Firewalld es la última función dinámica de control de firewall en los sistemas RHEL. Iptables es un programa de aplicación considerado como un firewall para el sistema operativo UNIX.
Netfilter es un módulo de nivel de kernel que ayuda a filtrar reglas. Firewalld es la implementación moderna de las reglas de filtrado en RHEL. Ha reemplazado la interfaz de iptables y se conecta a netfilter. iptables y firewalld trabaja el filtrado de paquetes de red a través de una estrategia diferente.
Cómo verificar el estado de Firewalld
Debes iniciar sesión en el servidor como usuario root.
1 2 3 4 5 6 7 8 9 10 |
[root@sidath ~]# systemctl status firewalld ● firewalld.service — firewalld — dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled) Active: active (running) since Tue 2017–12–05 13:19:08 BDT; 3 weeks 5 days ago Docs: man:firewalld(1) Main PID: 752 (firewalld) CGroup: /system.slice/firewalld.service └─752 /usr/bin/python -Es /usr/sbin/firewalld — nofork — nopid Dec 05 13:19:04 sidath systemd[1]: Starting firewalld — dynamic firewall daemon… Dec 05 13:19:08 sidath systemd[1]: Started firewalld — dynamic firewall daemon. |
Cómo ver la configuración predeterminada
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
[root@sidath ~]# firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: ens192 sources: services: dhcpv6-client ssh ports: protocols: masquerade: no forward-ports: sourceports: icmp-blocks: rich rules: |
Cómo abrir un puerto
Puedes abrir el puerto TCP 3306 (puerto de ejecución predeterminado de mysql).
1 |
[root@sidath ~]# firewall-cmd — permanent — add-port=3306/tcp |
Del mismo modo, puedes abrir cualquier puerto en los protocolos TCP (Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario). Después de agregar puertos, debes volver a recargar firewalld para aplicar los cambios.
1 |
[root@sidath ~]# firewall-cmd — reload |
Puedes asegurarte de que todos los puertos estén abiertos en firewalld utilizando el siguiente comando.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
[root@sidath ~]# firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: ens192 sources: services: dhcpv6-client ssh ports: 3306/tcp protocols: masquerade: no forward-ports: sourceports: icmp-blocks: rich rules: |