Hoy os traemos un pequeño manual para integrar pfSense y Active Directory de Wndows Server, y así poder usar los usuarios del directorio activo, para conectarnos a la red OpenVPN de nuestro pfSense.
Para configurar la integración de pfSense y Active Directory, tenemos que realizar los siguientes pasos:
Preparar Directorio activo de Windows
Lo primero que debemos de hacer es preparar el Directorio Activo, para que podamos conectarnos mediante LDAP desde nuestro firewall pfSense, para asi, poder utilizar todos los usuarios que queramos para usar el OpenVPN del firewall con los usuarios del dominio, para ello, debemos de hacer lo siguiente:
Crear un grupo de Seguridad «pfSense» para que agrupemos a los usuarios que van a poder logarse en nuestro PfSense, recordar crear dicho grupo, en la OU que luego vamos a definir en la query.
Añadir los usuarios al nuevo grupo creado, para que puedan conectrse a la VPN de nuestro firewall pfSense.
Creamos un nuevo usuario «pfsense-admin» con una contraseña segura.
Creamos un usuario de pruebas, que se va a llamar pfsense.prueba le ponemos una ContraseñaSegura y le añadimos al grupo pfSense que acabamos de crear.
Configurar LDAP en pfSense
Ahora nos vamos a trabajar a nuestro PfSense, para configurar un nuevo servidor de autenticación para posteriormente poderlo usar en el OpenVPN, para ello tenemos que hacer lo siguiente:
Nos vamos a:
System
User Manager
Authentication Servers
Para empezar a trabajar, lo haremos con un Dominio ficticio que se llama empresa.local, para lo que hemos definido en el directorio activo lo siguiente:
Nombre del Dominio: empresa.local
Controlador de Dominio: servidordc.empresa.local
IP Controlador del Dominio: 192.168.1.2
Usuario: pfSense-admin
Password: ContraseñaSegura
Ahora vamos a configurar la conexión y estando ya en Authentication Servers, damos + Add y tenemos que definir los siguiente valores:
Desciptive name: Definimos el nombre de la Conexion, en nuestro caso pfSense-LDAP-empresa.local
Type: LDAP
Hostname or IP address: Aquí ponemos la IP de nuestro AD en nuestro caso 192.168.1.2
Port value: 389, recordad permitir este puerto en el tráfico entre el Firewall y el Directorio Activo.
Transport: TCP – Standard
Protocol version: 3
Search Scrope: Entire Subtree
Base DN: DC=empresa,DC=local
Authentication containers: CN=Users,DC=empresa,DC=local (si le das a select container, te saldrán todos los que esten disponibles)
Bind credentials: [email protected] y la ContraseñaSegura que hayáis definido anteriormente
Initial Templace: Microsoft AD
User naming attribute: samAccountName
Group naming attribute: cn
Group member attribute: memberOf
RFC 2307 Groups: Unchecked
Con esto ya tendríamos configurada la conexión entre nuestro PfSense y el Directorio Activo
Comprobar el funcionamiento de integrar pfSense y Active Directory con LDAP
Para comprobar el correcto funcionamiento de la integración, debemos de hacer lo siguiente:
Diagnostics
Authentication
Una vez que estemos, desplegamos Authentication Server y seleccionamos: pfSense-LDAP-empresa.local, en el usuario ponemos [email protected] y la ContraseñaSegura que hemos creado, le damos a test y nos deberá de dar OK.
Añadir LDAP a OpenVPN en pfSense
Ahora que ya tenemos configurado LDAP en nuestro firewall pfSense, vamos a agregarlo a nuestro servidor de OpenVPN, para ello, debemos de irnos a:
VPN
OpenVPN
Editamos el servidor que queremos configurar y en Backend for authentication debemos de seleccionar pfSense-LDAP-empresa.local, le damos a guardar y ya tenemos la posibilidad de conectar con los usuarios del dominio, para ello, debemos de crear los certificados.
Crear certificados de los usuarios después de integrar pfSense y Active Directory
Una vez que tenemos ya todo configurado, toca generar los certificados de usuarios del directorio activo, para ello, debemos de irnos a:
System
Cert. Manager
Certificates
Una vez que estamos aquí, debemos de dar a +Add/Sign y seguimos los siguientes pasos, los que no comentamos, es porque deberéis de ponerlos según vuestra configuración ya existente de OpenVPN:
Method: Create an intrenal Certificate
Descriptive name: Nombre que queráis darle
Common Name: Aquí debemos de poner el nombre del usuario del directorio activo, en nuestro caso: pfsense.prueba
Certificate Type: User Certificate
Una vez terminado le damos a guardar y ya podemos iniciar sesión en OpenVPN con nuestro usuario del dominio y contraseña, exportáis la configuración en:
VPN
OpenVPN
Client Export
¿Por qué confiar en DCSeguridad?
En conclusión, la seguridad es un aspecto fundamental en cualquier ámbito de nuestra vida, ya sea en el hogar, en el trabajo o en la calle. En DCSeguridad, nos especializamos en brindar soluciones integrales para la protección de tu patrimonio y la seguridad de tu familia y empleados. Si deseas obtener más información sobre nuestros servicios, no dudes en ponerte en contacto con nosotros. Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos consejos y recomendaciones para fortalecer la seguridad de tu hogar o negocio. ¡Tu tranquilidad es nuestra prioridad!
En este post, en el que Android Auto no conecta por WiFi con VPN os queremos hablar sobre un tema que nos pasó a nosotros mismos al usar WireGuard y conectar nuestro dispositivo Android a al coche con Android Auto por Wifi, cuando conectábamos Android Auto estando conectado a la VPN, nos echaba automáticamente y no dejaba conectarnos, mediante por cable no existía este problema.
El error que da es Android Auto ha detectado un error “Error de comunicación 21 – Conectarse a una VPN puede impedir que Android Auto se inicie. Si utiliza una VPN, desactívala y vuelva a conectarse a Android Auto.”
Pues foreando y googleando un poco, encontramos la solución a este problema, lo que se debe de hacer es en la configuración del túnel, excluir la aplicación de Android Auto, para que de esta manera no nos de, el error.
Vamos a solucionar este problema
Para solucionar el problema, debemos de ir a la aplicación de WireGuard y seguir los siguientes pasos que se describen a continuación:
Damos sobre el cliente que queremos que deje conectarnos a Android Auto
Cuando estemos en dicho cliente, debemos de darle al icono del lápiz de arriba a la derecha
Ahora al final de Interfaz, le damos a TODAS LAS APLICACIONES
Cuando nos salga la lista de aplicaciones, debemos de buscar Android Auto y seleccionarla
Una vez que la tengamos seleccionada, debemos de darle al botón de Excluir 1 Aplicación
Cuando volvamos a la pantalla de edición del cliente, le damos al icono del disco para guardar arriba a la derecha
Aqui os dejamos las capturas de pantalla:
Una vez que hayamos guardado, le damos a conectar y Voalá, ya nos deja usar WireGuard con Android Auto y seguir disfrutando de los veneficios que nos da conectarnos a una red segura y sabes que nuestro dispositivo sigue estando seguro.
Recuerda que usar una VPN nuestra es mucho más seguro que no usarla, podemos beneficiarnos de todo lo que tengamos instalado en nuestra red (DNSSEC, Inspección de DNS, IDS/IPS, Proxy, y poder monitorizar los dispositivos cuando estén fuera de la red.
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall (FWaaS)
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.
Para estar al día de nuestras actualizaciones, no dudes en unirte a nuestra comunidad de Telegram: https://t.me/dciberseguridad
Aqui os traemos un pequeño manual de instalación htop en pfSense, primero vamos a ver que es htop y seguidamente la instalacion así como sus comandos.
¿Qué es htop?
Htop es una herramienta de línea de comandos que permite ver en tiempo real los procesos que se están ejecutando en el sistema operativo. Proporciona una interfaz interactiva que permite ordenar y filtrar los procesos por diferentes criterios, como el uso de CPU, la memoria, el usuario que los inició, entre otros. htop también proporciona gráficos en tiempo real que muestran el uso actual de la CPU y la memoria, lo que lo convierte en una herramienta muy útil para monitorear el rendimiento del sistema.
¿Para qué sirve htop?
Htop se utiliza principalmente para monitorear y administrar los procesos del sistema operativo. Con htop, los usuarios pueden identificar fácilmente los procesos que consumen más recursos del sistema y ajustarlos en consecuencia. También se utiliza para identificar procesos que se están ejecutando en segundo plano y que pueden estar afectando el rendimiento del sistema. En resumen, htop es una herramienta esencial para cualquier usuario de Linux que necesite supervisar el rendimiento de su sistema y solucionar problemas relacionados con procesos.
¿Qué ventajas da su instalación en Linux?
La instalación de htop en Linux ofrece varias ventajas, entre ellas:
Proporciona una visión más detallada y fácil de entender de los procesos que se están ejecutando en el sistema.
Permite una gestión más eficiente de los recursos del sistema.
Proporciona gráficos en tiempo real que muestran el uso actual de la CPU y la memoria.
Permite ordenar y filtrar los procesos por diferentes criterios, lo que facilita la identificación de procesos problemáticos.
Ofrece una interfaz interactiva que hace que la gestión de procesos sea más fácil y eficiente.
Es una herramienta gratuita y de código abierto, lo que significa que está disponible para su uso y modificación por cualquier persona.
Instalación htop en pfSense
Htop es un monitor de sistema interactivo que puede ser utilizado en sistemas operativos tipo Unix, como pfSense, para visualizar el rendimiento del sistema en tiempo real. Para instalar htop en pfSense, siga los siguientes pasos:
Acceda al shell de pfSense. Esto puede hacerse mediante SSH o accediendo directamente al terminal en la consola de pfSense
Instale htop utilizando el siguiente comando: pkg install htop
Una vez que la instalación esté completa, ejecute htop con el siguiente comando: htop
Ahora debería ver la pantalla de htop, que muestra una lista de procesos y su uso de recursos en tiempo real.
Es importante tener en cuenta que htop no está incluido en la distribución de pfSense por defecto, por lo que es necesario instalarlo utilizando el gestor de paquetes de pfSense llamado «pkg». Además, htop no es una herramienta oficialmente soportada por pfSense, por lo que debe usarse con precaución y bajo su propio riesgo.
Comandos visibles de htop
Htop es una herramienta muy útil para monitorear el rendimiento del sistema en tiempo real en pfSense. A continuación, se muestran algunos de los comandos más populares de htop en pfSense:
F1: Abre la pantalla de ayuda de htop, que muestra una lista de todos los comandos y sus descripciones.
F2: Abre la pantalla de configuración de htop, que le permite personalizar los colores, los campos que se muestran y otros aspectos de la visualización.
F3 y F4: Permiten filtrar los procesos que se muestran en la lista, ya sea por nombre de proceso o por usuario que los ejecuta.
F5: Actualiza la lista de procesos en tiempo real.
F6: Ordena la lista de procesos por un campo determinado, como el uso de CPU o memoria.
F9: Abre un menú de opciones para enviar señales a los procesos seleccionados, como SIGTERM para detener un proceso.
F10: Sale de htop y regresa a la terminal.
Ctrl + C: Muestra el uso de recursos del sistema en general, como la carga promedio y la memoria disponible.
Estos son solo algunos de los comandos más populares de htop en PfSense. Hay muchos otros disponibles, por lo que se recomienda explorar la herramienta y experimentar con diferentes opciones para adaptarla a sus necesidades específicas.
Lista completa de comandos
Tab: cambiar a la siguiente pestaña de pantalla
S-Tab: cambiar a la pestaña de pantalla anterior
Flechas: desplazarse por la lista de procesos
Espacio: etiquetar proceso
Dígitos: búsqueda incremental de PID
c: etiquetar proceso y sus hijos
F3 /: búsqueda incremental de nombre
U: eliminar etiquetas de todos los procesos
F4 : filtrado incremental de nombre
F9 k: matar proceso/procesos etiquetados
F5 t: vista de árbol
F7 ]: mayor prioridad (solo root)
p: alternar ruta del programa
F8 [: menor prioridad (+nice)
m: alternar comando fusionado
e: mostrar entorno del proceso
Z: pausar/reanudar actualizaciones del proceso
i: establecer prioridad de E/S
u: mostrar procesos de un solo usuario
l: listar archivos abiertos con lsof
H: ocultar/mostrar hilos de proceso de usuario
x: listar bloqueos de archivo del proceso
K: ocultar/mostrar hilos del kernel
s: rastrear llamadas al sistema con strace
F: el cursor sigue el proceso
w: envolver el comando del proceso en varias líneas
+ – *: expandir/contraer árbol/toggle all
F2 C S: configuración
N P M T: ordenar por PID, %CPU, %MEM o TIME
F1 h ?: mostrar esta pantalla de ayuda
I: invertir el orden de clasificación
F10 q: salir
F6 > .: seleccionar columna de ordenación
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall (FWaaS)
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.
Para estar al día de nuestras actualizaciones, no dudes en unirte a nuestra comunidad de Telegram: https://t.me/dciberseguridad
Para solucionar este problema, hay que hacer lo siguiente:
System -> Advanced
Firewall & NAT
Firewall Maximum Table Entries, ponemos 2000000
Una vez modificado esto, debemos de volver a cargar las listas de pfBlockerNG:
Firewall -> pfBlockerNG
Update
Reload / All
Run
Una vez que haya terminado, comprobamos que ya no nos esta dando el error anteriormente mencionado.
Recomendaciones pfBlockerNG
Aquí os dejamos algunas recomendaciones para el uso de pfBlocker:
Configuración adecuada: Antes de comenzar a usar pfBlocker, asegúrese de configurarlo de manera adecuada para cumplir con sus necesidades de seguridad y privacidad.
Listas de bloqueo actualizadas: Mantenga sus listas de bloqueo actualizadas para asegurarse de que esté protegido contra las últimas amenazas.
Monitoreo de reglas: Monitoriza sus reglas de bloqueo regularmente para detectar posibles falsos positivos y asegurarse de que no está bloqueando ningún tráfico legítimo.
Uso de listas de permitidos: Configure listas de permitidos para asegurarse de que los sitios web y servicios que desea acceder no estén bloqueados.
Configuración de la dirección IP: Configure la dirección IP correcta para pfBlocker para evitar problemas de red.
Documentación: Mantenga un registro detallado de las configuraciones y las listas de bloqueo que utiliza para facilitar la resolución de problemas en el futuro.
pfSense de pruebas: Recuerda tener un pfSense de pruebas, donde agregues las nuevas listas antes de volcarlas a produccion.
Que es pfBlockerNG
pfBlockerNG es un complemento de firewall para pfSense, proporciona una serie de características adicionales para mejorar la seguridad y controlar el tráfico en una red.
Algunas de las funcionalidades incluyen:
Bloqueo de direcciones IP: pfBlockerNG permite a los administradores de red bloquear el tráfico entrante y saliente de direcciones IP específicas o rangos de direcciones IP.
Listas de bloqueo: pfBlockerNG utiliza listas de bloqueo actualizadas en tiempo real para bloquear el tráfico de direcciones IP conocidas por ser maliciosas o inapropiadas.
Reglas de bloqueo personalizadas: pfBlockerNG permite a los administradores de red crear reglas de bloqueo personalizadas para bloquear el tráfico de direcciones IP específicas.
Control de tráfico: pfBlockerNG permite controlar y filtrar el tráfico que entra y sale de la red, lo que reduce el riesgo de transmisión de virus y malware.
Protección de la privacidad: pfBlockerNG puede utilizarse para bloquear el seguimiento y la publicidad en línea, lo que protege la privacidad de los usuarios.
En resumen, pfBlockerNG es un complemento de firewall que proporciona una capa adicional de seguridad y control de tráfico en una red, permitiendo a los administradores de red proteger la red de forma efectiva.
Por que confiar en DCSeguridad
En DCSeguridad ofrecemos servicios de ciberseguridad especialmente enfocados a PYMEs, tales como:
Instalación y Mantenimiento de Firewall (FWaaS)
Concienciación de Usuarios
Ciberseguridad Gestionada con nuestro XDR & EDR
Instalación y mantenimiento de VPN
Backup en la Nube como servicio (SaaS)
Análisis de Vulnerabilidades
Monitorización de Servicios contratados 24×7
Contacta con nosotros en nuestra sección de contacto y estaremos encantados de ayudarle a implantar y mantener servicios de ciberseguridad.
Hoy os traemos un pequeño manual, de instalación y configuración VPN L2TP en pfSense, primero vamos a ver que es L2TP y cuales son sus ventajas y sus desventajas.
¿Qué es una VPN L2TP?
L2TP (Layer 2 Tunneling Protocol) es un protocolo de túnel de red que permite la creación de una conexión segura entre dos puntos en una red privada o pública. Es utilizado para conectarse a una red privada a través de una conexión pública, como Internet.
En combinación con el protocolo IPsec, L2TP ofrece una conexión segura para el tráfico de red. IPsec se utiliza para cifrar los datos y garantizar la privacidad y la autenticidad de la conexión, mientras que L2TP se utiliza para establecer y mantener la conexión de túnel.
Una VPN (Virtual Private Network) es una conexión segura a través de una red pública, como Internet, que permite a los usuarios conectarse a una red privada. Una VPN L2TP es una conexión VPN que utiliza el protocolo L2TP para establecer y mantener la conexión de túnel.
Una vez establecida la conexión, los usuarios pueden acceder a recursos de la red privada, como servidores y aplicaciones, de manera segura desde una ubicación remota. Es utilizado en empresas para conectarse a sus redes internas de manera segura y también es utilizado por usuarios para proteger su privacidad y acceder a contenido bloqueado en su país.
Ventajas de VPN L2TP
L2TP tiene varias ventajas en comparación con otros protocolos VPN como OpenVPN, Wireguard o Tinc:
Compatibilidad: L2TP es un protocolo estándar, por lo que es compatible con una amplia variedad de sistemas operativos, incluyendo Windows, macOS, iOS, Android, Linux, etc.
Facilidad de configuración: L2TP es fácil de configurar en comparación con otros protocolos VPN, ya que no requiere una configuración tan compleja.
Escalabilidad: L2TP es escalable, lo que significa que puede manejar un gran número de conexiones VPN simultáneas.
Seguridad: Cuando se combina con IPsec, L2TP ofrece una conexión segura para el tráfico de red. IPsec se utiliza para cifrar los datos y garantizar la privacidad y la autenticidad de la conexión.
Combinación con otras tecnologías: L2TP se puede combinar con otras tecnologías, como RADIUS, para proporcionar autenticación y control de acceso a la red privada.
Desventajas de VPN L2TP:
Algunas desventajas de L2TP en comparación con otros protocolos VPN como OpenVPN, Wireguard o Tinc como son:
Mayor sobrecarga: L2TP tiene una mayor sobrecarga en comparación con otros protocolos VPN, lo que puede afectar el rendimiento de la red.
Mayor complejidad: Aunque es fácil de configurar, L2TP puede ser más complejo de administrar y mantener en comparación con otros protocolos VPN.
Menor seguridad: Aunque L2TP combinado con IPsec ofrece una buena seguridad, otros protocolos VPN como OpenVPN y WireGuard ofrecen una seguridad superior.
No nativo en algunos sistemas operativos: Algunos sistemas operativos no incluyen soporte nativo para L2TP, lo que puede dificultar la configuración y el uso de la conexión VPN.
No es tan flexibles: L2TP tiene una configuración más estandarizada y no permite una gran flexibilidad en comparación con otros protocolos como OpenVPN o Tinc.
Conclusiones sobre VPN L2TP:
Ten en cuenta que cada uno de estos protocolos tiene sus propias ventajas y desventajas, y la elección del protocolo VPN adecuado dependerá de las necesidades específicas de cada red. Por ejemplo, OpenVPN es conocido por su alta seguridad, Wireguard por su rendimiento y eficiencia y Tinc por su flexibilidad en la configuración.
Configuración VPN L2TP en pfSense
Ahora sí, pasamos directamente a configurar una VPN L2TP en pfSense, así como un pequeño manual de cómo instalar esta VPN en los sistemas más utilizados (WIndows, Mac, Linux, Android e iOS).
Configurar L2TP en pfSense:
Accede a la interfaz de configuración de pfSense en tu navegador web.
Haz clic en «VPN» en el menú de navegación y luego en «L2TP».
Haz clic en el botón «Enable L2TP Server» para habilitar el servidor L2TP.
En la sección «Server Settings», ingresa la dirección IP del servidor L2TP y la clave compartida que se usará para autenticar los clientes.
Haz clic en «Save» para guardar los cambios.
Configurar usuarios L2TP en pfSense, sigue estos pasos:
Accede a la interfaz de configuración de pfSense en tu navegador web.
Vaya a «VPN» en el menú de navegación y luego en «L2TP».
Haz clic en «Users» en la sección de configuración del servidor L2TP.
Haz clic en el botón «Add» para agregar un nuevo usuario.
Ingresa el nombre de usuario y la contraseña que se usarán para autenticar al cliente.
Haz clic en «Save» para guardar los cambios.
Configurar L2TP en Windows:
Haz clic en el botón de inicio y busca «Panel de control».
Vaya a «Red e Internet» y luego en «Centro de redes y recursos compartidos».
Haz clic en «Configurar una nueva conexión o red» y luego en «Conexión de escritorio remoto».
Ingresa la dirección IP del servidor L2TP y el nombre de usuario y contraseña que configuraste en pfSense.
Haz clic en «Conectar» para establecer la conexión L2TP.
Configurar L2TP en Mac:
Abra «Preferencias del Sistema» y vaya a «Red».
Haga clic en el «+» para agregar una nueva conexión. Seleccione «VPN» como tipo de servicio.
En el menú desplegable «Interface», seleccione «L2TP over IPSec».
Escriba un nombre para la conexión en el campo «Service Name».
Indique la dirección IP o el nombre de host del servidor L2TP en el campo «Server Address».
Escriba su nombre de usuario y contraseña en los campos correspondientes.
En la sección «Advanced», seleccione «Send all traffic over VPN connection» para garantizar que todo el tráfico se envíe a través de la conexión VPN.
Haga clic en «Apply» para guardar la configuración.
Seleccione la conexión recién creada en el menú desplegable «Status» y haga clic en «Connect» para conectarse a la VPN.
Configurar L2TP en Linux:
Para configurar una conexión L2TP en un sistema Linux, se puede utilizar la herramienta «network manager» para configurar y conectarse a la VPN. A continuación se detallan los pasos para configurar una conexión L2TP en Linux utilizando Network Manager:
Instale «network-manager-l2tp» y «network-manager-l2tp-gnome» (o los paquetes equivalentes para su distribución) si aún no están instalados.
Abra el Network Manager y haga clic en «Add VPN».
Seleccione «L2TP» como tipo de conexión.
Ponga un nombre para la conexión en el campo «Connection Name».
Indique la dirección IP o el nombre de host del servidor L2TP en el campo «Gateway».
Escriba su nombre de usuario y contraseña en los campos correspondientes.
En la sección «Advanced», habilite «Use Point-to-Point encryption (MPPE)» para habilitar el cifrado de datos.
Haga clic en «Apply» para guardar la configuración.
Seleccione la conexión recién creada en el Network Manager y haga clic en «Connect» para conectarse a la VPN.
Otra opción para conectarse a una VPN L2TP es usar comandos del sistema, utilizando el programa «pppd» y el script «xl2tpd». Sin embargo, este método es menos intuitivo y requiere más conocimiento técnico para configurarlo.
Configurar L2TP en Android:
Para configurar una conexión L2TP en un dispositivo Android, siga estos pasos:
Abra la aplicación «Configuración» y vaya a «Conexiones» y luego a «VPN».
Toque el botón «+» para agregar una nueva conexión VPN.
Seleccione «L2TP/IPSec PSK» como tipo de conexión.
Escriba un nombre para la conexión en el campo «Nombre».
Indique la dirección IP o el nombre de host del servidor L2TP en el campo «Servidor».
Escriba su nombre de usuario y contraseña en los campos correspondientes.
Escriba la clave compartida en el campo «IPSec pre-shared key»
Toque «Guardar» para guardar la configuración.
Seleccione la conexión recién creada en la lista de conexiones VPN y toque «Conectar» para conectarse a la VPN.
Configurar L2TP en iOS:
Para configurar una conexión L2TP en un dispositivo iOS (iPhone o iPad), siga estos pasos:
Abra la aplicación «Configuraciones» y toque «VPN».
Toque el botón «+» para agregar una nueva conexión VPN.
Escriba un nombre para la conexión en el campo «Descripción».
Seleccione «L2TP» como tipo de conexión.
Indique la dirección IP o el nombre de host del servidor L2TP en el campo «Servidor».
Escriba su nombre de usuario y contraseña en los campos correspondientes.
Escriba la clave compartida en el campo «Clave compartida»
Activar «Enviar todo el tráfico» si deseas enviar todo el tráfico a través de la conexión VPN.
Toque «Guardar» para guardar la configuración.
Seleccione la conexión recién creada en la lista de conexiones VPN y toque «Conectar» para conectarse a la VPN.
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Antes de empezar con el manual de Wake-on-LAN en pfsense, vamos primero vamos a ver un poco de teoría sobre qué es exactamente Wake-on-LAN.
¿Qué es el servicio Wake-on-LAN?
Wake-on-LAN (WoL) es una característica de red que permite encender un ordenador a través de una señal enviada por otro dispositivo en la misma red. Esta señal se llama paquete «magic packet» y contiene la dirección MAC del dispositivo a encender.
La característica Wake-on-LAN se utiliza a menudo para encender servidores o computadoras de escritorio remotamente, lo que permite a los administradores de red o de sistemas encender los dispositivos de forma remota para realizar tareas de mantenimiento o actualizaciones de software.
Es importante mencionar que para usar Wake-on-LAN, la opción debe estar habilitada en la configuración del sistema y en el firmware del dispositivo, y el dispositivo debe estar conectado a una fuente de alimentación y una red. También se recomienda tener configurado el servicio DHCP para que el dispositivo se conecte automáticamente a la red cuando se encienda.
¿Qué beneficios tiene Wake-on-LAN?
Wake-on-LAN tiene varios beneficios, algunos de ellos son:
Ahorro de tiempo y esfuerzo: permite encender dispositivos remotamente, lo que significa que los administradores de red o de sistemas no necesitan estar físicamente presentes para encenderlos.
Mayor eficiencia: permite a los administradores de red o de sistemas programar el encendido de los dispositivos de forma automatizada, lo que significa que los dispositivos estarán listos para usar cuando sean necesarios.
Ahorro de energía: permite apagar los dispositivos cuando no se usan y encenderlos solo cuando se necesitan, lo que ayuda a reducir el consumo de energía y ahorrar dinero en costos de electricidad.
Mayor flexibilidad: permite a los administradores de red o de sistemas encender dispositivos desde cualquier lugar con acceso a internet, lo que significa que pueden encender dispositivos remotamente incluso cuando están fuera de la oficina.
Mayor disponibilidad: permite a los administradores de red o de sistemas encender dispositivos de forma remota para realizar tareas de mantenimiento o actualizaciones de software, lo que significa que los dispositivos estarán listos para usar cuando sean necesarios.
¿Qué peligros tiene Wake-on-LAN?
Esta característica también puede representar un riesgo de seguridad si no se configura correctamente. Algunos de los peligros potenciales incluyen:
Acceso no autorizado: si un atacante obtiene la dirección MAC de un dispositivo habilitado para WOL, podría enviar un paquete WOL y encender el dispositivo sin la autorización del usuario.
Sobrecarga de red: los paquetes WOL pueden ser utilizados para sobrecargar la red, causando una denegación de servicio.
Riesgo de privacidad: si un dispositivo está encendido cuando no debería estarlo, puede permitir a un atacante ver la actividad del usuario en ese dispositivo.
En pfsense, se recomienda configurar correctamente la seguridad en las reglas de firewall y limitar el acceso a los paquetes WOL solo a las direcciones IP confiables.
Configuración de Wake-on-LAN en pfsense
Para configurar Wake-on-LAN en pfSense, sigue estos pasos:
Accede a la página de configuración de pfSense en tu navegador web.
Haz clic en «Services» en el menú de navegación y luego en «WOL».
Haz clic en «Add» para agregar un nuevo servidor a la lista de dispositivos habilitados para Wake-on-LAN.
Ingresa la dirección MAC del servidor que deseas agregar y haz clic en «Save».
Haz clic en «Apply Changes» para guardar los cambios.
¿Cómo habilitamos Wake-on-LAN en un servidor?
Para permitir la opción de Wake-on-LAN en los servidores, debes asegurarte de que la opción esté habilitada en la configuración de red de la BIOS del servidor. También debes asegurarte de que el servidor esté conectado a una fuente de alimentación y que el cable de red esté conectado en el momento de encender el servidor.
Es importante mencionar que es posible que debas actualizar la BIOS o los controladores de red para asegurarte de que tu servidor soporte Wake-on-LAN. Si tienes problemas para habilitar la opción, te recomendamos que consultes la documentación del fabricante del servidor para obtener instrucciones específicas.
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.