Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

FIREWAAL DEFINICION Y COMANDOS, Apuntes de Ingenieria Eléctrica

FIREWAAL DEFINICION Y COMANDOS

Tipo: Apuntes

2020/2021

Subido el 23/10/2023

johanna-cumbajin
johanna-cumbajin 🇪🇨

1 documento

1 / 3

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Firewalld
Administrar grupos de reglas usando entidades llamadas «zonas». Las zonas son conjuntos
de reglas que dictan las políticas del tráfico que se debe seguir, dependiendo del nivel de
confianza que tenga en las redes a las que se tiene conexión. A cada interface de red se le
asigna una zona para dictar el comportamiento que debería permitir el firewall.
Las zonas predefinidas dentro firewalld son:
drop: El nivel más bajo de confianza. Todas las conexiones entrantes se eliminan sin
respuesta y solo son posibles las conexiones salientes.
block: similar al anterior, pero en lugar de simplemente eliminar conexiones, las
solicitudes entrantes se rechazan con un mensaje icmp-host-prohibited o
icmp6-adm-prohibited.
public: Representa redes públicas, no confiables. No confía en otras computadoras,
pero puede permitir las conexiones entrantes seleccionadas caso por caso.
external: redes externas en caso de que esté utilizando el firewall como su puerta
de enlace. Está configurado para el enmascaramiento de NAT para que su red
interna permanezca privada pero accesible.
internal: el otro lado de la zona externa, utilizado para la parte interna de una puerta
de enlace. Las computadoras son bastante confiables y algunos servicios
adicionales están disponibles.
dmz: se usa para computadoras ubicadas en una DMZ (computadoras aisladas que
no tendrán acceso al resto de su red). Sólo se permiten ciertas conexiones
entrantes.
work: Utilizado para máquinas de trabajo. Confíe en la mayoría de las computadoras
en la red.
home: En general, implica que confía en la mayoría de las otras computadoras.
trusted: confíe en todas las máquinas de la red.
Permanencia de la regla
En firewalld, las reglas pueden ser designadas como permanentes o inmediatas. Si se
agrega o modifica una regla, de manera predeterminada, se modifica el comportamiento del
firewall que se ejecuta actualmente. En el siguiente arranque, las reglas antiguas serán
revertidas.
La mayoría de las operaciones firewall-cmd pueden tomar el indicador –permanent para
que el conjunto de reglas que vuelva a cargar en el arranque.
INSTALACIÓN
pf3

Vista previa parcial del texto

¡Descarga FIREWAAL DEFINICION Y COMANDOS y más Apuntes en PDF de Ingenieria Eléctrica solo en Docsity!

Firewalld Administrar grupos de reglas usando entidades llamadas «zonas». Las zonas son conjuntos de reglas que dictan las políticas del tráfico que se debe seguir, dependiendo del nivel de confianza que tenga en las redes a las que se tiene conexión. A cada interface de red se le asigna una zona para dictar el comportamiento que debería permitir el firewall. Las zonas predefinidas dentro firewalld son: ● drop : El nivel más bajo de confianza. Todas las conexiones entrantes se eliminan sin respuesta y solo son posibles las conexiones salientes. ● block : similar al anterior, pero en lugar de simplemente eliminar conexiones, las solicitudes entrantes se rechazan con un mensaje icmp-host-prohibited o icmp6-adm-prohibited. ● public : Representa redes públicas, no confiables. No confía en otras computadoras, pero puede permitir las conexiones entrantes seleccionadas caso por caso. ● external : redes externas en caso de que esté utilizando el firewall como su puerta de enlace. Está configurado para el enmascaramiento de NAT para que su red interna permanezca privada pero accesible. ● internal : el otro lado de la zona externa, utilizado para la parte interna de una puerta de enlace. Las computadoras son bastante confiables y algunos servicios adicionales están disponibles. ● dmz : se usa para computadoras ubicadas en una DMZ (computadoras aisladas que no tendrán acceso al resto de su red). Sólo se permiten ciertas conexiones entrantes. ● work : Utilizado para máquinas de trabajo. Confíe en la mayoría de las computadoras en la red. ● home : En general, implica que confía en la mayoría de las otras computadoras. ● trusted : confíe en todas las máquinas de la red. Permanencia de la regla En firewalld, las reglas pueden ser designadas como permanentes o inmediatas. Si se agrega o modifica una regla, de manera predeterminada, se modifica el comportamiento del firewall que se ejecuta actualmente. En el siguiente arranque, las reglas antiguas serán revertidas. La mayoría de las operaciones firewall-cmd pueden tomar el indicador –permanent para que el conjunto de reglas que vuelva a cargar en el arranque. INSTALACIÓN

sudo yum install firewalld sudo systemctl enable firewalld sudo reboot Verificar el estado: sudo firewall-cmd --state Ver en qué zona está actualmente seleccionada como predeterminada: firewall-cmd --get-default-zone Verificar zonas activas firewall-cmd --get-active-zones Verificar reglas en la zona por defecto firewall-cmd --list-all Ver la configuración específica asociada con una zona al incluir el parámetro –zone= en nuestro comando –list-all : firewall-cmd --zone=home --list-all firewall-cmd --list-all-zones Cambiar la zona de una interfaz firewall-cmd --zone=home --change-interface=eth Verificar el cambio firewall-cmd --get-active-zones Definir una zona por defecto firewall-cmd --set-default-zone=home Establecer Reglas firewall-cmd --zone=public --add-service=http firewall-cmd --zone=public --permanent --add-service=http Verificar Servicios