

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
FIREWAAL DEFINICION Y COMANDOS
Tipo: Apuntes
1 / 3
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Firewalld Administrar grupos de reglas usando entidades llamadas «zonas». Las zonas son conjuntos de reglas que dictan las políticas del tráfico que se debe seguir, dependiendo del nivel de confianza que tenga en las redes a las que se tiene conexión. A cada interface de red se le asigna una zona para dictar el comportamiento que debería permitir el firewall. Las zonas predefinidas dentro firewalld son: ● drop : El nivel más bajo de confianza. Todas las conexiones entrantes se eliminan sin respuesta y solo son posibles las conexiones salientes. ● block : similar al anterior, pero en lugar de simplemente eliminar conexiones, las solicitudes entrantes se rechazan con un mensaje icmp-host-prohibited o icmp6-adm-prohibited. ● public : Representa redes públicas, no confiables. No confía en otras computadoras, pero puede permitir las conexiones entrantes seleccionadas caso por caso. ● external : redes externas en caso de que esté utilizando el firewall como su puerta de enlace. Está configurado para el enmascaramiento de NAT para que su red interna permanezca privada pero accesible. ● internal : el otro lado de la zona externa, utilizado para la parte interna de una puerta de enlace. Las computadoras son bastante confiables y algunos servicios adicionales están disponibles. ● dmz : se usa para computadoras ubicadas en una DMZ (computadoras aisladas que no tendrán acceso al resto de su red). Sólo se permiten ciertas conexiones entrantes. ● work : Utilizado para máquinas de trabajo. Confíe en la mayoría de las computadoras en la red. ● home : En general, implica que confía en la mayoría de las otras computadoras. ● trusted : confíe en todas las máquinas de la red. Permanencia de la regla En firewalld, las reglas pueden ser designadas como permanentes o inmediatas. Si se agrega o modifica una regla, de manera predeterminada, se modifica el comportamiento del firewall que se ejecuta actualmente. En el siguiente arranque, las reglas antiguas serán revertidas. La mayoría de las operaciones firewall-cmd pueden tomar el indicador –permanent para que el conjunto de reglas que vuelva a cargar en el arranque. INSTALACIÓN
sudo yum install firewalld sudo systemctl enable firewalld sudo reboot Verificar el estado: sudo firewall-cmd --state Ver en qué zona está actualmente seleccionada como predeterminada: firewall-cmd --get-default-zone Verificar zonas activas firewall-cmd --get-active-zones Verificar reglas en la zona por defecto firewall-cmd --list-all Ver la configuración específica asociada con una zona al incluir el parámetro –zone= en nuestro comando –list-all : firewall-cmd --zone=home --list-all firewall-cmd --list-all-zones Cambiar la zona de una interfaz firewall-cmd --zone=home --change-interface=eth Verificar el cambio firewall-cmd --get-active-zones Definir una zona por defecto firewall-cmd --set-default-zone=home Establecer Reglas firewall-cmd --zone=public --add-service=http firewall-cmd --zone=public --permanent --add-service=http Verificar Servicios