domingo, 31 de enero de 2021

Subnetear redes IPV4 con máscara de subred de longitud variable (VLSM)

 Se nos presenta el caso:

Segmento de red 192.168.1.0/24 que nos proporcionan. Implementar VLSM
Solución:
2^n-2 >= # de hosts utilizables, donde n es el número de ceros, la parte host de una dirección ipv4.

Comenzamos de mayor a menor:
-Necesitamos 30 hosts, entonces en nuestra fórmula 2^n-2>=30, despejando 2^n>=32 hosts, para satisfacer dicha desigualdad n debe ser 5, 2^5>=32.

En la máscara de subred que nos proporcionan debemos de ubicar el número 5
Original:
192.168.1.0/255.255.255.0
192.168.1.0/255.255.255.00000000
Modificado a nuestro caso:
192.168.1.0/255.255.255.224=192.168.1.0/11111111.11111111.11111111.11100000

* Entonces nuestra primera subred es 192.168.1.0/27, el primer host utilizable es 192.168.1.1/27, el último host utilizable es 192.168.1.30/27, la dirección ipv4 de broadcast es 192.168.1.31/27

El salto para la siguiente subred es 32, porque 2^5 es 32

* Segunda subred 192.168.1.32/?, aquí la necesidad de host es diferente, entonces volvemos a calcular, 2^n-2>=20, 2^n>=22, satisface n=5, entonces la máscara de subred es /27.
Entonces nuestra segunda subred 192.168.1.32/27, primera ip utilizable es 192.168.1.33/27, la última ip utilizables es 192.168.1.62/27, la dirección de broadcast es 192.168.1.63/27.

* Tercera subred 192.168.1.64/?, de igual forma calculamos la máscara de subred según la necesidad, aquí necesitamos 10 hosts, entonces 2^n-2>=10, 2^n>=12, n=4, 2^4>=16, entonces nuestro salto sería 16.
Nuestra tercera subred es 192.168.1.64/28, nuestra primera ip utilizable es 192.168.1.65/28, última ip utilizables es 192.168.1.78/28, la dirección de broadcast es 192.168.1.79/28.

 Mi video con la misma solución esta en mi canal de youtube.

miércoles, 13 de enero de 2021

Router y Gateway con FirewallD CentOS 7 / Oracle Linux 7 / Springdale Linux 7 / Scientific Linux 7 / Fedora

 Alguna vez necesitas un enrutador en tu red LAN para salir a otras subredes como podría ser internet y no tenemos enrutador como Mikrotik o similares, pero tenemos y conocemos GNU/Linux en este caso Oracle Linux 7, si es libre para descarga desde su sitio principal, es un clon a nivel bianrio de rhel; este apunte sirve para CentOS 7, Springdale Linux 7, Scientific Linux 7 y para Fedora 20 y posteriores. Entonces montamos una PC o un servidor puro y le instalamos el sistema operativo y procedemos, ademas podemos añadir otros servicios como podría ser DHCP y DNS server.

Para administrar firewalld usaremos a firewall-cmd en la terminal.

Los pasos a seguir son pocos comandos que anotamos aquí:

Paso 1- por defecto FirewallD es vamos a decir el firewall en esta versión, hay que utilizar y adaptarnos a los cambios.

Miramos que esté activo con

#systemctl status firewalld

También podemos utilizar los comandos

#systemctl is-active firewalld

#systemctl is-enabled firewalld

Los comandos deben dar respuesta running y active respectivamente.

Paso 2- listamos todo

#firewall-cmd --list-all

Por defecto muestra la zona por default public, tenemos que cambiar las interfaces a nuestro escenario.

Internet--Proveedor con modem/router--Oracle Linux 7--Redes locales (Lan1 y Lan2)

Nuestra interfaz de cara a al router del proveedor es enp0s3 y enp0s8, enp0s9 son las subredes internas.

Paso 3- Cambiando las interfaces de public a zona externa e interna

Sabemos que tenemos que traducir la interfaz de cara a internet como es enp0s3, esa interfaz la enviamos a zone external con el siguente comando.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

Por defecto ya se enmascara y al observar con el comando nos damos cuenta de dicho detalle

#firewall-cmd --list-all --zone=external

Observas que tambien le adiciona el servicio ssh por defecto.

Proseguimos enviando las interfaces enp0s8 y enp0s9 a la zona interna, ¿verdad que tiene sentido? Continuamos entonces...

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

Actualización: no es necesario el paso 4

 Paso 4- Habilitamos el forward en ipv4 en el archivo /etc/sysctl.conf

#echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf

El comando de arriba escribirá en la última línea del archivo sysctl.conf, >> hace eso.

Para no reiniciar ponemos ya en 1

#sysctl -p /etc/sysctl.conf

Paso 5- Nos queda decirle que la zona por default sea la zona interna y no es necesario --permanent, ya lo toma como tal, veamos.

#firewall-cmd --set-default-zone=internal

Eso es todo y ya debe funcionar, enciendes tus equipos de tus redes internas y ya deben salir a otras redes como podría ser internet, reinicias y los cambios ya fueron guardados y funciona, revisas nuevamente con 

#firewall-cmd --list-all

y observas que la zona interna está activa.

NOTA: en mi canal de youtube muestro como funciona, busca el video en mi canal (arriba tienes un botón a mi canal de youtube)

Extensiones php en FreeBSD 14 para PhpSysinfo, PhpMyAdmin y Simple Machines Forum

 En FreeBSD 14 ocurre algo especial, por defecto no se activa las extensiones PHP para los softwares como PhpSysinfo, PhpMyAdmin ySimple mac...