Jump To Close Expand all Collapse all Configuración y gestión de redes Hacer que el código abierto sea más inclusivo Proporcionar comentarios sobre la documentación de Red Hat 1. Temas generales de la red RHEL Expand section "1. Temas generales de la red RHEL" Collapse section "1. Temas generales de la red RHEL" 1.1. La diferencia entre redes IP y no IP 1.2. La diferencia entre el direccionamiento IP estático y dinámico 1.3. Fases de la transacción DHCP 1.4. Redes InfiniBand y RDMA 1.5. Soporte de scripts de red heredados en RHEL 1.6. Selección de los métodos de configuración de la red 2. Denominación coherente de los dispositivos de interfaz de red Expand section "2. Denominación coherente de los dispositivos de interfaz de red" Collapse section "2. Denominación coherente de los dispositivos de interfaz de red" 2.1. Jerarquía de nombres de dispositivos de interfaz de red 2.2. Cómo funciona el cambio de nombre de los dispositivos de red 2.3. Explicación de los nombres de dispositivos de interfaz de red predecibles en la plataforma x86_64 2.4. Explicación de los nombres de dispositivos de interfaz de red predecibles en la plataforma System z 2.5. Desactivación de la denominación coherente de los dispositivos de interfaz durante la instalación 2.6. Desactivación de la denominación coherente de los dispositivos de interfaz en un sistema instalado 2.7. Uso de prefixdevname para nombrar las interfaces de red Ethernet Expand section "2.7. Uso de prefixdevname para nombrar las interfaces de red Ethernet" Collapse section "2.7. Uso de prefixdevname para nombrar las interfaces de red Ethernet" 2.7.1. Introducción a prefixdevname 2.7.2. Limitaciones de prefixdevname 2.7.3. Configuración de prefixdevname 2.8. Información relacionada 3. Introducción a NetworkManager Expand section "3. Introducción a NetworkManager" Collapse section "3. Introducción a NetworkManager" 3.1. Ventajas de utilizar NetworkManager 3.2. Una visión general de las utilidades y aplicaciones que puede utilizar para gestionar las conexiones de NetworkManager 3.3. Uso de los scripts de despacho de NetworkManager 3.4. Carga de archivos ifcfg creados manualmente en NetworkManager 4. Configurar NetworkManager para que ignore ciertos dispositivos Expand section "4. Configurar NetworkManager para que ignore ciertos dispositivos" Collapse section "4. Configurar NetworkManager para que ignore ciertos dispositivos" 4.1. Configurar permanentemente un dispositivo como no gestionado en NetworkManager 4.2. Configurar temporalmente un dispositivo como no gestionado en NetworkManager 5. Cómo empezar con nmtui Expand section "5. Cómo empezar con nmtui" Collapse section "5. Cómo empezar con nmtui" 5.1. Iniciar la utilidad nmtui 5.2. Añadir un perfil de conexión mediante nmtui 5.3. Aplicación de cambios a una conexión modificada mediante nmtui 6. Introducción a nmcli Expand section "6. Introducción a nmcli" Collapse section "6. Introducción a nmcli" 6.1. Los diferentes formatos de salida de nmcli 6.2. Uso de la finalización de tabulaciones en nmcli 6.3. Comandos nmcli frecuentes 7. Introducción a la configuración de la red mediante la GUI de GNOME Expand section "7. Introducción a la configuración de la red mediante la GUI de GNOME" Collapse section "7. Introducción a la configuración de la red mediante la GUI de GNOME" 7.1. Conectarse a una red utilizando el icono de conexión de red de GNOME Shell 8. Configurar una conexión Ethernet Expand section "8. Configurar una conexión Ethernet" Collapse section "8. Configurar una conexión Ethernet" 8.1. Configuración de una conexión Ethernet estática mediante nmcli 8.2. Configuración de una conexión Ethernet estática mediante el editor interactivo nmcli 8.3. Configuración de una conexión Ethernet estática mediante RHEL System Roles 8.4. Configuración de una conexión Ethernet dinámica mediante nmcli 8.5. Configuración de una conexión Ethernet dinámica mediante el editor interactivo nmcli 8.6. Configuración de una conexión Ethernet dinámica mediante RHEL System Roles 8.7. Configuración de una conexión Ethernet mediante el centro de control 8.8. Configuración de una conexión Ethernet mediante nm-connection-editor 8.9. Configurar el comportamiento DHCP de una conexión de NetworkManager 9. Gestión de las conexiones Wi-Fi Expand section "9. Gestión de las conexiones Wi-Fi" Collapse section "9. Gestión de las conexiones Wi-Fi" 9.1. Establecer el dominio regulador inalámbrico 9.2. Configuración de una conexión Wi-Fi mediante nmcli 9.3. Configuración de una conexión Wi-Fi mediante el centro de control 9.4. Conexión a una red Wi-Fi con nmcli 9.5. Conexión a una red Wi-Fi oculta mediante nmcli 9.6. Conectarse a una red Wi-Fi utilizando la GUI de GNOME 10. Configuración del etiquetado VLAN Expand section "10. Configuración del etiquetado VLAN" Collapse section "10. Configuración del etiquetado VLAN" 10.1. Configurar el etiquetado de la VLAN mediante los comandos nmcli 10.2. Configuración del etiquetado VLAN mediante nm-connection-editor 10.3. Configurar el etiquetado de VLANs mediante los roles del sistema 11. Configurar un puente de red Expand section "11. Configurar un puente de red" Collapse section "11. Configurar un puente de red" 11.1. Configuración de un puente de red mediante comandos nmcli 11.2. Configuración de un puente de red mediante nm-connection-editor 11.3. Configuración de un puente de red con RHEL System Roles 12. Configuración de la red en equipo Expand section "12. Configuración de la red en equipo" Collapse section "12. Configuración de la red en equipo" 12.1. Comprensión de los equipos de red 12.2. Comprender el comportamiento por defecto de las interfaces de los controladores y de los puertos 12.3. Comparación de las características de los equipos de red y de los enlaces 12.4. Comprender el servicio teamd, los corredores y los observadores de enlaces 12.5. Instalación del servicio teamd 12.6. Configuración de un equipo de red mediante comandos nmcli 12.7. Configuración de un equipo de red mediante nm-connection-editor 13. Configuración de la unión de redes Expand section "13. Configuración de la unión de redes" Collapse section "13. Configuración de la unión de redes" 13.1. Comprender la vinculación de la red 13.2. Comprender el comportamiento por defecto de las interfaces de los controladores y de los puertos 13.3. Comparación de las características de los equipos de red y de los enlaces 13.4. Configuración del conmutador ascendente en función de los modos de unión 13.5. Configuración de un enlace de red mediante comandos nmcli 13.6. Configuración de un enlace de red mediante nm-connection-editor 13.7. Configuración de un enlace de red usando RHEL System Roles 13.8. Creación de un enlace de red para permitir el cambio entre una conexión Ethernet y una inalámbrica sin interrumpir la VPN 14. Configurar una conexión VPN Expand section "14. Configurar una conexión VPN" Collapse section "14. Configurar una conexión VPN" 14.1. Configuración de una conexión VPN con el centro de control 14.2. Configuración de una conexión VPN mediante nm-connection-editor 14.3. Información relacionada 15. Configuración de túneles IP Expand section "15. Configuración de túneles IP" Collapse section "15. Configuración de túneles IP" 15.1. Configurar un túnel IPIP usando nmcli para encapsular el tráfico IPv4 en paquetes IPv4 15.2. Configurar un túnel GRE usando nmcli para encapsular tráfico de capa 3 en paquetes IPv4 15.3. Configuración de un túnel GRETAP para transferir tramas Ethernet sobre IPv4 15.4. Recursos adicionales 16. Configuración del canal de fibra sobre Ethernet Expand section "16. Configuración del canal de fibra sobre Ethernet" Collapse section "16. Configuración del canal de fibra sobre Ethernet" 16.1. Uso de HBAs FCoE por hardware en RHEL 16.2. Configuración de un dispositivo FCoE por software 16.3. Recursos adicionales 17. Autenticación de un cliente RHEL en la red mediante el estándar 802.1X Expand section "17. Autenticación de un cliente RHEL en la red mediante el estándar 802.1X" Collapse section "17. Autenticación de un cliente RHEL en la red mediante el estándar 802.1X" 17.1. Configuración de la autenticación de red 802.1X en una conexión Ethernet existente mediante nmcli 17.2. Configuración de una conexión Ethernet estática con autenticación de red 802.1X mediante RHEL System Roles 17.3. Configuración de la autenticación de red 802.1X en una conexión Wi-Fi existente mediante nmcli 18. Gestión de la configuración de la pasarela por defecto Expand section "18. Gestión de la configuración de la pasarela por defecto" Collapse section "18. Gestión de la configuración de la pasarela por defecto" 18.1. Configuración de la puerta de enlace predeterminada en una conexión existente mediante nmcli 18.2. Configuración de la puerta de enlace por defecto en una conexión existente utilizando el modo interactivo nmcli 18.3. Configuración de la pasarela por defecto en una conexión existente mediante nm-connection-editor 18.4. Configuración de la puerta de enlace predeterminada en una conexión existente mediante el centro de control 18.5. Configuración de la puerta de enlace predeterminada en una conexión existente mediante las funciones del sistema 18.6. Configuración de la puerta de enlace por defecto en una conexión existente cuando se utilizan los scripts de red heredados 18.7. Cómo gestiona NetworkManager varias pasarelas por defecto 18.8. Configuración de NetworkManager para evitar el uso de un perfil específico para proporcionar una puerta de enlace predeterminada 18.9. Corrección de un comportamiento de enrutamiento inesperado debido a múltiples puertas de enlace por defecto 19. Configuración de rutas estáticas Expand section "19. Configuración de rutas estáticas" Collapse section "19. Configuración de rutas estáticas" 19.1. Cómo utilizar el comando nmcli para configurar una ruta estática 19.2. Configuración de una ruta estática mediante un comando nmcli 19.3. Configuración de una ruta estática mediante el centro de control 19.4. Configuración de una ruta estática mediante nm-connection-editor 19.5. Configurar una ruta estática utilizando el modo interactivo nmcli 19.6. Configuración de una ruta estática mediante RHEL System Roles 19.7. Creación de archivos de configuración de rutas estáticas en formato clave-valor cuando se utilizan los scripts de red heredados 19.8. Creación de archivos de configuración de rutas estáticas en formato ip-command cuando se utilizan los scripts de red heredados 20. Configuración del enrutamiento basado en políticas para definir rutas alternativas Expand section "20. Configuración del enrutamiento basado en políticas para definir rutas alternativas" Collapse section "20. Configuración del enrutamiento basado en políticas para definir rutas alternativas" 20.1. Enrutamiento del tráfico de una subred específica a una puerta de enlace predeterminada diferente utilizando NetworkManager 20.2. Visión general de los archivos de configuración implicados en el enrutamiento basado en políticas cuando se utilizan los scripts de red heredados 20.3. Enrutamiento del tráfico de una subred específica a una puerta de enlace predeterminada diferente utilizando los scripts de red heredados 21. Creación de una interfaz ficticia Expand section "21. Creación de una interfaz ficticia" Collapse section "21. Creación de una interfaz ficticia" 21.1. Creación de una interfaz ficticia con una dirección IPv4 e IPv6 mediante nmcli 22. Uso de netconsole para registrar los mensajes del kernel a través de una red Expand section "22. Uso de netconsole para registrar los mensajes del kernel a través de una red" Collapse section "22. Uso de netconsole para registrar los mensajes del kernel a través de una red" 22.1. Configurar el servicio netconsole para registrar los mensajes del kernel en un host remoto 23. Objetivos y servicios de red Systemd Expand section "23. Objetivos y servicios de red Systemd" Collapse section "23. Objetivos y servicios de red Systemd" 23.1. Diferencias entre el objetivo systemd en red y en línea 23.2. Resumen de NetworkManager-wait-online 23.3. Configurar un servicio systemd para que se inicie después de que se haya iniciado la red 24. Control de tráfico de Linux Expand section "24. Control de tráfico de Linux" Collapse section "24. Control de tráfico de Linux" 24.1. Visión general de las disciplinas de colas 24.2. Discos disponibles en RHEL 24.3. Inspección de los discos de una interfaz de red mediante la utilidad tc 24.4. Actualización del qdisc por defecto 24.5. Establecer temporalmente el qdisk actual de una interfaz de red mediante la utilidad tc 24.6. Establecer permanentemente el qdisk actual de una interfaz de red utilizando NetworkManager 25. Introducción al TCP multirruta Expand section "25. Introducción al TCP multirruta" Collapse section "25. Introducción al TCP multirruta" 25.1. Preparación de RHEL para habilitar el soporte de MPTCP 25.2. Uso de iproute2 para notificar a las aplicaciones sobre múltiples rutas disponibles 25.3. Desactivación de Multipath TCP en el kernel 26. Configurar el orden de los servidores DNS Expand section "26. Configurar el orden de los servidores DNS" Collapse section "26. Configurar el orden de los servidores DNS" 26.1. Cómo NetworkManager ordena los servidores DNS en /etc/resolv.conf 26.2. Establecer un valor de prioridad del servidor DNS por defecto en todo NetworkManager 26.3. Establecer la prioridad DNS de una conexión de NetworkManager 27. Configuración de redes ip con archivos ifcfg Expand section "27. Configuración de redes ip con archivos ifcfg" Collapse section "27. Configuración de redes ip con archivos ifcfg" 27.1. Configuración de una interfaz con ajustes de red estáticos mediante archivos ifcfg 27.2. Configuración de una interfaz con ajustes de red dinámicos mediante archivos ifcfg 27.3. Gestión de perfiles de conexión privados y para todo el sistema con archivos ifcfg 28. Uso de NetworkManager para desactivar IPv6 para una conexión específica Expand section "28. Uso de NetworkManager para desactivar IPv6 para una conexión específica" Collapse section "28. Uso de NetworkManager para desactivar IPv6 para una conexión específica" 28.1. Desactivación de IPv6 en una conexión mediante nmcli 29. Configuración manual del archivo /etc/resolv.conf Expand section "29. Configuración manual del archivo /etc/resolv.conf" Collapse section "29. Configuración manual del archivo /etc/resolv.conf" 29.1. Desactivación del procesamiento de DNS en la configuración de NetworkManager 29.2. Sustitución de /etc/resolv.conf por un enlace simbólico para configurar manualmente los ajustes de DNS 30. Configuración de los ajustes de enlace 802.3 Expand section "30. Configuración de los ajustes de enlace 802.3" Collapse section "30. Configuración de los ajustes de enlace 802.3" 30.1. Configuración de enlaces 802.3 con la herramienta nmcli 31. Configuración de las funciones de descarga de ethtool Expand section "31. Configuración de las funciones de descarga de ethtool" Collapse section "31. Configuración de las funciones de descarga de ethtool" 31.1. Funciones de descarga soportadas por NetworkManager 31.2. Configuración de una función de descarga de ethtool mediante NetworkManager 31.3. Uso de los roles del sistema para establecer las características de ethtool 32. Configuración de los ajustes de ethtool coalesce Expand section "32. Configuración de los ajustes de ethtool coalesce" Collapse section "32. Configuración de los ajustes de ethtool coalesce" 32.1. Ajustes de coalescencia soportados por NetworkManager 32.2. Configuración de los ajustes de ethtool coalesce mediante NetworkManager 33. Configuración de MACsec Expand section "33. Configuración de MACsec" Collapse section "33. Configuración de MACsec" 33.1. Introducción a MACsec 33.2. Uso de MACsec con la herramienta nmcli 33.3. Uso de MACsec con wpa_supplicant 33.4. Información relacionada 34. Uso de diferentes servidores DNS para diferentes dominios Expand section "34. Uso de diferentes servidores DNS para diferentes dominios" Collapse section "34. Uso de diferentes servidores DNS para diferentes dominios" 34.1. Envío de solicitudes DNS para un dominio específico a un servidor DNS seleccionado 35. Introducción a la IPVLAN Expand section "35. Introducción a la IPVLAN" Collapse section "35. Introducción a la IPVLAN" 35.1. Resumen de IPVLAN 35.2. Modos de IPVLAN 35.3. Resumen de MACVLAN 35.4. Comparación de IPVLAN y MACVLAN 35.5. Creación y configuración del dispositivo IPVLAN mediante iproute2 36. Configuración del enrutamiento y reenvío virtual (VRF) Expand section "36. Configuración del enrutamiento y reenvío virtual (VRF)" Collapse section "36. Configuración del enrutamiento y reenvío virtual (VRF)" 36.1. Reutilización permanente de la misma dirección IP en diferentes interfaces 36.2. Reutilización temporal de la misma dirección IP en diferentes interfaces 36.3. Información relacionada 37. Configuración de los protocolos de enrutamiento para su sistema Expand section "37. Configuración de los protocolos de enrutamiento para su sistema" Collapse section "37. Configuración de los protocolos de enrutamiento para su sistema" 37.1. Introducción a FRRouting 37.2. Configuración de FRRouting 37.3. Modificación de la configuración de FRR 37.4. Modificación de la configuración de un demonio concreto 38. Supervisión y ajuste de la memoria intermedia de recepción Expand section "38. Supervisión y ajuste de la memoria intermedia de recepción" Collapse section "38. Supervisión y ajuste de la memoria intermedia de recepción" 38.1. Visualización del número de paquetes perdidos 38.2. Aumentar el búfer del anillo de recepción para reducir una alta tasa de caída de paquetes 39. Probar la configuración básica de la red Expand section "39. Probar la configuración básica de la red" Collapse section "39. Probar la configuración básica de la red" 39.1. Uso de la utilidad ping para verificar la conexión IP con otros hosts 39.2. Uso de la utilidad de host para verificar la resolución de nombres 40. Introducción a la depuración de NetworkManager Expand section "40. Introducción a la depuración de NetworkManager" Collapse section "40. Introducción a la depuración de NetworkManager" 40.1. Niveles y dominios de depuración 40.2. Configuración del nivel de registro de NetworkManager 40.3. Establecer temporalmente los niveles de registro en tiempo de ejecución utilizando nmcli 40.4. Ver los registros de NetworkManager 41. Captura de paquetes de red Expand section "41. Captura de paquetes de red" Collapse section "41. Captura de paquetes de red" 41.1. Uso de xdpdump para capturar paquetes de red, incluidos los paquetes descartados por los programas XDP 41.2. Recursos adicionales 42. Uso de una versión específica del kernel en RHEL Expand section "42. Uso de una versión específica del kernel en RHEL" Collapse section "42. Uso de una versión específica del kernel en RHEL" 42.1. Iniciar RHEL con una versión anterior del kernel 43. Proporcionar servicios DHCP Expand section "43. Proporcionar servicios DHCP" Collapse section "43. Proporcionar servicios DHCP" 43.1. Las diferencias al usar dhcpd para DHCPv4 y DHCPv6 43.2. La base de datos de arrendamiento del servicio dhcpd 43.3. Comparación de DHCPv6 con radvd 43.4. Configuración del servicio radvd para routers IPv6 43.5. Configuración de las interfaces de red para los servidores DHCP 43.6. Configuración del servicio DHCP para subredes conectadas directamente al servidor DHCP 43.7. Configuración del servicio DHCP para subredes que no están directamente conectadas al servidor DHCP 43.8. Asignación de una dirección estática a un host mediante DHCP 43.9. Uso de una declaración de grupo para aplicar parámetros a varios hosts, subredes y redes compartidas al mismo tiempo 43.10. Restauración de una base de datos de arrendamiento corrupta 43.11. Configuración de un agente de retransmisión DHCP 44. Uso y configuración de firewalld Expand section "44. Uso y configuración de firewalld" Collapse section "44. Uso y configuración de firewalld" 44.1. Cuándo utilizar firewalld, nftables o iptables 44.2. Cómo empezar con firewalld Expand section "44.2. Cómo empezar con firewalld" Collapse section "44.2. Cómo empezar con firewalld" 44.2.1. firewalld 44.2.2. Zonas 44.2.3. Servicios predefinidos 44.3. Instalación de la herramienta de configuración GUI firewall-config 44.4. Ver el estado actual y la configuración de firewalld Expand section "44.4. Ver el estado actual y la configuración de firewalld" Collapse section "44.4. Ver el estado actual y la configuración de firewalld" 44.4.1. Ver el estado actual de firewalld 44.4.2. Ver la configuración actual de firewalld Expand section "44.4.2. Ver la configuración actual de firewalld" Collapse section "44.4.2. Ver la configuración actual de firewalld" 44.4.2.1. Visualización de los servicios permitidos mediante la GUI 44.4.2.2. Visualización de la configuración de firewalld mediante la CLI 44.5. Iniciando firewalld 44.6. Detención de firewalld 44.7. Tiempo de ejecución y ajustes permanentes 44.8. Verificación de la configuración permanente de firewalld 44.9. Controlar el tráfico de la red mediante firewalld Expand section "44.9. Controlar el tráfico de la red mediante firewalld" Collapse section "44.9. Controlar el tráfico de la red mediante firewalld" 44.9.1. Desactivación de todo el tráfico en caso de emergencia mediante CLI 44.9.2. Control del tráfico con servicios predefinidos mediante CLI 44.9.3. Control del tráfico con servicios predefinidos mediante la interfaz gráfica de usuario 44.9.4. Añadir nuevos servicios 44.9.5. Controlar los puertos mediante la CLI Expand section "44.9.5. Controlar los puertos mediante la CLI" Collapse section "44.9.5. Controlar los puertos mediante la CLI" 44.9.5.1. Abrir un puerto 44.9.5.2. Cerrar un puerto 44.9.6. Abrir puertos mediante la GUI 44.9.7. Control del tráfico con protocolos mediante GUI 44.9.8. Abrir puertos de origen mediante la GUI 44.10. Trabajar con zonas de firewalld Expand section "44.10. Trabajar con zonas de firewalld" Collapse section "44.10. Trabajar con zonas de firewalld" 44.10.1. Zonas de cotización 44.10.2. Modificación de la configuración de firewalld para una zona determinada 44.10.3. Cambiar la zona por defecto 44.10.4. Asignación de una interfaz de red a una zona 44.10.5. Asignación de una zona a una conexión mediante nmcli 44.10.6. Asignación manual de una zona a una conexión de red en un archivo ifcfg 44.10.7. Crear una nueva zona 44.10.8. Archivos de configuración de zona 44.10.9. Uso de objetivos de zona para establecer el comportamiento por defecto para el tráfico entrante 44.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente Expand section "44.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" Collapse section "44.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" 44.11.1. Uso de zonas para gestionar el tráfico entrante en función de una fuente 44.11.2. Añadir una fuente 44.11.3. Eliminar una fuente 44.11.4. Añadir un puerto de origen 44.11.5. Eliminación de un puerto de origen 44.11.6. Uso de zonas y fuentes para permitir un servicio sólo para un dominio específico 44.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo Expand section "44.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" Collapse section "44.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" 44.11.7.1. Añadir un protocolo a una zona 44.11.7.2. Eliminar un protocolo de una zona 44.12. Configuración del enmascaramiento de direcciones IP 44.13. Reenvío de puertos Expand section "44.13. Reenvío de puertos" Collapse section "44.13. Reenvío de puertos" 44.13.1. Añadir un puerto para redirigir 44.13.2. Redirigir el puerto TCP 80 al puerto 88 en la misma máquina 44.13.3. Eliminación de un puerto redirigido 44.13.4. Eliminación del puerto TCP 80 reenviado al puerto 88 en la misma máquina 44.14. Gestión de peticiones ICMP Expand section "44.14. Gestión de peticiones ICMP" Collapse section "44.14. Gestión de peticiones ICMP" 44.14.1. Listado y bloqueo de peticiones ICMP 44.14.2. Configuración del filtro ICMP mediante la GUI 44.15. Ajuste y control de los conjuntos IP mediante firewalld Expand section "44.15. Ajuste y control de los conjuntos IP mediante firewalld" Collapse section "44.15. Ajuste y control de los conjuntos IP mediante firewalld" 44.15.1. Configuración de las opciones del conjunto IP mediante la CLI 44.16. Priorizar las reglas ricas Expand section "44.16. Priorizar las reglas ricas" Collapse section "44.16. Priorizar las reglas ricas" 44.16.1. Cómo el parámetro de prioridad organiza las reglas en diferentes cadenas 44.16.2. Establecer la prioridad de una regla rica 44.17. Configuración del bloqueo del cortafuegos Expand section "44.17. Configuración del bloqueo del cortafuegos" Collapse section "44.17. Configuración del bloqueo del cortafuegos" 44.17.1. Configuración del bloqueo mediante la CLI 44.17.2. Configuración de las opciones de la lista de permisos de bloqueo mediante la CLI 44.17.3. Configuración de las opciones de la lista de permisos de bloqueo mediante archivos de configuración 44.18. Registro de paquetes rechazados 44.19. Información relacionada 45. Introducción a nftables Expand section "45. Introducción a nftables" Collapse section "45. Introducción a nftables" 45.1. Migración de iptables a nftables Expand section "45.1. Migración de iptables a nftables" Collapse section "45.1. Migración de iptables a nftables" 45.1.1. Cuándo utilizar firewalld, nftables o iptables 45.1.2. Conversión de reglas iptables a reglas nftables 45.2. Escritura y ejecución de scripts nftables Expand section "45.2. Escritura y ejecución de scripts nftables" Collapse section "45.2. Escritura y ejecución de scripts nftables" 45.2.1. La cabecera de script requerida en el script de nftables 45.2.2. Formatos de script de nftables soportados 45.2.3. Ejecución de scripts nftables 45.2.4. Uso de comentarios en los scripts de nftables 45.2.5. Uso de variables en un script de nftables 45.2.6. Inclusión de archivos en un script de nftables 45.2.7. Carga automática de las reglas de nftables al arrancar el sistema 45.3. Creación y gestión de tablas, cadenas y reglas nftables Expand section "45.3. Creación y gestión de tablas, cadenas y reglas nftables" Collapse section "45.3. Creación y gestión de tablas, cadenas y reglas nftables" 45.3.1. Valores estándar de prioridad de la cadena y nombres textuales 45.3.2. Visualización de conjuntos de reglas nftables 45.3.3. Creación de una tabla nftables 45.3.4. Creación de una cadena nftables 45.3.5. Añadir una regla a una cadena nftables 45.3.6. Insertar una regla en una cadena nftables 45.4. Configuración de NAT con nftables Expand section "45.4. Configuración de NAT con nftables" Collapse section "45.4. Configuración de NAT con nftables" 45.4.1. Los diferentes tipos de NAT: enmascaramiento, NAT de origen y NAT de destino 45.4.2. Configuración del enmascaramiento mediante nftables 45.4.3. Configuración del NAT de origen mediante nftables 45.4.4. Configuración del NAT de destino mediante nftables 45.5. Uso de conjuntos en los comandos de nftables Expand section "45.5. Uso de conjuntos en los comandos de nftables" Collapse section "45.5. Uso de conjuntos en los comandos de nftables" 45.5.1. Uso de conjuntos anónimos en nftables 45.5.2. Uso de conjuntos con nombre en nftables 45.5.3. Información relacionada 45.6. Uso de mapas de veredicto en los comandos de nftables Expand section "45.6. Uso de mapas de veredicto en los comandos de nftables" Collapse section "45.6. Uso de mapas de veredicto en los comandos de nftables" 45.6.1. Uso de mapas literales en nftables 45.6.2. Uso de mapas de veredicto mutables en nftables 45.6.3. Información relacionada 45.7. Configuración del reenvío de puertos mediante nftables Expand section "45.7. Configuración del reenvío de puertos mediante nftables" Collapse section "45.7. Configuración del reenvío de puertos mediante nftables" 45.7.1. Reenvío de paquetes entrantes a un puerto local diferente 45.7.2. Reenvío de paquetes entrantes en un puerto local específico a un host diferente 45.8. Uso de nftables para limitar la cantidad de conexiones Expand section "45.8. Uso de nftables para limitar la cantidad de conexiones" Collapse section "45.8. Uso de nftables para limitar la cantidad de conexiones" 45.8.1. Limitación del número de conexiones mediante nftables 45.8.2. Bloqueo de direcciones IP que intentan más de diez nuevas conexiones TCP entrantes en un minuto 45.9. Depuración de las reglas de nftables Expand section "45.9. Depuración de las reglas de nftables" Collapse section "45.9. Depuración de las reglas de nftables" 45.9.1. Crear una regla con un contador 45.9.2. Añadir un contador a una regla existente 45.9.3. Supervisión de los paquetes que coinciden con una regla existente 45.10. Copia de seguridad y restauración de conjuntos de reglas nftables Expand section "45.10. Copia de seguridad y restauración de conjuntos de reglas nftables" Collapse section "45.10. Copia de seguridad y restauración de conjuntos de reglas nftables" 45.10.1. Copia de seguridad de los conjuntos de reglas de nftables en un archivo 45.10.2. Restauración de conjuntos de reglas nftables desde un archivo 45.11. Información relacionada 46. Uso de xdp-filter para el filtrado de tráfico de alto rendimiento para evitar ataques DDoS Expand section "46. Uso de xdp-filter para el filtrado de tráfico de alto rendimiento para evitar ataques DDoS" Collapse section "46. Uso de xdp-filter para el filtrado de tráfico de alto rendimiento para evitar ataques DDoS" 46.1. Descartar paquetes de red que coincidan con una regla de xdp-filter 46.2. Descartar todos los paquetes de red excepto los que coincidan con una regla de xdp-filter 47. Introducción al DPDK Expand section "47. Introducción al DPDK" Collapse section "47. Introducción al DPDK" 47.1. Instalación del paquete dpdk 47.2. Información relacionada 48. Comprender las funciones de red de eBPF en RHEL Expand section "48. Comprender las funciones de red de eBPF en RHEL" Collapse section "48. Comprender las funciones de red de eBPF en RHEL" 48.1. Visión general de las funciones de red de eBPF en RHEL 49. Rastreo de redes mediante la colección de compiladores BPF Expand section "49. Rastreo de redes mediante la colección de compiladores BPF" Collapse section "49. Rastreo de redes mediante la colección de compiladores BPF" 49.1. Una introducción a BCC 49.2. Instalación del paquete bcc-tools 49.3. Visualización de las conexiones TCP añadidas a la cola de aceptación del Kernel 49.4. Seguimiento de los intentos de conexión TCP saliente 49.5. Medición de la latencia de las conexiones TCP salientes 49.6. Visualización de los detalles de los paquetes y segmentos TCP que fueron descartados por el kernel 49.7. Seguimiento de las sesiones TCP 49.8. Seguimiento de las retransmisiones TCP 49.9. Visualización de la información de los cambios de estado del TCP 49.10. Resumir y agregar el tráfico TCP enviado a subredes específicas 49.11. Visualización del rendimiento de la red por dirección IP y puerto 49.12. Seguimiento de las conexiones TCP establecidas 49.13. Seguimiento de los intentos de escucha de IPv4 e IPv6 49.14. Resumen del tiempo de servicio de las interrupciones suaves 49.15. Recursos adicionales 50. Cómo empezar con el TIPC Expand section "50. Cómo empezar con el TIPC" Collapse section "50. Cómo empezar con el TIPC" 50.1. La arquitectura de TIPC 50.2. Carga del módulo tipc al arrancar el sistema 50.3. Creación de una red TIPC 50.4. Recursos adicionales Settings Close Language: English 简体中文 한국어 日本語 Español Português Language: English 简体中文 한국어 日本語 Español Português Format: Multi-page Single-page PDF ePub Format: Multi-page Single-page PDF ePub Language and Page Formatting Options Language: English 简体中文 한국어 日本語 Español Português Language: English 简体中文 한국어 日本語 Español Português Format: Multi-page Single-page PDF ePub Format: Multi-page Single-page PDF ePub Red Hat Training A Red Hat training course is available for RHEL 8 47.2. Información relacionada Para una lista de adaptadores de red que soportan SR-IOV en Red Hat Enterprise Linux 8, vea Network Adapter Fast Datapath Feature Support Matrix. Previous Next