas carpetas.

Me pasa igual en las fotos, desde la cuenta del administrador tampoco se pueden ver desde qphoto por ejemplo, sin embargo desde filestation si.

Nota: Las carpetas dichas, tienen acceso total desde la cuenta de administrador.