GNU/Linux >> Tutoriales Linux >  >> Linux

firewall-cmd:comando no encontrado

El propósito de Firewalld es reemplazar la necesidad de iptables y mejorar la gestión de la seguridad al permitir cambios de configuración sin detener las conexiones actuales. Firewalld se ejecuta como un demonio que permite agregar y cambiar reglas al instante y utiliza zonas de red para definir un nivel de confianza para todas y cada una de las conexiones de red asociadas. Para el solucionador de problemas, esto proporciona una variedad de opciones flexibles pero, lo que es más importante, es necesario comprender que, si bien una conexión solo puede ser parte de una sola zona, una zona se puede usar en muchas conexiones de red.

La herramienta de línea de comandos firewall-cmd es parte de la aplicación firewalld, que se instala de forma predeterminada en la mayoría de las distribuciones. Se puede utilizar para realizar cambios de tiempo de ejecución permanentes y no permanentes.

Si encuentra el siguiente error mientras ejecuta el comando firewall-cmd:

firewall-cmd: command not found

puede intentar instalar el paquete firewalld según su elección de distribución:

Distribución Comando
Debian apt-get install firewalld
Ubuntu apt-get install firewalld
Arco Linux pacman -S firewalld
Kali Linux apt-get install firewalld
Cent OS yum instalar firewalld
Fedora dnf instalar firewalld
Raspbian apt-get install firewalld

Ejemplos de comandos de firewall-cmd

1. Descubre cuál es la zona por defecto:

# firewall-cmd --get-default-zone

2. El valor de this se puede actualizar con la siguiente sintaxis:

# firewall-cmd --set-default-zone=[new-zone-name]

3. Yendo un paso más allá, podemos extender este comando para proporcionar no solo una lista de zonas, sino también información de la interfaz de red como esta:

# firewall-cmd --get-active-zones

4. En esta situación, las interfaces de red se pueden administrar con la siguiente sintaxis:

# firewall-cmd --zone=[zone-name] --add-interface=[device-name]
# firewall-cmd --zone=[zone-name] --change-interface=[device-name]
# firewall-cmd --zone=[zone-name] --remove-interface=[device-name]

5. Enumere todos los servicios permitidos usando el siguiente comando:

# firewall-cmd –list-services

6. Muestre los puertos tcp/udp permitidos por su firewall usando el siguiente comando:

# firewall-cmd --list-ports

7. Realice los siguientes pasos para permitir el tráfico NFSv4 en su sistema:

Primero, permita el tráfico nfs a través de este comando:

# firewall-cmd --add-service nfs –-permanent
success

Luego, vuelva a cargar la configuración de la siguiente manera:

# firewall-cmd --reload
success

Ahora, verifique la regla recién aplicada ejecutando la siguiente línea de comando:

# firewall-cmd –-list-services
nfs

8. Realice los siguientes pasos para permitir el tráfico entrante en el puerto 1234 a través de tcp y udp:

Primero, permita el tráfico en el puerto 1234 a través de tcp y udp ejecutando lo siguiente:

# firewall-cmd --add-port 1234/tcp --permanent
success
# firewall-cmd --add-port 1234/udp --permanent
success

Vuelva a cargar la configuración ejecutando el siguiente comando:

# firewall-cmd –-reload
success

Verifique la regla recién aplicada a través de lo siguiente:

# firewall-cmd –-list-ports
1234/tcp 1234/udp


Linux
  1. ifrename:comando no encontrado

  2. netstat:comando no encontrado

  3. kubectl:comando no encontrado

  4. tvservice:comando no encontrado

  5. lspci:comando no encontrado

aws-shell:comando no encontrado

dpkg:comando no encontrado

id:comando no encontrado

w:comando no encontrado

df:comando no encontrado

du:comando no encontrado