Firewall Basico
Referencias
·
drop (Inmutable):
Los paquetes de red
entrantes se cae, no hay respuesta. Sólo las conexiones de red salientes son
posibles.
·
block:
Las conexiones de red entrantes se rechazarán con
un mensaje icmp-host-prohibited para IPv4 e icmp6-adm-prohibido para IPv6. Sólo las conexiones de red
iniciadas dentro de este sistema son posibles.
·
external:
Para su uso en redes
externas con enmascaramiento habilitado especialmente para los routers. Usted
no confía en los otros equipos de redes para no dañar su equipo. Sólo
seleccionados conexiones entrantes son aceptadas.
·
dmz:
Para los equipos de la zona
de distensión que son de acceso público con acceso limitado a la red interna. Sólo seleccionados conexiones entrantes son
aceptadas.
·
work:
Para el uso en las áreas de
trabajo. Que en su mayoría confían en los otros equipos de redes para no dañar
su equipo. Sólo seleccionados conexiones
entrantes son aceptadas.
·
home:
Para su uso en zonas de
origen. Que en su mayoría confían en los otros equipos de redes para no dañar
su equipo. Sólo seleccionados conexiones
entrantes son aceptadas.
·
internal:
Para su uso en redes
internas. Que en su mayoría confían en los otros equipos de la red para no
dañar su equipo. Sólo seleccionados conexiones
entrantes son aceptadas.
·
trusted:
Todas las conexiones de red
son aceptadas.
Saber el
estado del servicio
firewall-cmd
--state
Obtener el
listado de zonas
firewall-cmd
--get-zones
Saber la zona
activada por defecto
firewall-cmd --get-default-zone
Listar puertos o servicios abiertos
firewall-cmd --zone=public --list-ports
firewall-cmd --zone=public --list-services
Poner zona por defecto
firewall-cmd
--set-default-zone=public
Añadir un
puerto de manera persistente
firewall-cmd
--permanent --zone=public --add-port=80/tcp
Añadir un rango de puertos
firewall-cmd
--permanent --zone=public --add-port=2000-2010/tcp
Añadir un
servicio de manera persistente
firewall-cmd
--permanent --zone=public --add-service=http
Para eliminar
cabiar –add-x por –remove-x
Permitir
conexion a la red local.
sudo
firewall-cmd --permanent --zone="trusted"
--add-source="192.168.1.0/24"
Bloquear una
ip
firewall-cmd
--zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.250"
reject'
firewall-cmd
--zone=public --list-all
Eliminar
bloqueo a la ip
firewall-cmd
--zone=public --remove-rich-rule='rule family="ipv4" source address="192.168.0.250"
reject'
firewall-cmd
--zone=public --list-all
Aceptar
una ip.
firewall-cmd
--zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.250"
accept'
firewall-cmd
--zone=public --list-all
Comentarios
Publicar un comentario