viernes, 5 de febrero de 2021

Router doméstico con Fedora server 33 utilizando FirewallD

 En otra entrada anterior hemos realizado un router y un gateway con RHEL y sus clones binarios, hemos anotado los pasos. En esta entrada les presento los pasos que son muy similares, pero para Fedora 33 server, se actualiza los pasos y se indica algunos alcances más, espero que te guste y lo puedas poner en práctica.

Nota: tal vez te preguntes ¿y para que me sirve un enrutador? La respuesta es para salir a otras redes como podría ser internet, ¿te suena algo como Mikrotik? pues si eso puedes hacer, cuando configurabas un RouterBoard en firewall ibas a NAT y en action elegías MASQUERADE, pues eso mismo aquí realizas, pero no necesitas comprar un Router Board, sino con una PC, la imagen iso de Fedora Server puedes realizar dicha tarea y muchos otros servicios puedes añadir.

Nuestro escenario:

 Nosotros tenemos dos redes internas clase C como son 192.168.2.0/24 y 192.168.3.0/24; nuestra red de cara al router es 192.168.1.0/24, con puerta de enlace 192.168.1.1.

Nombres que adoptan nuestras interfaces en Fedora: para la externa es enp0s3, para las redes internas son enp0s8, enp0s9

Paso 1: descargar Fedora server 33 desde su sitio web principal.

Para arquitectura x86_64, aquí

Paso 2: instalar el sistema operativo.

Paso 3: necesitas utilizar a firewalld con su herramienta en cli firewall-cmd

#firewall-cmd --list-all

Con el comando de arriba verificas la zona por defecto en la que trabaja las interfaces, nosotros debemos cambiar a nuestro escenario específico.

Paso 4: cambiamos la interfaz de cara a internet enp0s3 a external (esta zona ya está enmascarada)

#firewall-cmd --list-all --zone=external

Con ese comando miras que ya esta habilitado la opción masquerade y también recordar que esa zona es para realizar enrutador, así dice en la documentación de firewalld.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

El comando de arriba es explícito y se agrega permanent para hacer los cambios permanentes.

Paso 5: cambiamos las otras interfaces a la zona interna.

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

 Paso 6: cambiamos la zona default a internal (por defecto esta en public)

#firewall-cmd --set-default-zone=internal

El comando de arriba cambia la zona por defecto y no es necesario la opción permanent.

Eso es todo lo que se tiene que realizar, se guardaran los cambios y ya es un enrutador, puedes probar con clientes en los segmentos de red internos, ya pueden salir a otras redes usando como puerta de enlace a las interfaces internas de Fedora.

No hay comentarios.:

Publicar un comentario

Extensiones php en FreeBSD 14 para PhpSysinfo, PhpMyAdmin y Simple Machines Forum

 En FreeBSD 14 ocurre algo especial, por defecto no se activa las extensiones PHP para los softwares como PhpSysinfo, PhpMyAdmin ySimple mac...