{"id":174,"date":"2024-06-24T16:11:48","date_gmt":"2024-06-24T16:11:48","guid":{"rendered":"https:\/\/www.akasistemas.com\/blog\/?p=174"},"modified":"2024-06-25T15:44:00","modified_gmt":"2024-06-25T15:44:00","slug":"ver-regla-de-firewall-en-gnu-linux-basados-en-rhel","status":"publish","type":"post","link":"https:\/\/www.akasistemas.com\/blog\/index.php\/2024\/06\/24\/ver-regla-de-firewall-en-gnu-linux-basados-en-rhel\/","title":{"rendered":"Ver regla de firewall en GNU\/Linux &#8211; Basados en RHEL"},"content":{"rendered":"\n<p>En esta serie de entradas vamos a revisar como ver reglas de firewall\/cortafuegos en nuestras maquinas Linux, esto a pesar que no es com\u00fan verlo en local, generalmente se delega este tema a los equipos de redes.<\/p>\n\n\n\n<p>En esta ocasi\u00f3n vamos a centrarnos en distribuciones basadas en RHEL y que usan el paquete &#8220;firewalld&#8221;, en entradas posteriores abordaremos ufw para ubuntu, nft para debian y el descontinuado iptables que aun se encuentra en muchos sistemas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>el comando b\u00e1sico para ver todas las reglas en ejecuci\u00f3n ser\u00eda el siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"493\" height=\"245\" src=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen.png\" alt=\"\" class=\"wp-image-176\" srcset=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen.png 493w, https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-300x149.png 300w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><em>firewall-cmd &#8211;list-all<\/em><\/p>\n\n\n\n<p>En el anterior  comando podemos observar que se tiene abiertos los servicios de http, https, mysql, entre otros, as\u00ed como los puertos 3000 en TCP y 10050 tambi\u00e9n en TCP.<\/p>\n\n\n\n<p>De lo anterior podemos inferir que podemos declarar reglas haciendo referencia a servicios, siempre y cuando conozcamos sus nombres en \/etc\/services, o bien agregar un puerto diferente junto con su protocolo.<\/p>\n\n\n\n<p>Para poder ver las reglas que sobrevivir\u00e1n a un reinicio sencillamente ser\u00eda agregarle la opci\u00f3n &#8211;perm<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"493\" height=\"245\" src=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-1.png\" alt=\"\" class=\"wp-image-177\" srcset=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-1.png 493w, https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-1-300x149.png 300w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><em>firewall-cmd &#8211;list-all<\/em> &#8211;perm<\/p>\n\n\n\n<p>Por ultimo en caso que tengamos zonas adicionales en firewalld, podemos ver solo la reglas de esa zona.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"493\" height=\"245\" src=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-2.png\" alt=\"\" class=\"wp-image-178\" srcset=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-2.png 493w, https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-2-300x149.png 300w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><em>firewall-cmd &#8211;list-all &#8211;zone=trusted<\/em><\/p>\n\n\n\n<p>En la anterior captura podemos observar que la zona trusted no tiene reglas definidas, pero por lo contrario su target es ACCEPT,  es decir cualquier interfaz que asignemos a la zona trusted, todo su trafico ser\u00e1 permitido.<\/p>\n\n\n\n<p>Por ultimo veremos el comando para listar las zonas definidas dentro de firewalld<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"573\" height=\"585\" src=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-3.png\" alt=\"\" class=\"wp-image-179\" srcset=\"https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-3.png 573w, https:\/\/www.akasistemas.com\/blog\/wp-content\/uploads\/2024\/06\/imagen-3-294x300.png 294w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><em>firewall-cmd &#8211;list-all-zones<\/em><\/p>\n\n\n\n<p>Como podemos observar se listan algunas interfaces definidas por el firewall.<\/p>\n\n\n\n<p>Con esto terminamos la entrada de este post, como siempre se recomienda consultar las paginas man de cada comando as\u00ed como recordar si hay alguna duda nos pueden escribir a trav\u00e9s de nuestros canales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta serie de entradas vamos a revisar como ver reglas de firewall\/cortafuegos en nuestras maquinas Linux, esto a pesar que no es com\u00fan verlo en local, generalmente se delega este tema a los equipos de redes. En esta ocasi\u00f3n vamos a centrarnos en distribuciones basadas en RHEL y que usan el paquete &#8220;firewalld&#8221;, en &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.akasistemas.com\/blog\/index.php\/2024\/06\/24\/ver-regla-de-firewall-en-gnu-linux-basados-en-rhel\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> &#8220;Ver regla de firewall en GNU\/Linux &#8211; Basados en RHEL&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-174","post","type-post","status-publish","format-standard","hentry","category-comandos-basicos-gnu-linux"],"_links":{"self":[{"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=174"}],"version-history":[{"count":4,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/174\/revisions"}],"predecessor-version":[{"id":182,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/174\/revisions\/182"}],"wp:attachment":[{"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.akasistemas.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}