En este último post veremos como configurar nuestro Vyatta para que funcione como un router NAT entre nuestra red interna y la red pública.
Vyatta tiene un modo edición donde podremos configurar los parámetros del router, para entrar en este modo, hay que teclear configure, para salir del modo de edición teclearemos exit. Es muy importante tener en cuenta que para cargar las configuraciones que escribamos, habrá que teclear commit una vez realizada la configuración. Además antes de salir del modo de edición tenemos que guardar la configuración haciendo save.
En primer lugar, configuraremos las interfícies de red, para ver las interfícies que tenemos creadas:
# show interfaces
Para configurar un adaptador utilizaremos el siguiente comando:
# set interfaces ethernet ethX address IP/máscara
# commit
Observamos ahora como las interfícies han quedado correctamente configuradas:
Configuraremos ahora la puerta de enlace por defecto, que será donde se enviarán los paquetes con destino al exterior de la red:
# set system gateway-address IP de la puerta de enlace
Configuramos también el DNS forwarding, de manera que los clientes utilicen directamente como servidor de nombres nuestra puerta de enlace, siendo ésta la que dirija las peticiones al servidor de nombres, usando un cache para ahorrar consultas ya realizadas.
# set system name-server IP del servidor de nombres
# set service dns forwarding cache-size 500
# set service dns forwarding listen-on eth1
# set service dns forwarding system
Finalmente, configuraremos el servicio de NAT, que traducirá las direcciones privadas de nuestra red interna mediante IP masquerade, de forma que toda la red saldrá al exterior o red pública con la IP externa del router. Como únicamente queremos salir hacia el exterior, el NAT traduce direcciones internas pero no al revés.
# set nat source rule 1 outbound-interface eth0
# set nat source rule 1 source address 192.168.3.0/24
# set nat source rule 1 translation address masquerade
# commit
# save
Ya tenemos, nuestro router en funcionamiento. En posts siguientes iremos ampliando sus funciones con firewall, proxy, etc.