miércoles, 13 de enero de 2021

Router y Gateway con FirewallD CentOS 7 / Oracle Linux 7 / Springdale Linux 7 / Scientific Linux 7 / Fedora

 Alguna vez necesitas un enrutador en tu red LAN para salir a otras subredes como podría ser internet y no tenemos enrutador como Mikrotik o similares, pero tenemos y conocemos GNU/Linux en este caso Oracle Linux 7, si es libre para descarga desde su sitio principal, es un clon a nivel bianrio de rhel; este apunte sirve para CentOS 7, Springdale Linux 7, Scientific Linux 7 y para Fedora 20 y posteriores. Entonces montamos una PC o un servidor puro y le instalamos el sistema operativo y procedemos, ademas podemos añadir otros servicios como podría ser DHCP y DNS server.

Para administrar firewalld usaremos a firewall-cmd en la terminal.

Los pasos a seguir son pocos comandos que anotamos aquí:

Paso 1- por defecto FirewallD es vamos a decir el firewall en esta versión, hay que utilizar y adaptarnos a los cambios.

Miramos que esté activo con

#systemctl status firewalld

También podemos utilizar los comandos

#systemctl is-active firewalld

#systemctl is-enabled firewalld

Los comandos deben dar respuesta running y active respectivamente.

Paso 2- listamos todo

#firewall-cmd --list-all

Por defecto muestra la zona por default public, tenemos que cambiar las interfaces a nuestro escenario.

Internet--Proveedor con modem/router--Oracle Linux 7--Redes locales (Lan1 y Lan2)

Nuestra interfaz de cara a al router del proveedor es enp0s3 y enp0s8, enp0s9 son las subredes internas.

Paso 3- Cambiando las interfaces de public a zona externa e interna

Sabemos que tenemos que traducir la interfaz de cara a internet como es enp0s3, esa interfaz la enviamos a zone external con el siguente comando.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

Por defecto ya se enmascara y al observar con el comando nos damos cuenta de dicho detalle

#firewall-cmd --list-all --zone=external

Observas que tambien le adiciona el servicio ssh por defecto.

Proseguimos enviando las interfaces enp0s8 y enp0s9 a la zona interna, ¿verdad que tiene sentido? Continuamos entonces...

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

Actualización: no es necesario el paso 4

 Paso 4- Habilitamos el forward en ipv4 en el archivo /etc/sysctl.conf

#echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf

El comando de arriba escribirá en la última línea del archivo sysctl.conf, >> hace eso.

Para no reiniciar ponemos ya en 1

#sysctl -p /etc/sysctl.conf

Paso 5- Nos queda decirle que la zona por default sea la zona interna y no es necesario --permanent, ya lo toma como tal, veamos.

#firewall-cmd --set-default-zone=internal

Eso es todo y ya debe funcionar, enciendes tus equipos de tus redes internas y ya deben salir a otras redes como podría ser internet, reinicias y los cambios ya fueron guardados y funciona, revisas nuevamente con 

#firewall-cmd --list-all

y observas que la zona interna está activa.

NOTA: en mi canal de youtube muestro como funciona, busca el video en mi canal (arriba tienes un botón a mi canal de youtube)

No hay comentarios.:

Publicar un comentario

VirtualBox 6.1 en Bodhi Linux (Ubuntu 22.04 LTS)

 ¡Hola chicos! En esta entrada escribimos los pasos que he seguido para tener Virtualbox funcionando en Bodhi Linux, también agregamos nuest...