domingo, 15 de agosto de 2021

FirewallD en Debian 11, enrutador casero

 FirewallD en Debian 11

    FirewallD es el software que nos ayuda a realizar la tarea que deseamos, en este caso que una Máquina con un sistema operativo actúe como una puerta de enlace y sea un enrutador, por defecto FirewallD no es el firewalld por defecto en Debian, pero esta disponible en los repositorios oficiales y podemos agregar luego de la instalación de Debian 11, posteriormente configuramos según nuestro requerimiento.

Instalación de Debian 11 en modo texto

    Puedes ver nuestro tutorial en nuestro canal, la instalación es sin interfaz gráfica, una instalación sin consumir recursos de nuestro equipo, el video está AQUÍ.

Nuestro escenario

    Tenemos tres interfaces de red, cuyo nombre de cada interfaz depende del equipo donde se instala el sistema operativo, en mi caso se nombran como se muestra:

  • enp0s3 > interfaz conectada a tu modem/router de tu proveedor de internet cuya ip es 192.168.1.5/24.
  • enp0s8 y enp0s9 > son interfaces para ser conectadas a dos switches ethernet, son dos segmentos de red distintos y son 192.168.2.5/24, 192.168.3.5/24 respectivamente.

Instalar FirewallD en Debian 11

    Como super usuario debemos ejecutar el siguiente comando para agregar el software desde los repositorios de Debian.

#apt-get install firewalld

    Automáticamente el servicio ya se inició y agregó todo lo necesario como el software iptables, de aquí en adelante solamente necesitamos configurar, como haremos en el siguiente apartado.

Consultar si FirewallD está "corriendo"

#firewall-cmd --state

#systemctl status firewalld.service

    Nos muestra como resultado "running" o "active", eso significa que si está iniciado el servicio.

Cambiar la interfaz enp0s3 a la zona "external" y enp0s8, enp0s9 a la zona "internal"

    Agregamos --permanent para que se guarde de forma permanente.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=internal --permanent

Luego de ejecutar dichos comandos debe mostrar el mensaje "success", significa que todo está bien.

Zona por defecto

    Por defecto la zona es "default", nosotros no deseamos esa zona, entonces la zona por defecto será "internal"

#firewall-cmd --set-default-zone=internal

No es necesario agregar otro parámetro como tal vez --permanent.

Recargar FirewallD

    En Debian 11 y derivados es necesario recargar los comandos para que tomen efecto, lo realizamos con el siguiente comando.

#firewall-cmd --reload

Comandos útiles a consular

#firewall-cmd --list-all    #Lista un resumen por defecto
#firewall-cmd --get-active-zones    #Lista las zonas activas
#firewall-cmd --get-zones                #Lista todas las zonas en firewalld
#firewall-cmd --list-all --zone=external    #Lista la zona externa

Comprobar en clientes en segmentos de red

    Para un cliente que esté conectado al segemento 192.168.2.0/24, como puerta de enlace debe ser 192.168.2.5/24, cuya ip es la de la interface enp0s8 en Debian 11, de igual manera para el otro segmento, debe escribir como puerta de enlace 192.168.3.5/24, con su respectivo servidor DNS ya debe resolver nombres y salir a internet "atravezando" el servidor Debian.

    Puedes utilizar la herramienta ping para verificar que ya tienes salida a otras subredes, no necesitas hacer nada más, FirewallD ya realiza todo lo necesario y de aquí en adelante si deseas añadir servicios a zonas específicas lo realizas utilizando a FirewallD, será en otro tutoriales donde realizamos otros servicios, suscribirse a mi canal de Youtube, habrá novedades cada cierto tiempo, saludos cordiales.

No hay comentarios.:

Publicar un comentario

Cambiar el puerto de SSH en Derivados Red Hat Enterprise Linux 8

 En esta entrada mostraremos una forma de cambiar el puerto por defecto del servicio ssh en Rocky Linux 8. En primer lugar debemos de editar...