domingo, 31 de enero de 2021

Subnetear redes IPV4 con máscara de subred de longitud variable (VLSM)

 Se nos presenta el caso:

Segmento de red 192.168.1.0/24 que nos proporcionan. Implementar VLSM
Solución:
2^n-2 >= # de hosts utilizables, donde n es el número de ceros, la parte host de una dirección ipv4.

Comenzamos de mayor a menor:
-Necesitamos 30 hosts, entonces en nuestra fórmula 2^n-2>=30, despejando 2^n>=32 hosts, para satisfacer dicha desigualdad n debe ser 5, 2^5>=32.

En la máscara de subred que nos proporcionan debemos de ubicar el número 5
Original:
192.168.1.0/255.255.255.0
192.168.1.0/255.255.255.00000000
Modificado a nuestro caso:
192.168.1.0/255.255.255.224=192.168.1.0/11111111.11111111.11111111.11100000

* Entonces nuestra primera subred es 192.168.1.0/27, el primer host utilizable es 192.168.1.1/27, el último host utilizable es 192.168.1.30/27, la dirección ipv4 de broadcast es 192.168.1.31/27

El salto para la siguiente subred es 32, porque 2^5 es 32

* Segunda subred 192.168.1.32/?, aquí la necesidad de host es diferente, entonces volvemos a calcular, 2^n-2>=20, 2^n>=22, satisface n=5, entonces la máscara de subred es /27.
Entonces nuestra segunda subred 192.168.1.32/27, primera ip utilizable es 192.168.1.33/27, la última ip utilizables es 192.168.1.62/27, la dirección de broadcast es 192.168.1.63/27.

* Tercera subred 192.168.1.64/?, de igual forma calculamos la máscara de subred según la necesidad, aquí necesitamos 10 hosts, entonces 2^n-2>=10, 2^n>=12, n=4, 2^4>=16, entonces nuestro salto sería 16.
Nuestra tercera subred es 192.168.1.64/28, nuestra primera ip utilizable es 192.168.1.65/28, última ip utilizables es 192.168.1.78/28, la dirección de broadcast es 192.168.1.79/28.

 Mi video con la misma solución esta en mi canal de youtube.

miércoles, 13 de enero de 2021

Router y Gateway con FirewallD CentOS 7 / Oracle Linux 7 / Springdale Linux 7 / Scientific Linux 7 / Fedora

 Alguna vez necesitas un enrutador en tu red LAN para salir a otras subredes como podría ser internet y no tenemos enrutador como Mikrotik o similares, pero tenemos y conocemos GNU/Linux en este caso Oracle Linux 7, si es libre para descarga desde su sitio principal, es un clon a nivel bianrio de rhel; este apunte sirve para CentOS 7, Springdale Linux 7, Scientific Linux 7 y para Fedora 20 y posteriores. Entonces montamos una PC o un servidor puro y le instalamos el sistema operativo y procedemos, ademas podemos añadir otros servicios como podría ser DHCP y DNS server.

Para administrar firewalld usaremos a firewall-cmd en la terminal.

Los pasos a seguir son pocos comandos que anotamos aquí:

Paso 1- por defecto FirewallD es vamos a decir el firewall en esta versión, hay que utilizar y adaptarnos a los cambios.

Miramos que esté activo con

#systemctl status firewalld

También podemos utilizar los comandos

#systemctl is-active firewalld

#systemctl is-enabled firewalld

Los comandos deben dar respuesta running y active respectivamente.

Paso 2- listamos todo

#firewall-cmd --list-all

Por defecto muestra la zona por default public, tenemos que cambiar las interfaces a nuestro escenario.

Internet--Proveedor con modem/router--Oracle Linux 7--Redes locales (Lan1 y Lan2)

Nuestra interfaz de cara a al router del proveedor es enp0s3 y enp0s8, enp0s9 son las subredes internas.

Paso 3- Cambiando las interfaces de public a zona externa e interna

Sabemos que tenemos que traducir la interfaz de cara a internet como es enp0s3, esa interfaz la enviamos a zone external con el siguente comando.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

Por defecto ya se enmascara y al observar con el comando nos damos cuenta de dicho detalle

#firewall-cmd --list-all --zone=external

Observas que tambien le adiciona el servicio ssh por defecto.

Proseguimos enviando las interfaces enp0s8 y enp0s9 a la zona interna, ¿verdad que tiene sentido? Continuamos entonces...

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

Actualización: no es necesario el paso 4

 Paso 4- Habilitamos el forward en ipv4 en el archivo /etc/sysctl.conf

#echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf

El comando de arriba escribirá en la última línea del archivo sysctl.conf, >> hace eso.

Para no reiniciar ponemos ya en 1

#sysctl -p /etc/sysctl.conf

Paso 5- Nos queda decirle que la zona por default sea la zona interna y no es necesario --permanent, ya lo toma como tal, veamos.

#firewall-cmd --set-default-zone=internal

Eso es todo y ya debe funcionar, enciendes tus equipos de tus redes internas y ya deben salir a otras redes como podría ser internet, reinicias y los cambios ya fueron guardados y funciona, revisas nuevamente con 

#firewall-cmd --list-all

y observas que la zona interna está activa.

NOTA: en mi canal de youtube muestro como funciona, busca el video en mi canal (arriba tienes un botón a mi canal de youtube)

VirtualBox 6.1 en Bodhi Linux (Ubuntu 22.04 LTS)

 ¡Hola chicos! En esta entrada escribimos los pasos que he seguido para tener Virtualbox funcionando en Bodhi Linux, también agregamos nuest...