<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://mainkivi.info:443/wiki/index.php?action=history&amp;feed=atom&amp;title=Firewall-cmd</id>
	<title>Firewall-cmd - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://mainkivi.info:443/wiki/index.php?action=history&amp;feed=atom&amp;title=Firewall-cmd"/>
	<link rel="alternate" type="text/html" href="https://mainkivi.info:443/wiki/index.php?title=Firewall-cmd&amp;action=history"/>
	<updated>2026-04-29T23:55:24Z</updated>
	<subtitle>Historial de revisiones de esta página en la wiki</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://mainkivi.info:443/wiki/index.php?title=Firewall-cmd&amp;diff=530&amp;oldid=prev</id>
		<title>Admin: /* Añadir puertos a una zona */</title>
		<link rel="alternate" type="text/html" href="https://mainkivi.info:443/wiki/index.php?title=Firewall-cmd&amp;diff=530&amp;oldid=prev"/>
		<updated>2025-01-24T07:12:51Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Añadir puertos a una zona&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revisión del 07:12 24 ene 2025&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l118&quot;&gt;Línea 118:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 118:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--add-service=ssh&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Indica que deseas permitir el servicio &amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039; en la zona.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--add-service=ssh&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Indica que deseas permitir el servicio &amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039; en la zona.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;También podemos añadir un rango de puertos, por ejemplo, un rango de 21114 a 21119 de protocolo TCP de la zona externa:&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt; sudo firewall-cmd --zone=external --add-port=21114-21119/tcp&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Por cierto, para saber todos los servicios disponibles, ejecutemos:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Por cierto, para saber todos los servicios disponibles, ejecutemos:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki-my_wiki:diff:1.41:old-329:rev-530:php=table --&gt;
&lt;/table&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://mainkivi.info:443/wiki/index.php?title=Firewall-cmd&amp;diff=329&amp;oldid=prev</id>
		<title>Admin: Página creada con «El &#039;&#039;&#039;firewall&#039;&#039;&#039; es esencial para controlar el flujo de tráfico de red que entra y sale del servidor Linux. En este artículo, mostrará, agregará y eliminará reglas de &#039;&#039;&#039;firewalld&#039;&#039;&#039;.  Nuestro mundo nunca ha estado más conectado que ahora. Cada persona, empresa, gobierno, etc. utiliza la web para comunicarse, intercambiar moneda y datos y, en general, realizar los movimientos de la vida y las operaciones diarias. Sin embargo, estas conexiones no son intrínseca…»</title>
		<link rel="alternate" type="text/html" href="https://mainkivi.info:443/wiki/index.php?title=Firewall-cmd&amp;diff=329&amp;oldid=prev"/>
		<updated>2024-04-11T07:31:20Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «El &amp;#039;&amp;#039;&amp;#039;firewall&amp;#039;&amp;#039;&amp;#039; es esencial para controlar el flujo de tráfico de red que entra y sale del servidor Linux. En este artículo, mostrará, agregará y eliminará reglas de &amp;#039;&amp;#039;&amp;#039;firewalld&amp;#039;&amp;#039;&amp;#039;.  Nuestro mundo nunca ha estado más conectado que ahora. Cada persona, empresa, gobierno, etc. utiliza la web para comunicarse, intercambiar moneda y datos y, en general, realizar los movimientos de la vida y las operaciones diarias. Sin embargo, estas conexiones no son intrínseca…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;El &amp;#039;&amp;#039;&amp;#039;firewall&amp;#039;&amp;#039;&amp;#039; es esencial para controlar el flujo de tráfico de red que entra y sale del servidor Linux. En este artículo, mostrará, agregará y eliminará reglas de &amp;#039;&amp;#039;&amp;#039;firewalld&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
Nuestro mundo nunca ha estado más conectado que ahora. Cada persona, empresa, gobierno, etc. utiliza la web para comunicarse, intercambiar moneda y datos y, en general, realizar los movimientos de la vida y las operaciones diarias. Sin embargo, estas conexiones no son intrínsecamente seguras y, debido a esto, debemos implementar medidas defensivas para mantener nuestra ubicación, información y dinero protegidos. En el pasado, cuando alguien quería asegurar sus posesiones, erigía puertas y vallas para mantener a distancia a los intrusos. Hoy en día, logramos estos mismos objetivos con el uso de firewalls. La mayoría de los sistemas Linux utilizaban la utilidad &amp;#039;&amp;#039;&amp;#039;[[iptables]]&amp;#039;&amp;#039;&amp;#039;; sin embargo, había una nueva tecnología en el horizonte.&lt;br /&gt;
&lt;br /&gt;
Con la introducción de &amp;#039;&amp;#039;&amp;#039;Red Hat Enterprise Linux 7.0&amp;#039;&amp;#039;&amp;#039; (RHEL) en 2011, iptables fue reemplazado cuando nació &amp;#039;&amp;#039;&amp;#039;firewalld&amp;#039;&amp;#039;&amp;#039;. En esencia, &amp;#039;&amp;#039;&amp;#039;firewalld&amp;#039;&amp;#039;&amp;#039; es un firewall basado en zonas. Los firewalls basados en zonas son sistemas de seguridad de red que monitorean el tráfico y toman acciones basadas en un conjunto de reglas definidas que se aplican a los paquetes entrantes/salientes.&lt;br /&gt;
&lt;br /&gt;
== Las zonas ==&lt;br /&gt;
Las zonas son configuraciones independientes que se pueden aplicar sobre el servidor con diversas normas ya aplicadas, para listarlas ejecutaremos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --get-zones&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Con un resultado similar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;FedoraServer FedoraWorkstation block dmz drop external home internal libvirt libvirt-routed nm-shared public trusted work&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En la que vemos diferentes zonas ya creadas y cada una de ellas con una finalidad y normas, por ejemplo, ¿qué normas tiene la zona «&amp;#039;&amp;#039;&amp;#039;FedoraServer&amp;#039;&amp;#039;&amp;#039;«?&lt;br /&gt;
&lt;br /&gt;
Ejecutamos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --zone=FedoraServer --list-all&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Con el resultado similar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;FedoraServer&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;target: default&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ingress-priority: 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;egress-priority: 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;icmp-block-inversion: no&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;interfaces:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sources:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;services: cockpit dhcpv6-client ssh&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ports:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;protocols:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;forward: yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;masquerade: no&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;forward-ports:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;source-ports:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;icmp-blocks:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;rich rules:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Este resultado es de una instalación limpia en el que permite el acceso al programa «cockpit«, permite el tráfico via «SSH» y ser cliente DHCP.&lt;br /&gt;
&lt;br /&gt;
Un resultado más práctico en un servidor configurado:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;FedoraServer (active)&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;target: default&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;icmp-block-inversion: no&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;interfaces: eno1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sources:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;services: cockpit dhcpv6-client http https imap mountd nfs nfs3 pop3 rpc-bind samba samba-client samba-dc smtp ssh&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ports: 10443/tcp 1080/tcp 6379/tcp 11211/tcp 9980/tcp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;protocols:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;forward: yes&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;masquerade: no&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;forward-ports:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;source-ports:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;icmp-blocks:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;rich rules:&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aquí ya vemos servicios activos ( samba, nfs, ssh, http…. ), así como puertos específicos (10443, 9980…).&lt;br /&gt;
&lt;br /&gt;
Y, ¿cual es la zona por defecto? Para eso le preguntamos con:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --get-default-zone&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
por ejemplo, en el caso actual respondería la zona:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;FedoraServer&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Para cambiar la zona por defecto:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --set-default-zone=public&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En la que especificamos el conjunto «&amp;#039;&amp;#039;&amp;#039;public&amp;#039;&amp;#039;&amp;#039;«&lt;br /&gt;
&lt;br /&gt;
== Añadir puertos a una zona ==&lt;br /&gt;
Para añadir puertos de forma permanente podemos hacerlo especificando el puerto:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --zone=FedoraServer --add-port=8080/tcp --permanent&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--zone=FedoraServer&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Esto especifica que deseas añadir el puerto a la zona &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;FedoraServer&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;.&lt;br /&gt;
* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--add-port=8080/tcp&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Indica que deseas abrir el puerto &amp;#039;&amp;#039;&amp;#039;8080&amp;#039;&amp;#039;&amp;#039; y especifica el protocolo &amp;#039;&amp;#039;&amp;#039;TCP&amp;#039;&amp;#039;&amp;#039;. Puedes ajustar el número de puerto y el protocolo según tus necesidades.&lt;br /&gt;
* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--permanent&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Hace que la regla sea persistente a través de reinicios.&lt;br /&gt;
&lt;br /&gt;
Si prefieres añadir un servicio en lugar de un puerto a la zona &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;FedoraServer&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;, puedes hacerlo de la siguiente manera. Por ejemplo, para permitir el servicio &amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --zone=FedoraServer --add-service=ssh --permanent&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--zone=FedoraServer&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Esto especifica que deseas añadir el servicio a la zona &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;FedoraServer&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;.&lt;br /&gt;
* &amp;lt;code&amp;gt;&amp;#039;&amp;#039;&amp;#039;--add-service=ssh&amp;#039;&amp;#039;&amp;#039;&amp;lt;/code&amp;gt;: Indica que deseas permitir el servicio &amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039; en la zona.&lt;br /&gt;
&lt;br /&gt;
Por cierto, para saber todos los servicios disponibles, ejecutemos:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --list-services&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Y la lista puede cambiar según los servicios instalados en el equipo.&lt;br /&gt;
&lt;br /&gt;
Y por último aplicamos las normas:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;sudo firewall-cmd --reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Y como elimino puertos o servicios? ==&lt;br /&gt;
Para eliminarlo podemos ejecutar:&lt;br /&gt;
 &amp;lt;code&amp;gt;sudo firewall-cmd --remove-port=8888/tcp&amp;lt;/code&amp;gt;&lt;br /&gt;
O para eliminar el servicio, por ejemplo «plex»&lt;br /&gt;
 &amp;lt;code&amp;gt;sudo firewall-cmd --remove-service=plex&amp;lt;/code&amp;gt;&lt;br /&gt;
O de una zona específica:&lt;br /&gt;
 &amp;lt;code&amp;gt;sudo firewall-cmd --zone=NOMBRE_DE_LA_ZONA --remove-port=PUERTO/tcp&amp;lt;/code&amp;gt;&lt;br /&gt;
Y por último solo falta recargarlo:&lt;br /&gt;
 &amp;lt;code&amp;gt;sudo firewall-cmd --reload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NOTA FINAL ==&lt;br /&gt;
Es importante recalcar que en esta entrada se explica lo mínimo para conocer su funcionamiento y que se recomienda explorar con calma el manual del comando:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;man firewall-cmd&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enlace oficial:&lt;br /&gt;
&lt;br /&gt;
https://www.redhat.com/sysadmin/beginners-guide-firewalld&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>