El propósito de Firewalld es reemplazar la necesidad de iptables y mejorar la gestión de la seguridad al permitir cambios de configuración sin detener las conexiones actuales. Firewalld se ejecuta como un demonio que permite agregar y cambiar reglas al instante y utiliza zonas de red para definir un nivel de confianza para todas y cada una de las conexiones de red asociadas. Para el solucionador de problemas, esto proporciona una variedad de opciones flexibles pero, lo que es más importante, es necesario comprender que, si bien una conexión solo puede ser parte de una sola zona, una zona se puede usar en muchas conexiones de red.
La herramienta de línea de comandos firewall-cmd es parte de la aplicación firewalld, que se instala de forma predeterminada en la mayoría de las distribuciones. Se puede utilizar para realizar cambios de tiempo de ejecución permanentes y no permanentes.
Si encuentra el siguiente error mientras ejecuta el comando firewall-cmd:
firewall-cmd: command not found
puede intentar instalar el paquete firewalld según su elección de distribución:
Distribución | Comando |
---|---|
Debian | apt-get install firewalld |
Ubuntu | apt-get install firewalld |
Arco Linux | pacman -S firewalld |
Kali Linux | apt-get install firewalld |
Cent OS | yum instalar firewalld |
Fedora | dnf instalar firewalld |
Raspbian | apt-get install firewalld |
Ejemplos de comandos de firewall-cmd
1. Descubre cuál es la zona por defecto:
# firewall-cmd --get-default-zone
2. El valor de this se puede actualizar con la siguiente sintaxis:
# firewall-cmd --set-default-zone=[new-zone-name]
3. Yendo un paso más allá, podemos extender este comando para proporcionar no solo una lista de zonas, sino también información de la interfaz de red como esta:
# firewall-cmd --get-active-zones
4. En esta situación, las interfaces de red se pueden administrar con la siguiente sintaxis:
# firewall-cmd --zone=[zone-name] --add-interface=[device-name] # firewall-cmd --zone=[zone-name] --change-interface=[device-name] # firewall-cmd --zone=[zone-name] --remove-interface=[device-name]
5. Enumere todos los servicios permitidos usando el siguiente comando:
# firewall-cmd –list-services
6. Muestre los puertos tcp/udp permitidos por su firewall usando el siguiente comando:
# firewall-cmd --list-ports
7. Realice los siguientes pasos para permitir el tráfico NFSv4 en su sistema:
Primero, permita el tráfico nfs a través de este comando:
# firewall-cmd --add-service nfs –-permanent success
Luego, vuelva a cargar la configuración de la siguiente manera:
# firewall-cmd --reload success
Ahora, verifique la regla recién aplicada ejecutando la siguiente línea de comando:
# firewall-cmd –-list-services nfs
8. Realice los siguientes pasos para permitir el tráfico entrante en el puerto 1234 a través de tcp y udp:
Primero, permita el tráfico en el puerto 1234 a través de tcp y udp ejecutando lo siguiente:
# firewall-cmd --add-port 1234/tcp --permanent success # firewall-cmd --add-port 1234/udp --permanent success
Vuelva a cargar la configuración ejecutando el siguiente comando:
# firewall-cmd –-reload success
Verifique la regla recién aplicada a través de lo siguiente:
# firewall-cmd –-list-ports 1234/tcp 1234/udp