| Welcome, Guest |
You have to register before you can post on our site.
|
| Online Users |
There are currently 221 online users. » 0 Member(s) | 219 Guest(s) Bing, Google
|
| Latest Threads |
Optimizar DB de QuMagie (...
Forum: Cuestiones técnicas
Last Post: Inkisidor2
Yesterday, 04:21 PM
» Replies: 0
» Views: 40
|
Problema con Container St...
Forum: VMs & Docker Containers
Last Post: Ganekogorta
Yesterday, 08:01 AM
» Replies: 1
» Views: 57
|
Hola a tod@s
Forum: Presentaciones
Last Post: Ganekogorta
Yesterday, 07:59 AM
» Replies: 1
» Views: 50
|
Canal en Telegram QnapClu...
Forum: Anuncios, noticias y enlaces
Last Post: Ganekogorta
18-02-2026, 07:50 AM
» Replies: 132
» Views: 120.931
|
NAS muerto
Forum: Cuestiones técnicas
Last Post: yeraycito
16-02-2026, 07:56 PM
» Replies: 1
» Views: 137
|
Problema con HBS3
Forum: Cuestiones técnicas
Last Post: Ganekogorta
11-02-2026, 07:57 AM
» Replies: 8
» Views: 739
|
TS-228 .Discos duros vací...
Forum: Cuestiones técnicas
Last Post: Ganekogorta
03-02-2026, 07:53 AM
» Replies: 3
» Views: 319
|
Gestor de contraseñas Ali...
Forum: VMs & Docker Containers
Last Post: yeraycito
31-01-2026, 03:51 AM
» Replies: 2
» Views: 895
|
Presentación - Nuevo en l...
Forum: Presentaciones
Last Post: Ganekogorta
20-01-2026, 07:52 AM
» Replies: 1
» Views: 276
|
Buen día!
Forum: Presentaciones
Last Post: Ganekogorta
20-01-2026, 07:48 AM
» Replies: 1
» Views: 238
|
|
|
| Problema con Tautulli |
|
Posted by: Alvarosie - 28-03-2023, 07:54 PM - Forum: Cuestiones técnicas
- Replies (1)
|
 |
Hola buenas tardes,
He actualizado tautulli para Plex a la última versión 2.21.2.0 pero a la hora de intentar acceder con mi usuario de Plex me indica el siguiente mensaje:
"Invalid Plex Login"
Estoy seguro que estoy introduciendo la contraseña correcta, pero no consigo entender lo que puede ocurrir.
Como no funcionaba procedía a bajar la versión de windows para seguir monitorizando mi Plex, pero creo que tiene un inconveniente de que si no está encendido el ordenador y no está abierto el Tautulli del ordenador no registra la actividad. ¿Estoy en lo cierto?
¿Podéis ayudarme alguien a entender que puede estar ocurriendo?
Muchas gracias por adelantado
Saludos,
|
|
|
|
Qsync QNAS |
|
Posted by: JoelRs - 24-03-2023, 09:14 AM - Forum: Empezando con tu NAS
- Replies (2)
|
 |
Buenas día.
Tengo este problema y ya he realizado los procedimientos para asignar la carpeta home desde el panel de control y no logro que se soluciones e incluso y si veo la carpeta home en el espacio o volumen que la definí, y me indica que no existe.
La leyenda es:
Mensaje del sistema
No se puede usar Qsync. Se ha presentado un error en la carpeta home. Póngase en contacto con el administrador.....
Agradezco su puntual ayuda.
|
|
|
|
| Como mejorar rendimiento QNAP TS-453 B? |
|
Posted by: Saverio - 22-03-2023, 09:38 PM - Forum: Recomendaciones de compras
- Replies (5)
|
 |
Tengo un QNAP TS-453 B con 4 discos duros WD Red en Raid 5.
Trabajo sobre todo con fotografías en formato RAW (unas 45.000, de momento) utilizando básicamente Lightroom, y un poco con vídeo (mucho menos). Ultimamente, el proceso de edición se ha ralentizado mucho hasta el punto de tener que bajarme las fotografías cada vez al disco duro del PC para trabajar y subirlas posteriormente al QNAP. Con esto, el QNAP solo me sirve como almacén y no como lugar eficiente de trabajo.
Qué me recomendais hacer/comprar para mejorar el rendimiento de este NAS ? (que no sea comprar otro modelo mejor 
Gracias
|
|
|
|
| QNAP TS-233 |
|
Posted by: Masquemenos - 21-03-2023, 06:55 PM - Forum: Empezando con tu NAS
- Replies (5)
|
 |
Hola me he comprado QNAP TS-233 en casa me funciona perfecto, pero para acceder desde fuera no
es problema de la VPN pero ya no sé cómo confígurarlo si alguno me puede ayudar se lo agradecería mucho.
Y si es por teléfono mejor se le daría por privado ya que por mas videos que veo no me funciona
Muchas Gracias:
|
|
|
|
| Un volumen se ha quedado en estado desmontado |
|
Posted by: Javier Martín - 16-03-2023, 10:37 AM - Forum: Cuestiones técnicas
- No Replies
|
 |
Buenos días.
He lanzado una ampliación de uno de mis volúmenes. Consta de 28.5 Tb y le he intentado ampliar 1 Tb adicional pero el proceso ha fallado.
Tras este fallo el volúmen ha quedado como desmontado y no hay manera de que se vuelva a montar. He probado lo básico e incluso reiniciar la QNAP y nada.
Lo último que he lanzado es una comprobación del sistema de archivos pero lleva 2 días en ejecución y sigue atascado en el 68%.
¿Que puedo hacer para solucionarlo y que vuelva a estar en estado "Preparado"?
Un saludo!
P.D.--> Mi QNAP es un raid 5 de 7 discos de 6 Tb más uno de hotspare.
|
|
|
|
| GeoIP en Opnsense |
|
Posted by: yeraycito - 15-03-2023, 08:54 PM - Forum: Networking
- No Replies
|
 |
Si tenemos o hemos tenido instalado Qufirewall en el nas habremos visto que una de sus configuraciones es el bloqueo de ips por paises. Sin saberlo cierto aunque imagino que será así esas ips para bloquear estarán suministradas por una empresa llamada MaxMind que tiene listas de ips por paises de pago y gratuitas que serán estas últimas las que use Qufirewall. En Opnsense también tenemos la posibilidad de bloquear ips por paises con esas listas de MaxMind.
Lo primero que tenemos que hacer es acceder a esta web y registrarnos gratuítamente mediante usuario - contraseña aportando un correo electrónico válido:
https://www.maxmind.com/en/geolite2/signup
Una vez hecho el registro recibiremos en el correo electrónico que hayamos puesto un mensaje de confirmación. A continuación volvemos a acceder a la web anterior y accedemos mediante nuestro usuario - contraseña y al acceder nos iremos al apartado de esa web Manage License Keys
Al acceder nos aparecerá algo muy parecido a la siguiente imagen en la que tendremos que dar a Generate new license key
Esa clave es "de por vida" y la tenemos que guardar para luego ponerla en la configuración de Opnsense
A continuación, en Opnsense, nos vamos a Cortafuegos - Aliases - GeoIP settings
En el apartado Url tenemos que poner lo siguiente: https://download.maxmind.com/app/geoip_d...suffix=zip
PELIGRO: Aunque he puesto la dirección completa no aparece entera, para solventarlo copiarla dándole al botón derecho del ratón y escogiendo Copiar dirección de enlace y a continuación pegarla en, por ejemplo, un archivo de texto para después editarla.
Tenemos que sustituir antes de poner esa dirección en Opnsense las XXXXXXXXXXXX por la clave que hemos generado antes. Hecho eso le damos a Aplicar
Esta configuración NO TIENE ninguna opción a la hora de actualizar esas ips de bloqueo por países pero más o menos, se actualizan una vez por mes automáticamente.
Ahora nos vamos a Cortafuegos - Aliases - Aliases y le damos al símbolo + que se encuentra a la derecha
Nos aparecerá lo siguiente
Le ponemos el nombre que queramos, seleccionamos protocolo y escogemos los paises que queramos bloquear. En mi caso los tengo todos bloqueados excepto España....queda así
Guardados los cambios nos vamos a Cortafuegos - Reglas - Wan y le damos al símbolo + que está a la derecha para crear una nueva regla
Tenemos que dejarla tal y como se ve en la siguiente imagen
Acción Bloquear, en Origen nos tiene que aparecer el nombre que le hayamos puesto antes para GeoIp así que se lo ponemos y como Destino cualquiera. Guardamos los cambios más abajo.
El orden de las reglas en un firewall es muy importante y se mide de arriba hacia abajo. En la imagen que acabo de poner que tengo 2 puertos abiertos en Opnsense que están en la parte de abajo y las reglas que bloquean están en la parte de arriba, esa es la configuración correcta. Para mover de sitio las reglas que tengamos creadas en la parte derecha tenemos unas flechas que nos lo permiten hacer.
Para terminar, bloquear ips por paises es una muy buena medida de seguridad si se tienen abiertos puertos en Opnsense pero en el caso de que no los tuviéramos abiertos también tiene su importancia hacerlo ya que protege de vulnerabilidades de servicios o aplicaciones que tienen salida hacia internet.
Para comprobar que las ips para bloquear por paises se descargan y actualizan periódicamente corréctamente podemos verlo al acceder a Cortafuegos - Diagnósticos - Aliases seleccionando en el desplegable superior el nombre que antes le hayamos puesto a GeoIP
|
|
|
|
| Conexion remota |
|
Posted by: Rul - 15-03-2023, 08:26 PM - Forum: Cuestiones técnicas
- Replies (11)
|
 |
Buenas tardes.
Soy nuevo en esto y necesito ayuda.
Quisiera configurar una conexion remota entre 2 Qnaps para la realización de copias de seguridad.
Si las conecto en la misma red, y programo el Backup, funciona perfectamente, pero cuando la Qnap destino esta en otra ubicación, no consigo que se realicen las copias. Cuando realizo la configuracion en la Qnap origen para realizar el backup, todo funciona bien, hasta que le digo que cree la conexion.
Ya no se que hacer, he abierto el puerto RRTR en ambos routers.
El caso es que esto lo he heredado, y habia conexiones funcionando, pero no entre estas Qnaps, sino entre la Qnap origen y otra, pero por desconocimiento borre las cofiguraciones.
La idea es hacerla funcionar en mi casa, con la idea futura de trasladar la Qnap destino a otra ubicacion.
Agradeceria toda la ayuda posible.
Muchas gracias
|
|
|
|
| Wireguard en Opnsense |
|
Posted by: yeraycito - 14-03-2023, 08:29 PM - Forum: Networking
- No Replies
|
 |
Wireguard es una VPN muy superior a OpenVPN tanto en rendimiento como en seguridad que al instalarla en Opnsense actuando como router-firewall nos permite un acceso seguro desde el exterior a todos los dispositivos de nuestra red local. Opnsense es un sistema operativo basado en FreeBSD y a dia de hoy existen dos formas de instalar Wireguard las dos creadas, gestionadas y mantenidas por el creador de Wireguard y esas dos formas de instalación las tenemos disponibles en Opnsense.
Si en Opnsense accedemos a Sistema - Firmware - Complementos nos encontramos con os-wireguard-go que si quisiéramos instalarlo le tendríamos que dar al símbolo + que se ve a la derecha de la siguiente imagen
Este plugin de Wireguard era el oficial hasta hace muy poco tiempo, aunque no aparece en la imagen anterior a vosotros os aparecerá junto a el otro plugin llamado os-wireguard que como yo ya lo tengo instalado me aparece en la parte superior del apartado complementos de Opnsense y es el que recomiendo instalar
Las diferencias entre uno y otro plugin de Wireguard consisten en que os-wireguard una vez instalado hace uso directo del kernel de FreeBSD y por tanto tiene un mayor rendimiento mientras que os-wireguard-go NO LO HACE.
Solo podemos instalar uno de los dos plugins de Wireguard pero una vez escogido cual nos gusta más la instalación ES LA MISMA para los dos. Así que el primer paso consiste en escoger uno de los dos plugins de Wireguard e instalarlo dándole al símbolo + que tenemos a su derecha.
A continuación nos vamos a VPN - Wireguard - Local y le damos al símbolo + que nos encontramos a la derecha
Nos va a aparecer más o menos lo siguiente
Lo primero es ponerle un nombre, le ponemos también un puerto de escucha que puede ser el 51820 que es el puerto por defecto para las conexiones Wireguard o cualquier otro que no esté en uso. Le tenemos que poner también una Dirección de tunel que para el ejemplo de este tutorial va a ser la 10.0.0.1/24 aunque puede ser perféctamente otra. En la imagen que acabo de poner se ve que el apartado Pares está configurado, a vosotros os aparecerá vacío....luego lo explico. En la imagen también se ve que aparecen tachadas las Claves Públicas y Privadas pero a vosotros NO OS VA A APARECER NADA y como también se puede ver NO hay botón de generar esas claves. Esas dos claves os aparecerán después de darle al botón GUARDAR que se ve en la imagen. Para poder verlas una vez guardado los cambios le tenemos que dar al símbolo del lápiz que permite editar lo que acabamos de configurar y que se puede ver a la derecha en la imagen anterior a esta última que acabo de poner.
Esa clave Pública se la tenemos que poner a los clientes Wireguard y la clave Pública de los clientes Wireguard hay que ponerla en Opnsense. Ganekogorta tiene un excelente tutorial en este foro en el que se explica muy bien cómo se realiza el intercambio de claves: https://www.qnapclub.es/showthread.php?tid=4295
Ahora nos vamos a VPN - Wireguard - Puntos finales y al igual que hicimos antes le damos al símbolo + que nos encontramos a la derecha
Nos aparece más o menos lo siguiente
Le ponemos un nombre, en el apartado Clave Pública tenemos que poner la clave pública generada en el cliente Wireguard. En la imagen se puede ver que tengo una segunda clave en el apartado Secreto compartido, para eso Google es vuestro amigo. En el apartado Allowed IPs tenemos que poner la ip del cliente Wireguard. Antes he comentado que la red de Wireguard para este tutorial iba a ser la 10.0.0.1/24 así que la ip para el cliente que tenemos que poner aquí podría ser la 10.0.0.2 con la particularidad de que en lugar de ser /24 tiene que ser /32 con lo cual tenemos que poner 10.0.0.2/32
Como se puede ver podemos poner todas las ips para los clientes Wireguard que queramos
En la parte de abajo se puede ver que tengo un keepalive de 25 segundos que sirve para mantener la conexión Wireguard activa. Configurado todo esto le damos al botón Guardar.
Estamos en el apartado Puntos finales de Adguard y ahora tenemos que regresar al apartado Local de Wireguard que estuvimos antes y a la derecha nos encontraremos el símbolo del lápiz que nos permite editar lo que tenemos creado. Lo hacemos y en el apartado Pares que antes comenté que estaba vacio ahora nos tiene que aparecer la opción del nombre que acabamos de poner en el apartado Puntos finales. Lo configuramos y guardamos los cambios.
Ahora nos vamos a VPN -Wireguard - General, activamos Wireguard y aplicamos los cambios
Lo siguiente es irnos a Interfaces - Asignaciones
En la imagen se puede ver que el interfaz WG lo tengo ya creado, vosotros no lo tendréis así pero lo podréis ver en el apartado Nueva interfaz. Lo siguiente es añadirlo dándole al símbolo + de la derecha
Ahora nos vamos a Interfaces - WG
Lo tenéis que configurar tal y como se ve en la imagen, a continuación se guardan los cambios.
Al tener instalado Wireguard en Opnsense que actúa como router NO tenemos que hacer una redirección de puerto para abrir el puerto que hayamos configurado para Wireguard. Para abrir ese puerto nos vamos a Cortafuegos - Reglas -Wan y le damos al símbolo + que nos aparece a la derecha
Al hacerlo nos aparece lo siguiente que tenemos que dejar tal como se ve en la siguiente imagen
Como Protocolo escogemos UDP, Origen cualquiera, Destino WAN dirección y en el apartado Rango de puertos destino ponemos el puerto que hayamos configurado antes para Wireguard en AMBOS LADOS, hecho esto guardamos los cambios.
Ahora nos vamos a Cortafuegos - Reglas - WG y al igual que hemos hecho en anteriores configuraciones le damos al símbolo + que nos encontramos a la derecha
Nos aparece lo siguiente
Esta regla sirve para que los clientes Wireguard tengan acceso a los dispositivos de nuestra red local y se puede configurar de muchas maneras. Por seguridad y siguiendo con el ejemplo que expliqué antes de la ip 10.0.0.2/32 para el cliente Wireguard que configuramos antes sólo permito esa ip con derecho a acceder a la red local en su totalidad. A partir de aquí 1000 cosas, como destino podemos dejar configurado cualquiera tal como se ve en la imagen, podemos restringir ese acceso mediante ip a un sólo dispositivo de destino de nuestra red local, etc, etc. Hecho esto guardamos los cambios.
Lo siguiente es irnos a Cortafuegos - Reglas - Wireguard (GROUP)
Aquí tenemos que hacer lo mismo que acabamos de hacer en Cortafuegos - Reglas - WG y con los mismos parámetros que hayamos puesto antes. Como lo acabo de explicar no lo vuelvo a repetir.
Como he dicho antes ya tenemos configurado Wireguard y los clientes Wireguard ya tienen acceso seguro desde el exterior a los dispositivos de nuestra red local. Lo siguiente es opcional y sirve para que esos clientes Wireguard una vez conectados al Servidor Wireguard en Opnsense a la misma vez sigan teniendo salida a Internet. Para conseguir esto nos vamos a Cortafuegos - Nat - Saliente
Al acceder a este apartado veremos en la parte superior que está activo el Modo Generación automática de regla NAT saliente. Lo tenemos que cambiar a Generación híbrida de NAT saliente, cambiado ese ajuste le damos al botón Guardar. Hecho esto a continuación le damos al símbolo + que nos encontramos a la derecha para crear una regla.
La tenemos que configurar tal y como se ve en la imagen. Como Interfaz escogemos WAN. En el apartado Dirección origen se ve que tengo puesto Wireguard (Group) red pero aunque tengo que decir que no lo he probado es muy posible que si pusiéramos WG red tendría el mismo efecto. Hecho esto guardamos los cambios.
Una vez terminado con todo es muy aconsejable REINICIAR OPNSENSE
|
|
|
|
|