ayuda con CentOS

Forums: 

monte mi firewall en centos tengo mi infinitum con la ip 192.168.10.1 mi pregunta es como configuro eth0 que seria mi entrada de internet y mi eth1 que sera mi salida a mi lan ???

usare firestarter para el iptables por su ayuda gracias

Asegurate de que tu

Asegurate de que tu distribucion haya reconocido ambas tarjetas de red, si es asi entonces solo tienes que editar un archivo de configuracion e ingresar los datos que requieres, el archivo mencionado es:


vi /etc/sysconfig/network-scripts/ifcfg-eth0

IPADDR=192.168.1.X
NETMASK=255.255.255.0
GATEWAY=192.168.1.X


Lo propio tambien lo puedes hacer con eth1, en el caso de la X para la direccion y el gateway fijate que son distintos.

Saludos,

Te recomendaría que leas el

Imagen de deathUser

Te recomendaría que leas el COMO de EPE sobre como compartir internet con CentOS

http://www.ecualug.org/2009/01/10/comos/%C2%BFc%C3%B3mo_compartir_la_conexi%C3%B3n_de_internet_con_mi_centos

Suerte ...

bye
;)

Gracias

;) ya pude el problema era un error en el gateway de la eth0 que era la entrada ya quedo y el dhcp = grax

te dejo un script de firewall

Imagen de richard007

Hola no me queda clara tu pgta?? o tu problema? pero si deseas configurar eth0 ó eth1 aca te dejo un script simple de firewall para q lo revises...

#!/bin/sh
################# richard007 ###################
## SCRIPT FIREWALL PARA UNA LAN CON PROXY TRANSPARENTE ##

######VARIABLES
PRIVATE=192.168.1.0/24
LOOP=127.0.0.1

## Borrado de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

#### Reglas para encontrar puertos dinamicos de escucha FTP ####
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
#### Estan fueron las reglas para habilitar Connection Tracking ####

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Nota: eth0 es el interfaz que nos da salida a internet (conectado al router) y eth0:1 a la LAN

## Empezamos a filtrar
# El localhost se deja (por ejemplo conexiones locales a mysql)
iptables -A INPUT -i lo -j ACCEPT
# Con esta regla hacemos que todas las peticiones de la LAN vayan por el PROXY
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.1.2:3128
# Hacemos enmascaramiento de la red local (NATEO)
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

#Activamos el BIT DE FORWARDING
#Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

####################################

############ AQUI EMPEZAMOS REGLAS FIREWALL A LAN Y EXTERIOR #########
############ REGLAS DE FIREWALL A LAN Y EXTERIOR #####################

############## Reglas SEGURIDAD ##############################
iptables -A INPUT -i eth0 -s $LOOP -j DROP
iptables -A OUTPUT -o eth0 -d $LOOP -j DROP
iptables -A FORWARD -i eth0 -s $LOOP -j DROP
iptables -A FORWARD -o eth0 -d $LOOP -j DROP
iptables -A INPUT -i eth0 -d $LOOP -j DROP
iptables -A OUTPUT -o eth0 -s $LOOP -j DROP
iptables -A FORWARD -i eth0 -d $LOOP -j DROP
iptables -A FORWARD -o eth0 -s $LOOP -j DROP

iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP
iptables -A FORWARD -p tcp --dport 137:139 -i eth0 -j DROP
iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP
iptables -A FORWARD -p udp --dport 137:139 -i eth0 -j DROP
iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP
iptables -A INPUT -p tcp --dport 137:139 -i eth0 -j DROP
iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP
iptables -A INPUT -p udp --dport 137:139 -i eth0 -j DROP

#####################################################################################
# A nuestra IP le dejamos acceder a sitios web de internet:
iptables -A OUTPUT -s 192.168.2.4 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -d 192.168.2.4 -p tcp --sport 80 -j ACCEPT

iptables -A OUTPUT -s 192.168.2.4 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -d 192.168.2.4 -p udp --sport 53 -j ACCEPT

# A nuestra IP le dejamos acceder a sitios https de internet:
iptables -A OUTPUT -s 192.168.2.4 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -d 192.168.2.4 -p tcp --sport 443 -j ACCEPT

# A nuestra IP le dejamos acceder a sitios ftp:
iptables -A OUTPUT -s 192.168.2.4 -p tcp --dport 20:21 -j ACCEPT
iptables -A INPUT -d 192.168.2.4 -p tcp --sport 20:21 -j ACCEPT

##################################

#Denegamos que hagan ping a mi pc
#iptables -A OUTPUT -p icmp -j DROP
#iptables -A INPUT -p icmp -j DROP

######################################

#########3 Como no accederemos a otros sitios mas, denegamos el acceso a otros puertos:
iptables -A OUTPUT -s 192.168.2.4 -p tcp --dport 1:65535 -j DROP
iptables -A INPUT -d 192.168.2.4 -p tcp --sport 1:65535 -j DROP
iptables -A OUTPUT -s 192.168.2.4 -p udp --dport 1:65535 -j DROP
iptables -A INPUT -d 192.168.2.4 -p udp --sport 1:65535 -j DROP

########### Aquí acaba lo referente de FIREWALL - EXTERIOR ##########

###############################

######## AHORA DE LA LAN AL EXTERIOR #############################
###################### REGLAS LAN - EXTERIOR ######################

##### A la LAN le dejamos acceder a sitios web de internet:

iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -p tcp --sport 80 -j ACCEPT

iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -p tcp --sport 443 -j ACCEPT

iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -p udp --sport 53 -j ACCEPT

iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 20:21 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -p tcp --sport 20:21 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

###############################

##################################
# Como no accederemos a otros sitios mas, denegamos el acceso a otros puertos:
iptables -A FORWARD -s 192.168.1.0/24 -p tcp --dport 1:65535 -j DROP
iptables -A FORWARD -d 192.168.1.0/24 -p tcp --sport 1:65535 -j DROP
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 1:65535 -j DROP
iptables -A FORWARD -d 192.168.1.0/24 -p udp --sport 1:65535 -j DROP

---------richard007-----------
Red Hat Certified Technician
Linux Registered User # 493753
RedLinux SRL www.redlinux.com.pe
www.colisol.org