Configuración del Cortafuegos mediante Firewall-CMD/Firewalld

Red Hat Enterprise LinuxBeginner
Practicar Ahora

Introducción

Como administrador de sistemas, la gestión de las reglas del cortafuegos es una tarea fundamental para garantizar la seguridad de tu servidor. En Red Hat Enterprise Linux (RHEL), firewalld es la herramienta de gestión de cortafuegos por defecto, y se configura a través de la utilidad de línea de comandos firewall-cmd. En este desafío, pondrás en práctica el uso de firewall-cmd para establecer reglas que controlen el tráfico de red.

Esto es un Desafío (Challenge), lo que significa que deberás intentar completar la tarea de forma independiente, a diferencia de un Laboratorio Guiado donde se siguen pasos instructivos. Los desafíos suelen presentar una mayor dificultad. Si te encuentras bloqueado, puedes consultar con Labby o revisar la solución propuesta. Los datos históricos indican que este es un desafío de nivel principiante con una tasa de aprobación del 92%. Ha recibido una valoración positiva del 95% por parte de los estudiantes.

Configurar el Cortafuegos

Tu objetivo es modificar las reglas activas del cortafuegos para permitir el tráfico web. El servicio firewalld ya se encuentra en ejecución en tu entorno. Deberás añadir reglas para los puertos estándar de tráfico web y asegurarte de que estos cambios sean persistentes.

Tareas

  • Tarea 1: Comprobar el estado actual del servicio firewalld para confirmar que está operativo.
  • Tarea 2: Añadir reglas permanentes al cortafuegos para permitir los servicios http (puerto 80) y https (puerto 443).
  • Tarea 3: Recargar la configuración del cortafuegos para aplicar los cambios permanentes a la configuración en tiempo de ejecución.
  • Tarea 4: Verificar que los servicios http y https figuren en la lista de reglas activas del cortafuegos.

Requisitos

  • Todas las modificaciones del cortafuegos deben realizarse exclusivamente con el comando firewall-cmd.
  • Las reglas para http y https deben añadirse a la configuración permanente para que sobrevivan a reinicios o recargas.
  • Tras la recarga, la configuración activa debe reflejar que los servicios http y https están permitidos.

Ejemplo

Una vez completadas con éxito todas las tareas, la salida de sudo firewall-cmd --list-all debería incluir http y https en la lista de servicios, de forma similar al siguiente ejemplo. Otros detalles pueden variar según el entorno.

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources:
  services: cockpit dhcpv6-client http https ssh
  ports:
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Consejos

  • Utiliza sudo firewall-cmd --state para verificar si el cortafuegos está activo. Si no lo está, puedes iniciarlo ejecutando sudo systemctl start firewalld.
  • Para que una regla sea persistente, utiliza el parámetro --permanent.
  • Las reglas permanentes no se aplican a la configuración en ejecución hasta que se recarga el cortafuegos mediante sudo firewall-cmd --reload.
✨ Revisar Solución y Practicar

Resumen

En este desafío, has aprendido a gestionar las reglas del cortafuegos en un sistema Red Hat Enterprise Linux utilizando firewall-cmd. Has practicado cómo comprobar el estado del cortafuegos, añadir reglas de servicio permanentes, recargar la configuración para aplicar los cambios y verificar el estado activo. Estas son competencias fundamentales para cualquier administrador de sistemas responsable de la seguridad de red.