Академический Документы
Профессиональный Документы
Культура Документы
Una zona de red es aquella cuya función es definir el nivel de confianza que tendrá la
conexión de red. Estas zonas son administradas por Firewall en diversos grupos de
reglas y una zona puede ser usada por muchas conexiones de red.
Drop
Es el nivel de confianza más bajo, ya que todos los paquetes de entrada son rechazados de
forma automática y solo habilita los paquetes salientes.
Block
Este nivel de confianza es similar a Drop con la diferencia que los paquetes entrantes son
rechazados con mensajes icmp-host-prohibited para IPv4 y icmp6-adm-prohibited para IPv6.
Public
Este nivel de confianza hace referencia a las redes públicas no confiables, solo acepta
conexiones confiables.
External
Este tipo de nivel es usando cuando usamos el Firewall como puerta de enlace y su
enmascarado está habilitado por los routers.
DMZ
Este nivel es usado en equipos situados en una zona DMZ (Desmilitarizada), es decir, tiene
acceso público con restricción a la red interna. Solo acepta conexiones aceptadas.
Work
Este nivel es usado en áreas de trabajo por lo cual la mayor parte de los equipos de la red
tendrán acceso a ella.
Home
Este tipo de nivel es usado en un entorno de hogar y son aceptadas la mayoría de equipos.
Internal
Este tipo de nivel es usado en redes internas por lo que todos los equipos de la red serán
aceptados.
Trusted
Es importante que antes de crear las reglas necesarias con Firewalld activemos el servicio de
Firewalld, para ello ingresamos lo siguiente.
# sudo systemctl start firewalld.service
En caso que sea desplegado un mensaje de error indicando que Firewalld no está instalado
podemos ejecutar el siguiente comando para su instalación:
# sudo yum install firewalld -y
Para ver el estado del servicio de Firewall usaremos el siguiente comando. Podemos ver que su
estado es running (Corriendo). De este modo hemos habilitado el servicio y estamos en
condiciones de crear y editar las reglas del Firewall en CentOS 7.
# firewall-cmd –-state
Como ver la zona actual de CentOS 7
Podemos visualizar la zona actual en la cual se encuentra nuestro equipo usando el siguiente
comando.
# firewall-cmd --get-default-zone
Para conocer que reglas están asociadas a dicha zona podemos usar el siguiente comando:
# firewall-cmd --list-all
Podemos verificar que zonas están disponibles para usar ingresando el siguiente comando:
# firewall-cmd --get-zones
Es posible ver la configuración asociada a una zona usando el parámetro –zone; por ejemplo
Podemos ver que su estado es correcto, podemos validar esto usando el siguiente comando:
# firewall-cmd --get-active-zones
El problema radica en que la interfaz volverá a su zona por defecto si no hemos configurado
una zona definida dentro de dicha interfaz, estas configuraciones de la interfaz están alojadas
dentro de la siguiente ruta:
# cd /etc/sysconfig/network-scripts
Los archivos dentro de este directorio están en el formato ifcfg-interface. Por ejemplo,
podemos definir la zona para la interfaz eth0 usando el siguiente comando:
Podemos agregar excepciones al Firewall para que determinadas aplicaciones puedan ser
ejecutadas de forma directa sin ningún problema, para ver los servicios disponibles en CentOS
7 usaremos el siguiente comando:
# firewall-cmd --get-services
Para habilitar un servicio en una zona específica será necesario que usemos el parámetro
siguiente:
# -add-service= parameter
Es posible ver todos los servicios en dicha zona, incluido el recién adicionado, usando el
siguiente comando