2.5.2. Configuración básica de cortafuegos


Justo como en un cortafuegos en un edificio intenta evitar que un incendio se extienda, el cortafuegos en informática intenta evitar que software malintencionado se extienda a su equipo. También ayuda a evitar que usuarios no autorizados accedan a su equipo.
En una instalación predeterminada de Red Hat Enterprise Linux un cortafuegos existe entre su equipo o red y cualquier red desconocida, por ejemplo la Internet. Este determina los servicios que los usuarios remotos pueden acceder. Un cortafuegos correctamente configurado puede aumentar en gran medida la seguridad de su sistema. Se recomienda configurar el cortafuegos para todo sistema de Red Hat Enterprise Linux con una conexión de Internet.

2.5.2.1. Firewall Configuration Tool

Durante la instalación de Red Hat Enterprise Linux de la pantalla Configuración de cortafuegos, se le dio la opción de activar el cortafuegos básico y los dispositivos específicos, servicios de entrada y puertos.
Tras la instalación, puede cambiar esta preferencia mediante Firewall Configuration Tool.
Para iniciar esta aplicación, utilice el siguiente comando:
[root@myServer ~] # system-config-firewall
Firewall Configuration Tool

Figura 2.5. Firewall Configuration Tool

Nota

Firewall Configuration Tool solamente configura un cortafuegos básico. Si el sistema necesita reglas más complejas, consulte Sección 2.6, “IPTables” para obtener mayor información sobre cómo configurar reglas iptables específicas.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.