Páginas

miércoles, 13 de enero de 2021

Router y Gateway con FirewallD CentOS 7 / Oracle Linux 7 / Springdale Linux 7 / Scientific Linux 7 / Fedora

 Alguna vez necesitas un enrutador en tu red LAN para salir a otras subredes como podría ser internet y no tenemos enrutador como Mikrotik o similares, pero tenemos y conocemos GNU/Linux en este caso Oracle Linux 7, si es libre para descarga desde su sitio principal, es un clon a nivel bianrio de rhel; este apunte sirve para CentOS 7, Springdale Linux 7, Scientific Linux 7 y para Fedora 20 y posteriores. Entonces montamos una PC o un servidor puro y le instalamos el sistema operativo y procedemos, ademas podemos añadir otros servicios como podría ser DHCP y DNS server.

Para administrar firewalld usaremos a firewall-cmd en la terminal.

Los pasos a seguir son pocos comandos que anotamos aquí:

Paso 1- por defecto FirewallD es vamos a decir el firewall en esta versión, hay que utilizar y adaptarnos a los cambios.

Miramos que esté activo con

#systemctl status firewalld

También podemos utilizar los comandos

#systemctl is-active firewalld

#systemctl is-enabled firewalld

Los comandos deben dar respuesta running y active respectivamente.

Paso 2- listamos todo

#firewall-cmd --list-all

Por defecto muestra la zona por default public, tenemos que cambiar las interfaces a nuestro escenario.

Internet--Proveedor con modem/router--Oracle Linux 7--Redes locales (Lan1 y Lan2)

Nuestra interfaz de cara a al router del proveedor es enp0s3 y enp0s8, enp0s9 son las subredes internas.

Paso 3- Cambiando las interfaces de public a zona externa e interna

Sabemos que tenemos que traducir la interfaz de cara a internet como es enp0s3, esa interfaz la enviamos a zone external con el siguente comando.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

Por defecto ya se enmascara y al observar con el comando nos damos cuenta de dicho detalle

#firewall-cmd --list-all --zone=external

Observas que tambien le adiciona el servicio ssh por defecto.

Proseguimos enviando las interfaces enp0s8 y enp0s9 a la zona interna, ¿verdad que tiene sentido? Continuamos entonces...

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

Actualización: no es necesario el paso 4

 Paso 4- Habilitamos el forward en ipv4 en el archivo /etc/sysctl.conf

#echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf

El comando de arriba escribirá en la última línea del archivo sysctl.conf, >> hace eso.

Para no reiniciar ponemos ya en 1

#sysctl -p /etc/sysctl.conf

Paso 5- Nos queda decirle que la zona por default sea la zona interna y no es necesario --permanent, ya lo toma como tal, veamos.

#firewall-cmd --set-default-zone=internal

Eso es todo y ya debe funcionar, enciendes tus equipos de tus redes internas y ya deben salir a otras redes como podría ser internet, reinicias y los cambios ya fueron guardados y funciona, revisas nuevamente con 

#firewall-cmd --list-all

y observas que la zona interna está activa.

NOTA: en mi canal de youtube muestro como funciona, busca el video en mi canal (arriba tienes un botón a mi canal de youtube)

No hay comentarios.:

Publicar un comentario