Aquesta configuració permet que la passarel·la faci d’intermediari entre les VLAN internes i Internet.
El forwarding habilita el trànsit entre interfícies internes.
El NAT (masquerade) substitueix les IP internes per la IP pública de la passarel·la en sortir a Internet.
Les regles de filtratge limiten el trànsit només al necessari, millorant la seguretat.
La persistència assegura que la configuració s’apliqui automàticament cada vegada que el sistema s’inicia.
Per defecte, el trànsit entre interfícies de xarxa està desactivat al nucli del sistema.
Per habilitar l’enrutament, hem activat el IP forwarding tant de forma temporal com permanent.
net.ipv4.ip_forward=1
root@illa4:~# sysctl -p
Perquè les VLANs puguin accedir a Internet, cal aplicar NAT (Network Address Translation) a la interfície de sortida enp2s0.
nft add table ip nat
nft add chain ip nat postrouting { type nat hook postrouting priority srcnat; policy accept; }
nft add rule ip nat postrouting oifname "enp2s0" masquerade
nft add table ip filter
nft add chain ip filter forward { type filter hook forward priority filter; policy drop; }
nft add rule ip filter forward iifname { "enp3s0.10", "enp3s0.20", "enp3s0.30", "enp3s0.40" } oifname "enp2s0" accept
nft add rule ip filter forward iifname "enp2s0" oifname { "enp3s0.10", "enp3s0.20", "enp3s0.30", "enp3s0.40" } ct state established,related accept
nft list ruleset > /etc/nftables.conf
sysctl net.ipv4.ip_forward
nft list ruleset
El ip_forward ha de mostrar net.ipv4.ip_forward = 1
Les regles de masquerade i forward han d’aparèixer correctament configurades.
Les màquines de les VLAN poden obtenir IP via DHCP i accedir a Internet.
