viernes, 5 de febrero de 2021

Router doméstico con Fedora server 33 utilizando FirewallD

 En otra entrada anterior hemos realizado un router y un gateway con RHEL y sus clones binarios, hemos anotado los pasos. En esta entrada les presento los pasos que son muy similares, pero para Fedora 33 server, se actualiza los pasos y se indica algunos alcances más, espero que te guste y lo puedas poner en práctica.

Nota: tal vez te preguntes ¿y para que me sirve un enrutador? La respuesta es para salir a otras redes como podría ser internet, ¿te suena algo como Mikrotik? pues si eso puedes hacer, cuando configurabas un RouterBoard en firewall ibas a NAT y en action elegías MASQUERADE, pues eso mismo aquí realizas, pero no necesitas comprar un Router Board, sino con una PC, la imagen iso de Fedora Server puedes realizar dicha tarea y muchos otros servicios puedes añadir.

Nuestro escenario:

 Nosotros tenemos dos redes internas clase C como son 192.168.2.0/24 y 192.168.3.0/24; nuestra red de cara al router es 192.168.1.0/24, con puerta de enlace 192.168.1.1.

Nombres que adoptan nuestras interfaces en Fedora: para la externa es enp0s3, para las redes internas son enp0s8, enp0s9

Paso 1: descargar Fedora server 33 desde su sitio web principal.

Para arquitectura x86_64, aquí

Paso 2: instalar el sistema operativo.

Paso 3: necesitas utilizar a firewalld con su herramienta en cli firewall-cmd

#firewall-cmd --list-all

Con el comando de arriba verificas la zona por defecto en la que trabaja las interfaces, nosotros debemos cambiar a nuestro escenario específico.

Paso 4: cambiamos la interfaz de cara a internet enp0s3 a external (esta zona ya está enmascarada)

#firewall-cmd --list-all --zone=external

Con ese comando miras que ya esta habilitado la opción masquerade y también recordar que esa zona es para realizar enrutador, así dice en la documentación de firewalld.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

El comando de arriba es explícito y se agrega permanent para hacer los cambios permanentes.

Paso 5: cambiamos las otras interfaces a la zona interna.

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

 Paso 6: cambiamos la zona default a internal (por defecto esta en public)

#firewall-cmd --set-default-zone=internal

El comando de arriba cambia la zona por defecto y no es necesario la opción permanent.

Eso es todo lo que se tiene que realizar, se guardaran los cambios y ya es un enrutador, puedes probar con clientes en los segmentos de red internos, ya pueden salir a otras redes usando como puerta de enlace a las interfaces internas de Fedora.

No hay comentarios.:

Publicar un comentario

VirtualBox 6.1 en Bodhi Linux (Ubuntu 22.04 LTS)

 ¡Hola chicos! En esta entrada escribimos los pasos que he seguido para tener Virtualbox funcionando en Bodhi Linux, también agregamos nuest...