viernes, 15 de julio de 2016

Router y Firewall con NetBSD 7.0.1

Hola amigos, en ésta entrada les mostraremos como hacemos que nuestro NetBSD 7.0.1 haga de gateway y firewall, la pregunta que muchos se harán y ¿para qué? Pues la respuesta es estructurar una red, y agregar servicios como dhcp, proxy, dns, y aparte será por donde pase todo el tráfico desde segementos de red diferentes, en éste caso son dos segmentos  LAN (192.168.2.0/24 y 192.168.3.0/24), para ellos usaremos a uno de los BSD de la vieja escuela :), NetBSD, en networking juntos a sus "colegas" como son FreeBSD y OpenBSD pues no cabe duda que tienen un rendimiento impecable.

Nuestro escenario será aproximadamente el siguiente:
Donde nuestro NetBSD tiene tres interfaces de red ethernet (wm0,wm1,wm2).
Interfaces:
wm0 de cara a internet (a lado del router), wm1 y wm2 detras del firewall, la denomiación wmx, las pone NetBSD.

Configuración de red:
En la instalación de NetBSD el asistente sysinst, nos proporciona una interface amigable para ingresar datos, nosotros hemos configurado wm0 con sysinst y para wm1 y wm2 creamos dos archivos en /etc, antes miramos /etc/rc.conf y tenemos:


wm0 tiene ip 192.168.1.85/24
wm1 tiene ip 192.168.2.85/24
wm2 tiene ip 192.168.3.85/24

wm0 ya tiene configurado bajo /etc un archivo con susparámetros:

 Para las demás interfaces copiamos, pero cambiamos ifconfig.wmx, donde x es 1 y 2, luego reiniciamos el servicio de red.



Ya tenemos listas las interfaces 

 
También recordar que bajo /etc esta nuestro resolfv.conf que contiene los servidores dns, agregamos uno más:

 Ya tenemos todo lo necesario para hacer nuestro router casero que hará que las LANS que estan detras de wm1 y wm2 salgan a internet usando solo una ip de nuestro proveedor, eso es NAT, IPFILTER nos va a ayudar a hacer eso, ipfilter se incluye en la base de NetBSD, es un firewall en software, debe ser muy bueno que aunque ya no se actualiza o exista poca información en internet ORACLE SOLARIS lo usa, sigue vigente y la sintaxis es similar a PF de OpenBSD, a comandos de reglas en routers y switches CISCO, eso pude notar alguna vez.

Asi que ha habilitar y crear lo necesario para hacer NAT y FORWARDING y nuestro clientes de las LANS 192.168.2.0/24 y 192.168.3.0/24, salgan a internet.

NAT y Firewall:
Leemos el archivo que dice /etc/default/rc.conf y buscamos algo a ipfilter y aparece por ahí lo necesario que debemos incluir a /etc/rc.conf, creamos los archivos /etc/ipf.conf  y /etc/ipnat.conf y agregamos unas reglas como en las fotos.


 Escribimos en /etc/rc.conf

Con eso ya inicia los servicios en tiempo de arranque.
Creamos los archivos ipf.conf e ipnat.conf y escribimos como en las fotos, luego habilitamos el forwarding en /etc/sysctl.conf.

Ya todo en lo básico esta listo, reiniciamos el servidor, podrías inciar /etc/rc.d/ipfilter start, /etc/rc.d/ipnat start, pero hay algo raro, ya escribí en /etc/sysctl.conf el forwarding y me dice cuando inicio ipnat que esta en cero, asi que mejor reinicio y todo saldrá bien :), LAN1 y LAN2 ya salen a internet a través de nuestro NetBSD jejeje...



Ahora que de interesante podemos hacer? La respuesta es simple, qué te parece si añadimos un servicio DHCP a NetBSD y hacemos que desde ambas LANS reciban ips, gateway y dns automáticamente? También podemos añadir reglas a ipfilter y restringir tal vez su administración remota, un servidor proxy para caché de páginas web, todo eso con software libre como NetBSD que como dije en networking es implecable, en una pc con recursos aceptables podrías poner un router y firewall en tus entornos LAN, y también se usa en equipos servidores en casos críticos, para eso fue diseñado NetBSD y sus colegas :), espero que te haya gustado el tutorial y que conozcas más sobre administrar servicios desde cero, con software de alto rendimiento :), saludos.


Of course it runs NetBSD

No hay comentarios.:

Publicar un comentario