Jump To Close Expand all Collapse all Table of contents Asegurar las redes Hacer que el código abierto sea más inclusivo Proporcionar comentarios sobre la documentación de Red Hat 1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH Expand section "1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH" Collapse section "1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH" 1.1. SSH y OpenSSH 1.2. Configurar e iniciar un servidor OpenSSH 1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH Expand section "1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH" Collapse section "1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH" 1.3.1. Configuración de un servidor OpenSSH para la autenticación basada en claves 1.3.2. Generación de pares de claves SSH 1.4. Uso de claves SSH almacenadas en una tarjeta inteligente 1.5. Cómo hacer que OpenSSH sea más seguro 1.6. Conectarse a un servidor remoto utilizando un host de salto SSH 1.7. Conexión a máquinas remotas con claves SSH usando ssh-agent 1.8. Recursos adicionales 2. Planificación y aplicación de TLS Expand section "2. Planificación y aplicación de TLS" Collapse section "2. Planificación y aplicación de TLS" 2.1. Protocolos SSL y TLS 2.2. Consideraciones de seguridad para TLS en RHEL 8 Expand section "2.2. Consideraciones de seguridad para TLS en RHEL 8" Collapse section "2.2. Consideraciones de seguridad para TLS en RHEL 8" 2.2.1. Protocolos 2.2.2. Suites de cifrado 2.2.3. Longitud de la clave pública 2.3. Endurecimiento de la configuración de TLS en las aplicaciones Expand section "2.3. Endurecimiento de la configuración de TLS en las aplicaciones" Collapse section "2.3. Endurecimiento de la configuración de TLS en las aplicaciones" 2.3.1. Configuración de la Apache HTTP server 2.3.2. Configuración del servidor HTTP y proxy de Nginx 2.3.3. Configuración del servidor de correo Dovecot 3. Configuración de una VPN con IPsec Expand section "3. Configuración de una VPN con IPsec" Collapse section "3. Configuración de una VPN con IPsec" 3.1. Libreswan como implementación de VPN IPsec 3.2. Instalación de Libreswan 3.3. Creación de una VPN de host a host 3.4. Configuración de una VPN de sitio a sitio 3.5. Configurar una VPN de acceso remoto 3.6. Configurar una VPN de malla 3.7. Métodos de autentificación utilizados en Libreswan 3.8. Implementación de una VPN IPsec compatible con FIPS 3.9. Proteger la base de datos IPsec NSS con una contraseña 3.10. Configurar las conexiones IPsec que optan por las políticas criptográficas de todo el sistema 3.11. Resolución de problemas de configuración de VPN IPsec 3.12. Información relacionada 4. Configuración de MACsec Expand section "4. Configuración de MACsec" Collapse section "4. Configuración de MACsec" 4.1. Introducción a MACsec 4.2. Uso de MACsec con la herramienta nmcli 4.3. Uso de MACsec con wpa_supplicant 4.4. Información relacionada 5. Uso y configuración de firewalld Expand section "5. Uso y configuración de firewalld" Collapse section "5. Uso y configuración de firewalld" 5.1. Cuándo utilizar firewalld, nftables o iptables 5.2. Cómo empezar con firewalld Expand section "5.2. Cómo empezar con firewalld" Collapse section "5.2. Cómo empezar con firewalld" 5.2.1. firewalld 5.2.2. Zonas 5.2.3. Servicios predefinidos 5.3. Instalación de la herramienta de configuración GUI firewall-config 5.4. Ver el estado actual y la configuración de firewalld Expand section "5.4. Ver el estado actual y la configuración de firewalld" Collapse section "5.4. Ver el estado actual y la configuración de firewalld" 5.4.1. Ver el estado actual de firewalld 5.4.2. Ver la configuración actual de firewalld Expand section "5.4.2. Ver la configuración actual de firewalld" Collapse section "5.4.2. Ver la configuración actual de firewalld" 5.4.2.1. Visualización de los servicios permitidos mediante la GUI 5.4.2.2. Visualización de la configuración de firewalld mediante la CLI 5.5. Iniciando firewalld 5.6. Detención de firewalld 5.7. Tiempo de ejecución y ajustes permanentes 5.8. Verificación de la configuración permanente de firewalld 5.9. Controlar el tráfico de la red mediante firewalld Expand section "5.9. Controlar el tráfico de la red mediante firewalld" Collapse section "5.9. Controlar el tráfico de la red mediante firewalld" 5.9.1. Desactivación de todo el tráfico en caso de emergencia mediante CLI 5.9.2. Control del tráfico con servicios predefinidos mediante CLI 5.9.3. Control del tráfico con servicios predefinidos mediante la interfaz gráfica de usuario 5.9.4. Añadir nuevos servicios 5.9.5. Controlar los puertos mediante la CLI Expand section "5.9.5. Controlar los puertos mediante la CLI" Collapse section "5.9.5. Controlar los puertos mediante la CLI" 5.9.5.1. Abrir un puerto 5.9.5.2. Cerrar un puerto 5.9.6. Abrir puertos mediante la GUI 5.9.7. Control del tráfico con protocolos mediante GUI 5.9.8. Abrir puertos de origen mediante la GUI 5.10. Trabajar con zonas de firewalld Expand section "5.10. Trabajar con zonas de firewalld" Collapse section "5.10. Trabajar con zonas de firewalld" 5.10.1. Zonas de cotización 5.10.2. Modificación de la configuración de firewalld para una zona determinada 5.10.3. Cambiar la zona por defecto 5.10.4. Asignación de una interfaz de red a una zona 5.10.5. Asignación de una zona a una conexión mediante nmcli 5.10.6. Asignación manual de una zona a una conexión de red en un archivo ifcfg 5.10.7. Crear una nueva zona 5.10.8. Archivos de configuración de zona 5.10.9. Uso de objetivos de zona para establecer el comportamiento por defecto para el tráfico entrante 5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente Expand section "5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" Collapse section "5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" 5.11.1. Uso de zonas para gestionar el tráfico entrante en función de una fuente 5.11.2. Añadir una fuente 5.11.3. Eliminar una fuente 5.11.4. Añadir un puerto de origen 5.11.5. Eliminación de un puerto de origen 5.11.6. Uso de zonas y fuentes para permitir un servicio sólo para un dominio específico 5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo Expand section "5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" Collapse section "5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" 5.11.7.1. Añadir un protocolo a una zona 5.11.7.2. Eliminar un protocolo de una zona 5.12. Configuración del enmascaramiento de direcciones IP 5.13. Reenvío de puertos Expand section "5.13. Reenvío de puertos" Collapse section "5.13. Reenvío de puertos" 5.13.1. Añadir un puerto para redirigir 5.13.2. Redirigir el puerto TCP 80 al puerto 88 en la misma máquina 5.13.3. Eliminación de un puerto redirigido 5.13.4. Eliminación del puerto TCP 80 reenviado al puerto 88 en la misma máquina 5.14. Gestión de peticiones ICMP Expand section "5.14. Gestión de peticiones ICMP" Collapse section "5.14. Gestión de peticiones ICMP" 5.14.1. Listado y bloqueo de peticiones ICMP 5.14.2. Configuración del filtro ICMP mediante la GUI 5.15. Ajuste y control de los conjuntos IP mediante firewalld Expand section "5.15. Ajuste y control de los conjuntos IP mediante firewalld" Collapse section "5.15. Ajuste y control de los conjuntos IP mediante firewalld" 5.15.1. Configuración de las opciones del conjunto IP mediante la CLI 5.16. Priorizar las reglas ricas Expand section "5.16. Priorizar las reglas ricas" Collapse section "5.16. Priorizar las reglas ricas" 5.16.1. Cómo el parámetro de prioridad organiza las reglas en diferentes cadenas 5.16.2. Establecer la prioridad de una regla rica 5.17. Configuración del bloqueo del cortafuegos Expand section "5.17. Configuración del bloqueo del cortafuegos" Collapse section "5.17. Configuración del bloqueo del cortafuegos" 5.17.1. Configuración del bloqueo mediante la CLI 5.17.2. Configuración de las opciones de la lista de permisos de bloqueo mediante la CLI 5.17.3. Configuración de las opciones de la lista de permisos de bloqueo mediante archivos de configuración 5.18. Registro de paquetes rechazados 5.19. Información relacionada 6. Introducción a nftables Expand section "6. Introducción a nftables" Collapse section "6. Introducción a nftables" 6.1. Migración de iptables a nftables Expand section "6.1. Migración de iptables a nftables" Collapse section "6.1. Migración de iptables a nftables" 6.1.1. Cuándo utilizar firewalld, nftables o iptables 6.1.2. Conversión de reglas iptables a reglas nftables 6.2. Escritura y ejecución de scripts nftables Expand section "6.2. Escritura y ejecución de scripts nftables" Collapse section "6.2. Escritura y ejecución de scripts nftables" 6.2.1. La cabecera de script requerida en el script de nftables 6.2.2. Formatos de script de nftables soportados 6.2.3. Ejecución de scripts nftables 6.2.4. Uso de comentarios en los scripts de nftables 6.2.5. Uso de variables en un script de nftables 6.2.6. Inclusión de archivos en un script de nftables 6.2.7. Carga automática de las reglas de nftables al arrancar el sistema 6.3. Creación y gestión de tablas, cadenas y reglas nftables Expand section "6.3. Creación y gestión de tablas, cadenas y reglas nftables" Collapse section "6.3. Creación y gestión de tablas, cadenas y reglas nftables" 6.3.1. Valores estándar de prioridad de la cadena y nombres textuales 6.3.2. Visualización de conjuntos de reglas nftables 6.3.3. Creación de una tabla nftables 6.3.4. Creación de una cadena nftables 6.3.5. Añadir una regla a una cadena nftables 6.3.6. Insertar una regla en una cadena nftables 6.4. Configuración de NAT con nftables Expand section "6.4. Configuración de NAT con nftables" Collapse section "6.4. Configuración de NAT con nftables" 6.4.1. Los diferentes tipos de NAT: enmascaramiento, NAT de origen y NAT de destino 6.4.2. Configuración del enmascaramiento mediante nftables 6.4.3. Configuración del NAT de origen mediante nftables 6.4.4. Configuración del NAT de destino mediante nftables 6.5. Uso de conjuntos en los comandos de nftables Expand section "6.5. Uso de conjuntos en los comandos de nftables" Collapse section "6.5. Uso de conjuntos en los comandos de nftables" 6.5.1. Uso de conjuntos anónimos en nftables 6.5.2. Uso de conjuntos con nombre en nftables 6.5.3. Información relacionada 6.6. Uso de mapas de veredicto en los comandos de nftables Expand section "6.6. Uso de mapas de veredicto en los comandos de nftables" Collapse section "6.6. Uso de mapas de veredicto en los comandos de nftables" 6.6.1. Uso de mapas literales en nftables 6.6.2. Uso de mapas de veredicto mutables en nftables 6.6.3. Información relacionada 6.7. Configuración del reenvío de puertos mediante nftables Expand section "6.7. Configuración del reenvío de puertos mediante nftables" Collapse section "6.7. Configuración del reenvío de puertos mediante nftables" 6.7.1. Reenvío de paquetes entrantes a un puerto local diferente 6.7.2. Reenvío de paquetes entrantes en un puerto local específico a un host diferente 6.8. Uso de nftables para limitar la cantidad de conexiones Expand section "6.8. Uso de nftables para limitar la cantidad de conexiones" Collapse section "6.8. Uso de nftables para limitar la cantidad de conexiones" 6.8.1. Limitación del número de conexiones mediante nftables 6.8.2. Bloqueo de direcciones IP que intentan más de diez nuevas conexiones TCP entrantes en un minuto 6.9. Depuración de las reglas de nftables Expand section "6.9. Depuración de las reglas de nftables" Collapse section "6.9. Depuración de las reglas de nftables" 6.9.1. Crear una regla con un contador 6.9.2. Añadir un contador a una regla existente 6.9.3. Supervisión de los paquetes que coinciden con una regla existente 6.10. Copia de seguridad y restauración de conjuntos de reglas nftables Expand section "6.10. Copia de seguridad y restauración de conjuntos de reglas nftables" Collapse section "6.10. Copia de seguridad y restauración de conjuntos de reglas nftables" 6.10.1. Copia de seguridad de los conjuntos de reglas de nftables en un archivo 6.10.2. Restauración de conjuntos de reglas nftables desde un archivo 6.11. Información relacionada Settings Close Language: 日本語 English 简体中文 한국어 Español Português Language: 日本語 English 简体中文 한국어 Español Português Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 English 简体中文 한국어 Español Português Language: 日本語 English 简体中文 한국어 Español Português Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 6.6.3. Información relacionada Para más detalles sobre los mapas de veredicto, consulte la sección Maps en la página de manual nft(8). Previous Next