LinuxParty
Este tutorial muestra cómo configurar una Network-Address-Translation (NAT) en un sistema Linux con reglas iptables, de modo que el sistema pueda actuar como gateway y proporcionar el acceso de Internet a múltiples anfitriones en una red local, usando sólo una dirección IP pública. Esto se consigue rescribiendo la fuente y/o las direcciones de destino del paquete IP, que pasan a través del systema NAT
Requisitos mínimos:
CPU - PII o más
OS - Cualquier distribución Linux
Software - Iptables
Tarjetas de red: 2
He aquí mis consideraciones:
Reemplace: xx.xx.xx.xx con su IP WAN
Reemplace: yy.yy.yy.yy con su IP LAN
(Por ejemplo 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 según se requiera)
WAN = eth0 con la dirección IP pública xx.xx.xx.xx
LAN = eth1 con la IP privada yy.yy.yy.yy / 255.255.0.0
Procedimiento paso a paso
Paso # 1. Agregue 2 tarjetas de red al sistema Linux.
Paso # 2. Verifique que las tarjetas de red, estén correctamente instaladas, escribiendo:
ls /etc/sysconfig/network-scripts/ifcfg-* | wc -l
(El resultado debe ser al menos de "2")
Paso # 3. Configurar eth0 (que es el nombre que utilizaremos en el ejemplo) para Internet con una ip pública (red IP externa o Internet)
cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
BROADCAST=xx.xx.xx.255 # Optional Entry
HWADDR=00:50:BA:AA:72:BB # Optional Entry
IPADDR=xx.xx.xx.xx
NETMASK=255.255.255.0 # Provided by the ISP
NETWORK=xx.xx.xx.0 # Optional
ONBOOT=yes
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes
GATEWAY=xx.xx.xx.1 # Provided by the ISP
Paso # 4. Configurar eth1 para LAN con una IP privada (red privada interna)
cat /etc/sysconfig/network-scripts/ifcfg-eth1
BOOTPROTO=none
PEERDNS=yes
HWADDR=CC:50:8B:CF:9C:FF # Optional
TYPE=Ethernet
IPV6INIT=no
DEVICE=eth1
NETMASK=255.255.0.0 # Specify based on your requirement
BROADCAST=""
IPADDR=192.168.2.1 # Gateway of the LAN
NETWORK=192.168.0.0 # Optional
USERCTL=no
ONBOOT=yes
Paso # 5. Configuración Host (Opcional)
cat /etc/hosts
127.0.0.1 nat localhost.localdomain localhost
Paso # 6. Configuración de puerta de enlace
cat /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=nat
GATEWAY=xx.xx.xx.1 # Internet Gateway, provided by the ISP
Paso # 7. Configuración DNS
cat /etc/resolv.conf
nameserver 80.58.61.250 # Servidor primario DNS proporcionado por el ISP
nameserver 80.58.61.254 # Servidor secundario DNS proporcionado por el ISP
nameserver 202.56.250.5 # Tercer servidor
Paso # 8. Configuración NAT con IP Tables
# Eliminar y limpiar la Tabla por defecto
iptables --flush # Flush all the rules in filter and nat tables
iptables --table nat --flush
iptables --delete-chain
# Borrar todas las cadenas que no están en default filtro y tabla nat
iptables --table nat --delete-chain
# Activa el reenvío de IP y enmascaramiento
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface eth1 -j ACCEPT
# Habilita el reenvío de paquetes de kernel
echo 1 > /proc/sys/net/ipv4/ip_forward
# Aplicar la configuración
service iptables restart
Paso # 9. Pruebas
# Ping a la puerta de enlace de la red desde el sistema cliente
ping 192.168.2.1
Pruébalo en sus sistemas cliente
ping google.com
Configuración de las PCs de la red (Clientes)
• A todos los PC de la red de la oficina privada debe establecer como "puerta de enlace" la dirección local IP privada del equipo de puerta de enlace Linux.
• El DNS debe establecer en el del ISP en Internet.
Windows 95, 2000, XP, Configuración:
• Seleccione "Start" + Settings "+" Panel de control "
• Seleccione el icono "Red"
• Seleccione la ficha "Configuración" y haga doble clic en el componente "TCP / IP" para la tarjeta ethernet. (NO el TCP / IP -> Adaptador de acceso telefónico)
• Seleccione:
o "puerta de enlace": Utilice la dirección IP de la red interna de la máquina Linux. (192.168.2.1)
o "Configuration DNS": Utilice las direcciones IP de los servidores de nombres de dominio del ISP. (Dirección IP real a Internet)
o "Dirección IP": La dirección IP (192.168.XXX.XXX - estática) y máscara de red (normalmente 255.255.0.0 para una red local pequeña oficina).
Ver también:
Permitir NAT (enrutamiento) en Linux
Nat y enrutamiento con Linux
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
Comentarios