Alguna vez necesitas un enrutador en tu red LAN para salir a otras subredes como podría ser internet y no tenemos enrutador como Mikrotik o similares, pero tenemos y conocemos GNU/Linux en este caso Oracle Linux 7, si es libre para descarga desde su sitio principal, es un clon a nivel bianrio de rhel; este apunte sirve para CentOS 7, Springdale Linux 7, Scientific Linux 7 y para Fedora 20 y posteriores. Entonces montamos una PC o un servidor puro y le instalamos el sistema operativo y procedemos, ademas podemos añadir otros servicios como podría ser DHCP y DNS server.
Para administrar firewalld usaremos a firewall-cmd en la terminal.
Los pasos a seguir son pocos comandos que anotamos aquí:
Paso 1- por defecto FirewallD es vamos a decir el firewall en esta versión, hay que utilizar y adaptarnos a los cambios.
Miramos que esté activo con
#systemctl status firewalld
También podemos utilizar los comandos
#systemctl is-active firewalld
#systemctl is-enabled firewalld
Los comandos deben dar respuesta running y active respectivamente.
Paso 2- listamos todo
#firewall-cmd --list-all
Por defecto muestra la zona por default public, tenemos que cambiar las interfaces a nuestro escenario.
Internet--Proveedor con modem/router--Oracle Linux 7--Redes locales (Lan1 y Lan2)
Nuestra interfaz de cara a al router del proveedor es enp0s3 y enp0s8, enp0s9 son las subredes internas.
Paso 3- Cambiando las interfaces de public a zona externa e interna
Sabemos que tenemos que traducir la interfaz de cara a internet como es enp0s3, esa interfaz la enviamos a zone external con el siguente comando.
#firewall-cmd --change-interface=enp0s3 --zone=external --permanent
Por defecto ya se enmascara y al observar con el comando nos damos cuenta de dicho detalle
#firewall-cmd --list-all --zone=external
Observas que tambien le adiciona el servicio ssh por defecto.
Proseguimos enviando las interfaces enp0s8 y enp0s9 a la zona interna, ¿verdad que tiene sentido? Continuamos entonces...
#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent
#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent
Actualización: no es necesario el paso 4
Paso 4- Habilitamos el forward en ipv4 en el archivo /etc/sysctl.conf
#echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
El comando de arriba escribirá en la última línea del archivo sysctl.conf, >> hace eso.
Para no reiniciar ponemos ya en 1
#sysctl -p /etc/sysctl.conf
Paso 5- Nos queda decirle que la zona por default sea la zona interna y no es necesario --permanent, ya lo toma como tal, veamos.
#firewall-cmd --set-default-zone=internal
Eso es todo y ya debe funcionar, enciendes tus equipos de tus redes internas y ya deben salir a otras redes como podría ser internet, reinicias y los cambios ya fueron guardados y funciona, revisas nuevamente con
#firewall-cmd --list-all
y observas que la zona interna está activa.
NOTA: en mi canal de youtube muestro como funciona, busca el video en mi canal (arriba tienes un botón a mi canal de youtube)
No hay comentarios.:
Publicar un comentario