Busqueda sobre Linux y software libre

Noticias sobre linux y software libre - Google 

Cómo configurar reglas de priorización de tráfico ( QoS ) en OpenWRT

 Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo configurar reglas de priorización de tráfico ( QoS ) en OpenWRT

Explicanos detalladamente cómo configurar reglas de priorización de tráfico ( QoS ) en OpenWRT

Configurar la Calidad de Servicio ( QoS ) en OpenWRT es la solución definitiva para eliminar el "Bufferbloat" (ese lag que ocurre cuando alguien descarga archivos mientras tú juegas o estás en una videollamada).

En las versiones modernas de OpenWRT, el método recomendado no es el antiguo qos-scripts, sino SQM (Smart Queue Management). SQM utiliza algoritmos avanzados como CAKE o FQ_CODEL que gestionan el tráfico de forma inteligente sin necesidad de configurar cientos de reglas manuales.

Aquí tienes la guía detallada para configurarlo.

1. Instalación de los módulos necesarios

Por defecto, OpenWRT no incluye la interfaz gráfica para QoS. Primero debemos instalarla:

Accede a la interfaz web (LuCI).

Ve a System > Software.

Haz clic en Update lists.

Busca e instala el paquete: luci-app-sqm.

Cierra sesión y vuelve a entrar (o refresca la página) para que aparezca el nuevo menú en Network > SQM QoS.

2. Medición de tu velocidad real

Antes de configurar, necesitas saber cuánto ancho de banda real entrega tu proveedor (ISP).

Realiza un test de velocidad (como speedtest.net) conectado por cable.

Anota los resultados en Mbps.

Para que el QoS funcione, debemos reservar un pequeño margen para el router.

La fórmula recomendada es configurar el SQM al 90% o 95% de tu velocidad real:

3. Configuración del SQM (Paso a paso)

Ve a Network > SQM QoS y entra en la pestaña Queuing Discipline.

A. Pestaña Basic Settings

Enable: Marca esta casilla.

Interface: Selecciona tu interfaz de salida a internet (generalmente wan o eth1.2, dependiendo de tu modelo).

Download Speed: Ingresa el valor calculado (en kbit/s). Ejemplo: Para 100 Mbps, pon 95000.

Upload Speed: Ingresa el valor calculado (en kbit/s).

B. Pestaña Queue Discipline (El "cerebro")

Aquí es donde sucede la magia. Selecciona las siguientes opciones para el mejor rendimiento moderno:

Queuing discipline: Selecciona cake. Es el algoritmo más avanzado y eficiente actualmente.

Queue setup script: Selecciona piece_of_cake.qos. Este script es ideal para la mayoría de las conexiones domésticas.

C. Pestaña Link Layer Adaptation

Si tu conexión es ADSL o VDSL, este paso es crítico porque estas tecnologías tienen un "overhead" (sobrecarga) de paquetes:

Which link layer to account for: Selecciona Ethernet with overhead (para fibra/cable) o ATM (para ADSL).

Per Packet Overhead: Si usas Fibra, pon 44. Si no estás seguro, 26 es un valor seguro para la mayoría de las redes.

4. Priorización de Tráfico Específico (Reglas avanzadas)

Si bien SQM hace un gran trabajo repartiendo el internet de forma justa, a veces quieres que una IP (tu PC de juegos o tu consola) tenga prioridad absoluta. Para esto, puedes usar el motor de Firewall Traffic Rules.

Ve a Network > Firewall > Traffic Rules.

Desplázate hasta la sección Traffic Prioritization.

Añade una regla:

Name: Prioridad_Consola.

Source zone: lan.

Source MAC/IP: La dirección de tu consola.

Destination zone:
wan.DSCP 

Classification: Selecciona CS4 (Realtime Interactive) o EF (Expedited Forwarding).

Esto marcará los paquetes de ese dispositivo para que el router los procese antes que cualquier descarga de fondo.

5. Verificación de resultados

Para saber si tu configuración es correcta, no uses un test de velocidad normal. Usa el Test de Bufferbloat de Waveform.

Resultado esperado: Deberías obtener una calificación de A o A+.

Si tu latencia (ms) aumenta significativamente durante las pruebas de descarga/subida en el test, baja un poco más los valores de velocidad en la configuración de SQM (pasa del 95% al 90% o 85%).

¿Te gustaría que te explicara cómo identificar la dirección MAC de tus dispositivos para crear reglas de prioridad automáticas o cómo configurar el control parental junto con el QoS?



Cómo configurar una VPN en OpenWRT

 Le preguntamos a Gemini, la inteligencia artificial de Google cómo configurar una VPN en OpenWRT

Explicanos detalladamente cómo configurar una VPN en OpenWRT

Configurar una VPN en OpenWRT es una de las mejores formas de proteger toda tu red doméstica desde la fuente. Aunque OpenWRT soporta varios protocolos, hoy en día la recomendación estándar es WireGuard por su alta velocidad, bajo consumo de recursos y facilidad de configuración frente a OpenVPN.

A continuación, te explico detalladamente cómo configurar OpenWRT como un Cliente WireGuard (para enrutar todo el tráfico de tu casa a través de un proveedor como Mullvad, NordVPN, Proton, o tu propio servidor).

1. Instalación de Paquetes Necesarios

OpenWRT es modular, por lo que primero debemos instalar el soporte para WireGuard y su interfaz gráfica.

Accede a la interfaz web de tu router (LuCI).

Ve a System > Software.

Haz clic en Update lists.

Busca e instala los siguientes paquetes:

luci-proto-wireguard (Instala automáticamente las dependencias de WireGuard).

wireguard-tools

Nota: Es recomendable reiniciar el router después de instalar estos paquetes para que la nueva interfaz aparezca correctamente.

2. Creación de la Interfaz WireGuard

Ahora crearemos el "túnel" que conectará tu router con el servidor VPN.

Ve a Network > Interfaces.

Haz clic en Add new interface.

Name: Ponle algo descriptivo, como VPN_CLIENT.

Protocol: Selecciona WireGuard VPN

Haz clic en Create interface.

Configuración de la pestaña "General Setup":

Private Key: Genera una clave haciendo clic en el botón "Generate New Key Pair" (o pega la clave privada que te dio tu proveedor de VPN).

Public Key: (Se generará automáticamente al guardar).

Listen Port: Déjalo en blanco o usa el puerto estándar 51820.

IP Addresses: Aquí debes poner la IP interna que el servidor VPN te asignó (ej. 10.0.0.2/32).

3. Configuración del Peer (El Servidor)

En la misma configuración de la interfaz, ve a la pestaña Peers. Aquí defines a dónde te conectas.

Haz clic en Add Peer.

Public Key: Pega la clave pública del servidor VPN.

Allowed IPs: Para que todo el tráfico pase por la VPN, pon 0.0.0.0/0.

Endpoint Host: La dirección IP o dominio del servidor VPN.

Endpoint Port: El puerto del servidor (generalmente 51820).

Persistent Keep Alive: Pon 25 (ayuda a mantener la conexión activa detrás de NAT).

4. Configuración del Firewall (Zonas)

Este es el paso donde la mayoría de los usuarios falla. Debes decirle a OpenWRT que la nueva interfaz VPN es una zona de salida (WAN).

Ve a Network > Firewall.

En la pestaña Zones, haz clic en Add.

Name: vpn_zone.

Input / Output / Forward: Ponlos en REJECT / ACCEPT / REJECT (configuración segura).

Masquerading: Actívalo (Marcando la casilla). Es vital para que los dispositivos de tu LAN compartan la conexión VPN.

MSS Clamping: Actívalo (Evita problemas de fragmentación de paquetes).

Covered Networks: Selecciona tu interfaz VPN_CLIENT.

Allow forward from source zones: Selecciona la zona lan.

5. El toque final: DNS y Enrutamiento

Para evitar que tu ISP sepa qué páginas visitas (fugas de DNS), debemos configurar los DNS de la VPN.

Ve a Network > Interfaces > VPN_CLIENT.

En Advanced Settings, desmarca Use DNS servers advertised by peer si quieres usar DNS específicos (como 1.1.1.1 o 9.9.9.9).

Ve a la interfaz LAN y asegúrate de que el Gateway sea el router, pero que los DNS que reciban los clientes sean los de la VPN.

6. Verificación y "Kill Switch"

¿Cómo saber si funciona?

Desde un dispositivo conectado al router, visita ipleak.net. Si aparece la IP del servidor VPN y no la de tu casa, ¡lo lograste!

Configurar un Kill Switch (Opcional pero recomendado)

Si la VPN se cae, el router intentará enviar tráfico por la WAN normal por defecto. Para evitarlo:

Ve a Network > Firewall.

En la zona lan, cambia el Forward hacia la zona wan de ACCEPT a REJECT.

Asegúrate de que el Forward hacia vpn_zone sea el único permitido.

Solución de Problemas Comunes

No conecta: Verifica la hora del router (System > System). WireGuard es muy sensible al tiempo; si la hora es incorrecta por más de unos minutos, el túnel no se establecerá.

Velocidad lenta:
Si tu router tiene un procesador débil, asegúrate de activar Software flow offloading en Network > Firewall > Routing/NAT Offloading.

¿Te gustaría que te ayude a configurar una VPN tipo Servidor para que puedas entrar a los archivos de tu casa de forma segura cuando estés de viaje?

Cómo convertir una PC en un router con software libre

  Para estos tenemos

Le pedimos  a gemini, la inteligencia artificial de Google que nos explique cómo convertir una PC en un router con software libre

Convertir una computadora antigua o una mini-PC en un router es uno de los proyectos más gratificantes para cualquier entusiasta de la tecnología. No solo le das una segunda vida al hardware, sino que obtienes un nivel de control, seguridad y rendimiento que los routers comerciales de consumo (incluso los caros) rara vez ofrecen.

Aquí tienes una guía detallada para lograrlo utilizando software libre.

1. Requisitos de Hardware

Antes de instalar software, necesitas asegurar que tu PC pueda "hablar" con dos mundos distintos: Internet (WAN) y tu red local (LAN).

Procesador (CPU): Casi cualquier CPU de los últimos 10 años sirve. Si planeas usar una VPN a nivel de router, busca uno que soporte AES-NI (aceleración de cifrado).

Memoria RAM: 2GB es suficiente para un hogar; 4GB o más si planeas instalar complementos pesados como detección de intrusos (IDS).

Tarjetas de Red (NICs): Este es el punto crítico. Necesitas al menos dos puertos Ethernet.

Si tu PC solo tiene uno, puedes añadir una tarjeta PCIe con puertos Intel (son las más estables en software libre).

Evita los adaptadores USB a Ethernet para uso permanente, ya que suelen ser inestables bajo carga.

2. Opciones de Software Libre (Sistemas Operativos)

Existen varias distribuciones diseñadas específicamente para esta tarea:


SoftwareBasePerfil de UsuarioFortaleza
OPNsenseHardenedBSDIntermedio / AvanzadoInterfaz moderna, muy seguro y totalmente libre.
pfSense (CE)FreeBSDIntermedio / ProfesionalEl estándar de la industria, gran documentación.
OpenWrtLinuxEntusiasta / MinimalistaLigero, ideal para hardware con pocos recursos.
IPFireLinuxPrincipiante / SeguridadEnfoque modular y firewall muy estricto por defecto.

Nota: Aunque pfSense tiene una versión comercial, la Community Edition (CE) sigue siendo software libre. Sin embargo, OPNsense nació como un fork para mantener el espíritu de código abierto más puro.

3. Proceso de Instalación Paso a Paso

Utilizaremos OPNsense como ejemplo por su equilibrio entre facilidad y potencia.

Paso A: Preparación

Descarga la imagen ISO (tipo dvd o vga) desde el sitio oficial.

Graba la imagen en un USB usando herramientas como BalenaEtcher o dd en Linux.

Conecta tu PC a un monitor y teclado temporalmente.

Paso B: Instalación Inicial

Arranca la PC desde el USB.

Sigue el asistente en pantalla. Por lo general, solo debes seleccionar el disco de destino (¡Cuidado! Se borrarán todos los datos de ese disco).

Al finalizar, el sistema se reiniciará y te pedirá asignar las interfaces.

Paso C: Configuración de Interfaces

El sistema detectará tus tarjetas de red (ej. re0, em0).

WAN: Conecta el cable que viene de tu módem (debe estar en modo puente o "bridge").

LAN: Conecta este puerto a un Switch o directamente a tu computadora principal para configurar el router.

4. Configuración Web (El Panel de Control)

Una vez instalado, no necesitarás más el monitor en el router.

Desde una PC conectada al puerto LAN, abre el navegador y entra a la IP por defecto (normalmente 192.168.1.1).

Entra con las credenciales por defecto (usualmente root / opnsense).

Wizard de configuración: El asistente te guiará para configurar el tipo de conexión (DHCP, PPPoE), la zona horaria y, lo más importante, cambiar la contraseña de administrador.

5. Ventajas de usar Software Libre en tu red

Al terminar, tendrás acceso a funciones profesionales que normalmente costarían miles de dólares:

Bloqueo de publicidad en toda la red: Usando complementos como Unbound o AdGuard Home.

VPN de sitio a sitio o remota: Configura WireGuard para navegar de forma segura desde fuera de casa.

Priorización de tráfico (QoS): Evita que las descargas saturen tu conexión mientras juegas o estás en videollamadas.

IDS/IPS: Sistemas como Suricata que analizan el tráfico en busca de ataques maliciosos en tiempo real.

Consideraciones sobre el Consumo Eléctrico

Una PC de escritorio vieja puede consumir entre 30W y 80W constantes, lo que se nota en la factura de luz. Si buscas algo eficiente, te recomiendo instalar este software en una Mini-PC con procesador Intel N100 o similares, que consumen menos de 10W y ofrecen un rendimiento excepcional para redes de hasta 2.5 Gbps.

¿Te gustaría que profundicemos en la configuración de algún servicio específico, como WireGuard para acceder a tus archivos desde la calle de forma segura?

Ads by CJ - Linux Foundation

Share This