sábado, 20 de noviembre de 2021

Servidor Proxy transparente con Squid en Circle Linux 8, Rocky Linux 8, Alma Linux 8, Navy Linux 8, Oracle Linux 8, RHEL 8, CentOS 8

En alguna oportunidad se tiene la necesidad de mejorar el navegar en internet y para ello se puede utilizar un servidor Proxy con Squid, este tutorial es una actualización a un tutorial de hace mucho tiempo, se realizó un proxy en NetBSD, la configuración es similar en el archivo principal, squid.conf, lo que varía es en el firewall que se usa, en este caso utilizaremos el software nativo en derivados RHEL 8, FirewallD nos ayudará a redirigir el puerto entre otros detalles.

Explicar detalladamente los parámetros tomaría tiempo, se mostrará los pasos necesarios para hacer funcionar el servidor Proxy en modo Transparente al usuario, citaremos al final los sitios web de referencia para leer más acerca de Squid.

Cabe mencionar que nuestro servidor es un enrutador y puerta de enlace a la vez que también es un servidor proxy transparente a los clientes.

Paso 1: tener instalado un clon binario de RHEL 8, en este caso se ha utilizado Circle Linux, le damos la bienvenida a una distribución GNU/Linux que se une a la familia de dereivados RHEL, en mi canal de Youtube muestro la instalación completa, mira mi video. Se observa varias interfaces ethernet y en una interfaz tiene tres ipv4.

Paso 2: instalamos el equipamiento lógico necesario.

#dnf install squid

Paso 3: configuramos el archivo principal con el editor vi, la ruta es /etc/squid/squid.conf, ya nos muestra una configuración mínima, ajustamos a nuestro requerimiento.

#vi /etc/squid/squid.conf

Comentamos los segmentos de red que por defecto squid habilita en la parte de ACL y creamos nuestras propias reglas, todo lo referente a localnet debe ser comentado.


Como se observa tenemos 5 Reglas ACL, tres permiten utilizar proxy con squid, las otras dos reglas son para expresiones regulares a ser denegadas y dominios denegados, recordar que solamente se tratará con protocolo http.

Paso 4: permitir o denegar a nuestras ACLs

 

Prestar atención en donde se inserta nuestra configuración, como se observa estamos denegando expersiones regulares y dominios, aceptamos o permitimos el uso de proxy a tres segmentos de red, por último observar que se deniega a todo (ya estaba escrito por defecto).

Nota: los archivos expno y dono son archivos de texto donde se escribe las expresiones línea a línea, de igual manera los dominios.

Paso 5: escribimos otros parámetros, como http_port, utilizaremos dos puertos, uno es propio de squid 3128 y el 3129 lo utilizaremos para hacer transparente el proxy, ambas líneas son necesarias, si se quita una no funcionará; otros parámetros como cache_dir, cache_mem son auto explicativos.

Como observas estoy haciendo explícito una ipv4, con ello se evita que se usen otras ips en otras interfaces, recordar que nuestro servidor tiene tres interfaces ethernet y en una tiene 3 ipv4.

 
 

Paso 6: construimos los directorios con el comando (man squid).

#squid -z

Si todo ha salido bien presionas enter y ya está no hubo errores, ahora si iniciar el servicio

#systemctl enable squid

#systemctl start squid

Tiempo de utilizar a FirewallD para ser enrutador y gateway

Paso 7: utilizaremos las zonas external para el segmento de red de nuestro proveedor de internet, la interfaz es enp0s3; para los segmentos "internos" utilizaremos internal (enp0s8) y home (enp0s9), dichas zonas ya están preparadas en FirewallD.

#firewall-cmd --change-interface=enp0s3 --zone=external --permanent

#firewall-cmd --change-interface=enp0s8 --zone=internal --permanent

#firewall-cmd --change-interface=enp0s9 --zone=home --permanent

Recordar que en la zona internal que tiene la interfaz enp0s8 hay tres ipv4, el objetivo es que dará acceso a tres segmentos de red utilizando la ipv4 que corresponda como puerta de enlace, interesante!

Paso 8: es tiempo de hacer por defecto una zona, en nuestro caso será la zona internal.

#firewall-cmd --set-default-zone=internal

No necesita hacer --reload, en derivados RHEL incluido Fedora no es necesario. La zona external ya enmascara la interface, ya se hace NAT.

Paso 9: retomamos a squid y escribimos la reglas necesarias, en primer lugar haremos que en la zona internal esté presente el servicio squid.

#firewall-cmd --add-service=squid --zone=internal --permanent 

Paso 10: redirigimos el purto 80 (sitios web http) hacia el puerto 3129 definido en squid.conf

#firewall-cmd --add-forward-port=port=80:proto=tcp:toport=3129 --zone=internal --permanent

Ya debe funcionar 😀

Como mencionaba en algún escrito, el escenario es el siguiente:

Internet---(enp0s3)Circle Linux(enp0s8 y enp0s9)---Switch empresarial capa 2 de 24 puerto o más----Segmentos de red (clientes)

Se hace mención que es switch capa 2, entonces no trabaja a nivel de capa 3 (enrutamiento y direccionamiento ip), solamente utiliza direcciones físicas, puedes conectar muchas pcs a cualquier puerto del switch, el quien va a enrutar es nuestro servidor Circle Linux o cualquier otro derivado de RHEL 8. Se puede hacer más configuraciones, por el momento lo dejamos aquí, hace el papel de proxy caché para sitios web estáticos http y se restringe expresiones y dominios que usen protocolo http, no todos los sitios web utilizan protocolo https.

Sitios web de referencia:

https://www.alcancelibre.org/staticpages/index.php/19-0-como-squid-general

https://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxRedirect

Pruebas de funcionamiento:

Zona internal

 

Puedes mirar los accesos en la ruta con tail -f  /var/log/squid/access.log (presionas ctrl+c para salir)

Zona home, sin restricciones


Gracias por visitar mi blog, todo procedimiento es propio del autor de éste blog.

lunes, 15 de noviembre de 2021

Múltiples o varias Ipv4 sobre una interfaz ethernet en Debian GNU/Linux 11

Algunas veces necesitamos asignar varias Ipv4 a una interfaz ethernet en nuestro futuro servidor Debian 11, tal vez estés realizando un enrutador y a la vez sea una puerta de enlace por donde salen varios segmentos de red, tenemos un equipo (que podría ser una PC) con dos interfaces ethernet, una para la red interna y otra de cara al modem/router de tu proveedor de internet, entonces lo que se conoce es que podemos asignar una Ipv4 a cada interfaz ethernet, entonces nos quedamos "cortos" si tenemos varios segmentos de red en nuestra red interna, ¿Cómo resolver? Mostraremos un "cómo" realizar con Debian GNU/Linux 11.

Paso 1: hacemos los preparativos para configurar los parámetros de red de forma correcta, para ello revisamos la documentación en el sitio web de Debian. Escribimos el nombre completo de nuestro equipo servidor, en nuestro caso se llama server01.intranet.edu, entonces editamos el archivo /etc/hostname con nano o vi.

Paso 2: escribimos en el archivo /etc/hosts la ip y el nombre completo con su alias, debe quedar, asi.

La documentación dice que si se tiene una ipv4 estática es recomendable que se reemplace 127.0.1.1, por ese motivo se ha comentado lo que la instalación ha escrito, la ipv4 192.168.1.5 es una de las ipv4, en este caso en la interfaz que conecta al modem/router del proveedor, en ese segmento de red que nos asignaron.

Paso 3: editamos el archivo principal donde se escriben las ipv4 en Debian 11, la ruta está en /etc/network/interfaces y procedemos a escribir todas las ipv4 que usaremos y también las Ipv4 extra a una interfaz.

Como se observa en la imagen de arriba, tenemos tres interfaces ethernet como son enp0s3, enp0s8 y enp0s9; y para asignar una ipv4 adicional a una interface según el método legacy en Debian se asigna escribiendo :0, :1, :2, etc. También cabe aclarar que se ha comentado allow-hotplug porque es para uso cuando por dhcp se asigna parámetros de red, en nuestro caso estamos usando ipv4 de manera estática, cuando se trata de servidor las ipv4 deben ser estáticas.

Paso 4: hay una línea que dice dns-nameservers, esa línea por defecto no es aceptada, para escribir servidores dns debemos escribir en /etc/resolv.conf, pero Debian nos facilita con un paquete para que podamos usar esa nomenclatura, el paquete es resolvconf, cuando se agrega ese paquete ya no se edita el archivo /etc/resolv.conf, automáticamente escribirá en dicho archivo cuando escribes dns-nameservers en /etc/network/interfaces, yo escribí dos servidores dns separados por un espacio.

#apt-get install resolvconf

Paso 5: reiniciar el servicio que administra las ipv4.

#systemctl restart networking.service

Paso 6: observamos las ips que hemos asignado, incluyendo a las ips adicionales, el comando para ver es

#ip addr

Puedes probar usando la herramienta ping a ips o a dominios, todo debe funcionar correctamente.

Nota: si estas cambiando o recién se va a configurar una interfaz, puedes utilizar los camandos ifdown y ifup, por ejemplo si por primera vez asignas una ipv4 a la interfaz enp0s9, escribes lo necesario en /etc/network/interfaces y activas la interfaz con

#ifup enp0s9

Si se desea desactivar se usa

#ifdown enp0s9

Espero que te haya gustado el tutorial.

Fuentes:

https://wiki.debian.org/NetworkConfiguration

https://www.debian.org/doc/manuals/debian-reference/ch05.en.html

martes, 9 de noviembre de 2021

VirtualBox 6.1 on Fedora 35

After Upgrade Fedora from 34 to 35 release you can see when you are starting VirtualBox... failed, the reason is the new kernel, then to use VirtualBox normally you need to choose previous kernel (when you see grub options), for example:

Currently I have the kernel on Fedora 35 Linux 5.14.16-301.fc35.x86_64, VirtualBox 6.1 does not work with this kernel.


Mayve you think: "run the commands and it will fix that", but it is not good idea in this case.

To resolve, in my case: I chose previous kernel from the grub, then I can use VirtualBox 6.1

Privious kernel Linux 5.14.16-201.fc34.x86_64, then it works! and I am using Fedora 35.

I hope that this tutorial helps you!

Cómo actualizar Fedora 34 a 35, How to Upgrade Fedora 34 to Fedora 35 Workstation

Uno de los momentos más importantes en sistemas operativos es la actualización, pero hay distintos tipos de actualización como por ejemplo, actualizaciones pequeñas cada mes, como podría ser de seguridad y otros, también hay actualizaciones cada 6 meses o un tiempo similar donde existe actualizaciones de software o de características nuevas del sistema operativo, en éste caso es una actualización de "release", pasar de una edición a otra, es una actualización grande e importante, se pasará de Fedora 34 a Fedora 35, tomará tiempo y se actualizará el sistema completo.

En nuestro caso tenemos Fedora 34 (Workstation Edition), con el entorno de escritorio Gnome. 

Nosotros usaremos la actualización utilizando la herramienta en software llamada dnf, que es la instrucción para utilizar por comandos.

Hay unos pasos que tenemos que seguir, teniendo en cuenta que se debe tener una conexión estable a internet y si fuera posible un buen ancho de banda para que la actualización sea rápida:

Paso 1: actualizar nuestro sistema Fedora 34, abrimos un emulador de terminal de Gnome y escribimos.

$sudo dnf upgrade --refresh

Paso 2: instalar el plugin necesario, en nuestro caso por defecto ya estuvo el plugin, pero con un nombre distinto, python3-dnf-plugin-system-upgrade, así existe en nuestro sistema y no el que menciona en la web de Fedora dnf-plugin-system-upgrade, debe ser el mismo. No necesitamos instalar el plugin porque ya tenemos el paquete, entonces descargamos Fedora 35.

$sudo dnf system-upgrade download --releasever=35

Cuando completa la descarga nos muestra unos mensajes,


Paso 3: ejecutar la actualización.

$sudo dnf system-upgrade reboot

Se reinicia el sistema y debemos tener paciencia..., se tomará su tiempo.

Ya tenemos Fedora 35.

Paso 4: ahora podemos limpiar paquetes con los comandos que nos sugiere Fedora.

$sudo dnf autoremove

$sudo dnf system-upgrade clean

$sudo dnf clean packages

Paso 5: un reboot a Fedora y luego verificar que todo marche bien 😀

Puedes ver mi video en Youtube donde hice todo este procedimiento, Video.

Nota: no hubo problemas con el sonido/audio luego de la actualización, si hubiera algún problema seguir las instrucciones de mi otro video.

sábado, 6 de noviembre de 2021

Reparar y recuperar datos de un disco duro externo USB 3.0

Alguna vez nos damos con la sorpresa que un disco duro externo marca Toshiba ya no responde, en entorno Windows por ejemplo al insertar el disco duro externo hace que no se pueda utilizar el explorador de archivo, casi como que cuelga a la Pc o portatil, entonces es el momento de recurrir a GNU/Linux, pero antes se usó Hirens boot en su última edición que es como un Windows 10, de igual manera lo cuelga nuestro disco duro externo, la pregunta es ¿por qué GNU/Linux o BSD? la respuesta es porque la forma de tratar los archivos es diferente, otro sistema de archivos utiliza, pero tiene soporte para sistema de archivos ntfs, fat32, fat.

Podríamos haber ingresado a prueba de fallos a nuestro Windows, no se hizo esa prueba, fuimos directo a GNU/Linux.

Inserto el disco duro en Ubuntu 20.04.3 LTS, que también podría ser Fedora u openSUSE u otro sistema operativo diferente a Windows, solamente se requiere que tenga el software necesario para poder acceder a tipo de sistema de archivos ntfs, y ¿que se observa? que no se puede montar la Unidad porque hay una tarea pendiente, ¿entonces que debemos de hacer para recuperar nuestro disco duro?

Instalar gparted

#apt-get install gparted

1. Abrir el software gparted, ingresar la contraseña del usuario Ubuntu.

2. Seleccionar la Unidad que es el disco duro externo


3. Eliminar la partición y debe aparecer como no asignado luego.
 
 

4. Crear un nueva unidad, arriba de eliminar dice nueva, haces clic derecho y eliges nueva pues 😁y darle formato ntfs (la mayoría de pcs tiene el so Windows)


5. Aplicar los cambios, nunca olvidar.

El disco duro que no respondía y no se podía montar ahora ya se puede utilizar. Toca ahora intentar recuperar los archivos perdidos al formatear, no siempre se puede. 

Consideraciones para poder reparar el daño lógico y recuperar archivos:

+Que nos aseguremos que no hay daño físico en el disco duro externo (algunas veces el disco duro al insertar hace un ruido extraño, ese disco ya tiene daño físico y en cualquier momento puede dejar de funcionar), causa para daño físico puede ser caída del disco.

+Si ha logrado hacer utilizable el disco (como en nuestro caso) que no pase tiempo para recuperar archivos con software, utilizaremos recuva free.

+Que estemos seguros que el disco duro no haya tenido formateos antes, la posibilidad de recuperar algo es aceptable.

El intento de recuperar archivos se hará en entorno Windows, de paso se prueba que todo este funcionando en el sistema operativo mencionado.

 En windows descargamos e instalamos Recuva versión Free, Descargar aquí, instalar como cualquier programa siguiendo el asistente.

Abrir el programa como administrador, lo buscas y clic derecho, abrir como administrador:

 Next a la pantalla de bienvenida.


 Elegir nuestro disco duro externo USB 3.0 que ya ha sido reconocido y está funcionando (gracias a GNU/Linux), lo elegimos y next.


Un proceso normal es darle a start, pero nos daremos cuenta que es necesario decirle enable disk scan (que es un scaneo a fondo) porque los resultyado de la búsqueda normal solamente encuentra casi nada, un archivo u dos, no más, entonces le decimos.


Nos mostrará una pantalla


Este proceso puede tomar horas, dependiendo de la cantidad de archivos, pero hay esperanza porque ya encontró 1631 files, puedes cancelar en cualquier momento y solamente te mostrará lo que hasta ese momento haya encontrado (peor es no recuperar nada 😁)

Cuando cancela o esperas todo el tiempo hasta que complete 😊, te muestra esta pantalla, es hora de guardar en un directorio diferente a nuestro disco duro externo, y probar si recuperó los archivos de forma correcta, aclarando que van a tener algunso nombres diferentes al original, y muchos otros con su nombre original, sigue las cpaturas de pantalla.





Al terminar o cancelar pasado un tiempo muestra lo siguiente.


Se ha logrado recuperar archivos y reparar nuestro disco duro externo.

Este post es original, si te ayudó comparte el blog y si puedes suscribirte a mi canal de Youtube o realiza una donación a mi cuenta paypal en el monto que puedas apoyarme, saludos cordiales.

domingo, 24 de octubre de 2021

OpenBSD 7.0, Slim, Xfce en Español/Spanish

Hola amigos, les traigo una actualización al Tutorial pasado denominado OpenBSD 6.2 y otros en mi blog, también es una actualización a mi video en mi canal de Youtube denominado OpenBSD 6.9; en este tutorial traducimos al Español el entorno de escritorio Xfce, lo que no había logrado en el video, junto con Slim manager hacen que sea completo, seguiremos los pasos necesarios para tener nuestro sistema operativo completo.

El tutorial es un procedimiento, tal vez exista otras formas de proceder y puede ser que sea mucho mejor que este "humilde" tutorial, espero su comprensión.

Si te ayudó este tutorial, pudes visitar mi canal de Youtube y compartir mi blog con tus amiguitos 😀 y claro visitarme periódicamente en este nuestro sitio web en internet, siempre habrá novedades.

Utilizaremos el gestor de paquetes binarios pkg_add y para agregar debemos estar con privilegios de administrador (root), em prompt debe estar con el símbolo # y no con $ (usuario sin privilegios de admin)

Paso 1: obtener la imagen ISO desde el sitio oficial de OpenBSD, desde éste enlace, la imagen iso que necesitamos está en la categoría install70.iso, en la arquitectura i386 ó amd64, depende de nuestra necesidad, si tienes una pc que no supere los 4 GB de memoria ram entonces debes elegir i386 y si tienes más de 4 GB pues toca descargar amd64.

Paso 2: seguir el tutorial en mi canal, de cómo instalar OpenBSD particionando el disco de forma manual.

Paso 3: ya teniendo el sistema instalado toca añadir los paquetes necesarios, antes de continuar te indico que no es necesario apuntar a ningún repositorio, por defecto ya apunta a un servidor, el archivo está en la ruta /etc/installurl, puedes cambiar si conoces otro repositorio. Añadimos los paquetes lógicos necesarios.

Luego de iniciar OpenBSD es momento de trabajar con el usuario administrador

#su -

Ingresar tu password

#pkg_info -Q xfce

#pkg_info -Q xfce-extras

Con el comando de arriba puedes ver los paquetes necesarios que toca agregar para poder trabajar con xfce, tambien necesitarás xfce-extras

#pkg_add -v xfce xfce-extras

Paso 4: tenemos que agregar un paquete importante, llamado consolekit2, tenemos que agregar de manera manual, porque pkg_add no la instala como dependencia.

#pkg_add -v consolekit2

Paso 5: una cosa importante que debemos leer son los mensajes que muestra OpenBSD luego de terminar de añadir los paquetes, tomar mucha atención, entonces luego de instalar xfce en la ruta podemos leer lo que necesitaremos, en dicha ruta también indica que es necesario consolekit. La ruta es /usr/local/share/doc/pkg-readmes/xfce, puedes leer poco a poco con el comando more o less.



Paso 6: creamos esos dos achivos y le damoslos permisos de ejecución.

#exit

$pwd

Estamos con nuestro usuario, no debes usar la cuenta root para uso desktop, por eso en la instalación hemos creado un usuario, y el usuario sin privilegios root debemos usar.

$touch .xinitrc

$vi .xinitrc

Con vi añadimos unas líneas que serán necesarias.

 Como podemos observar uno de los primeros comandos que debe ejecutar es /us/local/bin/startxfce4 --with-ck-launch, los demás comandos que observas es para traducir al español, lo vemos más luego. No hemos inventado nada, ese comando debemos usar, así nos indica el archivo pkg-readme/xfce y --with-ck-launch hace que se habiliten los botones de reiniciar y apagar.

Procedemos a dar permiso de ejecución al archivo

$chmod +x .xinitrc

Paso 7: copiamos todo el contenido a otro archivo.

$cp .xinitrc .xsession

 Paso 8: necesitamos habilitar los servicios o scripts para poder utilizar la interfaz gráfica.

#rcctl enable messagebus

El comando de arriba creará el archivo bajo la ruta /etc llamado rc.conf.local y en dicho archivo pues observar.

 

Paso 9: crear los directorios para nuestro usuario.

#pkg_add -v xdg-user-dirs

Luego con nuestro usuario

$xdg-user-dirs-update

$ls

Observas que ya se ha creado los directorios o carpetas típicas como Downloads, Documents, etc.

Paso 10: añadir software que sea necesario, en nuestro caso añadiremos el navegador web epiphany, como ejemplo, puedes consultar con pkg_info -Q libreoffice y muchos otros.

pkg_add -v epiphany

Como indico puedes añadir más software.

Paso 11: iniciar nuestro entorno xfce con un gestor de login, primero iniciaremos con el login que nos recomienda OpenBSD, el que ya está por defecto, el script es xenodm, lo iniciamos.

#rcctl enable xenodm

Queda así nuestro archivo /etc/rc.conf.local

#reboot

Nuestro primer inicio...


Paso 12: nuestra primera vista a xfce


Ya se cumplió el objetivo, puedes agregar más software como faenza-icon-theme

Paso 13: traducir al Español nuestro entorno XFCE, yo prefiero dejar en English, pero muchos usuarios que tienen como idioma nativo al Español tal vez deseen traducir todo el entorno, entonces procedamos.

Añadiremos en dos o en tres archivos unas líneas: .profile, .xinitrc y .xsession.

Nota: hay algo que he notado, las siguientes líneas no surtirán efecto cuando se usa a xenodm como gestor de login y cuando intentas iniciar la interfaz gráfica con startx no se podrá, pero con el gestor de login SLIM todo el sistema se traduce a un perfecto Español.

Observemos que es lo que tenemos:

$locale -a | grep es_ES

$locale -a | grep es_

$locale

Observamos opciones, nosotros utilizaremos es_ES.UTF-8

Editemos el archivo .profile (para ver los archivos ocultos usar el comando ls -la)

$vi .profile

Las líneas son

LANG=es_ES.UTF-8; export LANG

MM_CHARSET=UTF-8; export MM_CHARSET

Update: este archivo .profile es el que va a traducir al español xfce, si se tiene .xinitrc y .xsession con lo siguiente que se va a mencionar y no .profile con lo indicado, no va a traducir al español luego de que slim haga el ingreso. 

Los siguientes pasos no son necesarios (escribir en .xinitrc/.xsession), en agregar texto para traducir al español.

Ahora editamos el archivo .xinitrc

$vi .xinitrc

 

Las líneas son 

LANG=es_ES.UTF-8; export LANG

setenv LANG es_ES.UTF-8

He copiado las dos líneas al archivo .xsession, pero las he comentado y con slim ha funcionado, entonces tal vez no sea necesario en el otro archivo (.xsession)

Paso  14: agregar el gestor de login slim

#pkg_add -v slim

#pkg_add -v slim-themes

Necesitamos iniciar el script slim en tiempo de inicio.

#rcctl enable slim 


La ruta del archivo a modificar para el theme de login está en /etc/slim.conf y para ver los nombres de los themes con el comando #find / -iname slim, la ruta es la siguiente /usr/local/share/slim/themes, escogeremos el theme openbsd-simple.

No necesitamos modificar absolutamente nada, solamente la línea referida al theme.


Eso es todo, ahora necesitamos un reinicio y esperemos que todo haya salido bien...




Interfaz Xfce en un perfecto Español, espero que te haya gustado, hay más por hacer, en otras entradas se dará soporte a memorias usb, se instalará más programas, por ahora disfruta del poder del software libre.



Apoyarme visitando el blog periódicamente, suscribirse y reproducir mis videos en mi canal, gracias a todos, bendiciones.

Mira mi video en mi canal, VIDEO.

domingo, 26 de septiembre de 2021

FirewallD en Rocky Linux 8, Alma Linux 8, Navy Linux 8, RHEL 8

    Luego de instalar y configurar lo necesario en un enrutador gateway con Rocky Linux 8.4 (un clon binario de RHEL) me dí con la sorpresa que en cada inicio del sistema (boot) se mostraba el siguiente mensajes en la shell (bash por defecto):

 nf_conntrack: default automatic helper assignment has been turned off for security reasons and CT-based firewall rule not found. Use the iptables CT target to attach helpers instead.

    Como se puede leer y tratando de traducir nos indica que la ayuda de asignación automática ha sido apagada o se desactivó por razones de seguridad..., no es un error grave, eso creo, porque la configuración que realicé siguen funcionando perfecto, pero investigando en internet (sitios en English) la comunidad de RHEL ayuda a que no se muestre dicho mensaje en cada inicio del sistema, el reporte en forma de "post" lo tienen restringido al publico que no se ha registrado en el portal de Red Hat, entonces como yo he podido experimentar y aplicar la solución a mi situación anoto en mi blog.

Como administrador del sistema Rocky Linux 8.4 escribo en el archivo /etc/sysctl.conf con el comando que escribo a continuación:

#echo "net.netfilter.nf_conntrack_helper=1" >> /etc/sysctl.conf  
#sysctl -p

El último comando mostrará que se escribio a 1, y no es necesario reiniciar el sistema operativo (reboot), el último comando lo activa al momento, si omite ingresar el comando sysctl -p, tendras que reiniciar.

Presionar la tecla entrar o enter y ya habrá escrito en la última línea del archivo indicado, echo escribe y >> hace que escriba en la última fila del archivo.

Reinicias el servidor y no volverá a mostrarse el mensaje en el nuevo inicio.


Hacer un Router con FirewallD en GNU/Linux

 FirewallD es el software para Firewall en GNU/Linux, disponible para varias distribuciones Linux (Derivados Debian, RHEL, Suse Linux entre ...