Introducción a firewalld
- DESCRIPCIÓN
Descubra
firewalld, una herramienta fundamental para proteger los servidores y servicios de Linux. Es el mecanismo de defensa de red predeterminado y principal en muchas distribuciones modernas. La gestión intuitiva basada en zonas y las capacidades de configuración dinámica permiten un control preciso sobre el tráfico de red sin interrupción del servicio.- INTENCIÓN
firewalldes esencial porque proporciona una forma actual, dinámica y fácil de usar de gestionar la seguridad de la red en sistemas Linux convirtiendo reglas de firewall complejas en zonas y servicios intuitivos.- ESFUERZO
Leer este artículo le llevará unos 30 minutos.
- OBJETIVO
Gestionar y mejorar eficazmente la seguridad de un sistema Linux.
- REQUISITOS
Privilegios de
sudooroot, ya que los comandos defirewalld, especialmente los que realizan cambios permanentes en las reglas del firewall, requieren privilegios elevados.firewalldes el firewall por defecto en muchas distribuciones modernas de Linux. Si no está preinstalado en su sistema, debe instalar el paquetefirewalld.Es esencial una comprensión básica del terminal de Linux.
1 Acerca de firewalld #
firewalld es un servicio dinámico de gestión de firewall que proporciona una forma flexible y eficiente de controlar el tráfico de red en sistemas Linux. Permite modificaciones sin interrumpir las conexiones existentes. Estas son las ventajas de usar firewalld:
Configuración dinámica. Aplique cambios al instante sin interrumpir las conexiones existentes.
Interfaz fácil de usar. Las zonas y los servicios simplifican las complejas reglas de firewall.
Abstracción. No hay necesidad de manipular directamente reglas de
nftablespara los escenarios habituales.Configuración persistente. Fácil gestión de reglas que sobreviven a los reinicios.
Configuración persistente. De forma predeterminada,
firewalldopera bajo un principiodeny-all, bloqueando todo el tráfico entrante a menos que se permita explícitamente.
1.1 Zonas de firewalld #
Una zona de firewall es un conjunto predefinido de reglas que dictan cómo se maneja el tráfico de red entrante y saliente para una interfaz de red específica o una dirección IP de origen. Cada zona representa un nivel diferente de confianza para la red a la que está asociada. Puede aplicar diferentes directivas de seguridad en función de dónde se origine la conexión de red.
Las zonas son como perfiles de seguridad. Por ejemplo, querrá aplicar diferentes reglas de firewall para una conexión Wi-Fi pública y su red doméstica segura. Las zonas de firewalld permiten definir estos conjuntos distintos de reglas y aplicarlas en consecuencia. Una conexión de red está sujeta a las reglas de una sola zona de firewalld. Una zona de firewalld puede tener muchas interfaces de red o direcciones IP de origen.
Las zonas predefinidas se guardan en el directorio /usr/lib/firewalld/zones/. Por ejemplo:
> /usr/lib/firewalld/zones ls
block.xml dmz.xml docker.xml drop.xml external.xml home.xml internal.xml nm-shared.xml public.xml trusted.xml work.xmlEstas son algunas de las configuraciones predeterminadas de las zonas predefinidas:
-
drop Nivel de confianza: sin confianza alguna.
Comportamiento: todos los paquetes de red entrantes se descartan sin ninguna respuesta. Solo se permiten las conexiones salientes iniciadas desde el sistema. Esto proporciona un modo de “sigilo” en el que el sistema parece no existir para los atacantes externos.
Caso práctico: se utiliza para conseguir el máximo sigilo y seguridad, ignorando por completo el tráfico no deseado. Adecuado como configuración predeterminada estricta para un servidor que nunca debe aceptar conexiones entrantes.
-
block Nivel de confianza: muy bajo.
Comportamiento: todas las conexiones de red entrantes se rechazan con un mensaje
icmp-host-prohibitedpara IPv4 yicmp6-adm-prohibitedpara IPv6. Se informa al remitente de que su conexión se ha rechazado explícitamente. Solo se permiten las conexiones salientes iniciadas desde el sistema.Caso práctico: se aplica cuando desea indicar explícitamente a los remitentes que se están bloqueando sus intentos de conexión.
-
public Nivel de confianza: sin confianza o es público.
Comportamiento: representa a las redes públicas que no son de confianza en las que no se confía en otros sistemas. Solo se aceptan de forma predeterminada las conexiones entrantes seleccionadas, por ejemplo, SSH, cliente DHCPv6, etc.
Caso práctico: es la zona predeterminada común para interfaces conectadas directamente a Internet, como la interfaz WAN del enrutador. También se usa cuando hay una conexión a una red en la que no se tiene control sobre otros dispositivos.
-
external Nivel de confianza: externa con enmascaramiento.
Comportamiento: está diseñada para redes externas cuando el firewall actúa como gateway o router. Por lo general, el enmascaramiento NAT está habilitado de forma predeterminada. Solo se aceptan las conexiones entrantes seleccionadas, bajo el supuesto de que no confía en otros sistemas de esta red.
Caso práctico: se utiliza cuando su equipo Linux actúa como router, conectando una red privada interna a la Internet pública. La interfaz externa se coloca en esta zona para ocultar la topología de red interna y permitir que los clientes internos accedan a recursos externos como Internet.
-
dmz (Demilitarized Zone) Nivel de confianza: acceso público limitado.
Comportamiento: para sistemas en una zona DMZ que son de acceso público pero con acceso limitado a la red interna. Solo se aceptan conexiones entrantes seleccionadas. Generalmente, por defecto incluye SSH y otros servicios que expone.
Caso práctico: es adecuada para servidores públicos como servidores Web, de correo y DNS. Estos servidores están expuestos intencionadamente a Internet, pero están aislados de sus redes internas más confiables. Resulta útil cuando se desea hospedar servicios que deben ser accesibles a través de Internet y minimizar el riesgo para la infraestructura interna principal.
-
work Nivel de confianza: mayormente confiable (ambiente de trabajo).
Comportamiento: en un entorno de trabajo, normalmente confía en otros equipos de la red. Permite conexiones entrantes seleccionadas que son comunes en un entorno de trabajo, como SSH y cliente DHCPv6.
Caso práctico: adecuada para redes y sistemas de oficina en una LAN corporativa.
-
home Nivel de confianza: mayormente confiable (ambiente doméstico).
Comportamiento: en un entorno doméstico, confía principalmente en los otros sistemas de la red. Permite más servicios que las zonas públicas o externas, que a menudo incluyen servicios de red doméstica comunes como el uso compartido de archivos, servidores multimedia e impresoras, junto con el cliente SSH y DHCPv6.
Caso práctico: es la mejor opción para redes domésticas y pequeñas configuraciones de oficinas en casa.
-
trusted Nivel de confianza: el más alto.
Comportamiento: todas las conexiones de red se aceptan sin ningún filtro. El firewall no se implementa para las conexiones asignadas a esta zona.
Caso práctico: está reservada para conexiones de alta confianza.
1.2 Directivas y reglas de firewalld #
Las directivas de firewalld proporcionan una forma más avanzada y flexible de gestionar el tráfico de red que las zonas tradicionales. Permiten definir reglas complejas que especifican el origen y el destino del tráfico, los servicios, los puertos y acciones como aceptar, rechazar y eliminar conexiones. Estas directivas son útiles para configurar enrutamiento complejo, reenvío de puertos o crear segmentos de red aislados dentro de un solo host.
Las directivas de firewalld aprovechan las zonas para definir conjuntos de reglas. Aplican reglas con estado y en una dirección, lo que significa que define el flujo de tráfico en una dirección, y firewalld permite implícitamente la vía de retorno. Estas directivas vinculan una zona de entrada (donde entra el tráfico) con una zona de salida (donde sale el tráfico). Esto define la vía y la dirección específicas a las que se aplican las reglas de una directiva. Puede ver las directivas, por ejemplo:
> /usr/lib/firewalld/policies ls
allow-host-ipv6.xmlLas reglas de firewall permiten controlar con precisión el tráfico de red, permitiéndolo o bloqueándolo para proteger su sistema de amenazas de seguridad. También definen ciertos criterios basados en varios atributos, como direcciones IP de origen y destino, puertos e interfaces de red. firewalld segrega las reglas de firewall en zonas y directivas. Cada zona de firewalld tiene un conjunto único de reglas que dicta los permisos de tráfico para sus interfaces de red asociadas.
1.3 Servicios y puertos #
Los servicios se recomiendan cuando hay un servicio predefinido disponible. Por ejemplo, en lugar de recordar que el protocolo HTTP usa el puerto TCP 80, simplemente puede añadir el servicio http. Se consigue así una menor propensión a errores y más facilidad para la administración. Utilice puertos cuando un servicio no esté predefinido o cuando utilice un puerto personalizado para un servicio. Puede ver los servicios y puertos activos para las zonas predeterminadas con lo siguiente:
>sudofirewall-cmd --list-services
>sudofirewall-cmd --list-ports
2 Gestión de reglas y zonas de firewall #
Puede configurar zonas de firewalld y sus reglas con la interfaz gráfica Web Cockpit o con la utilidad de línea de comandos firewall-cmd.
2.1 Gestión de reglas y zonas de firewall con la utilidad firewalld-cmd #
Puede utilizar la interfaz de línea de comandos para gestionar zonas de firewalld.
2.1.1 Adición de zonas de firewalld #
Para añadir una zona de firewalld nueva:
Cree una nueva zona, por ejemplo:
>sudofirewall-cmd --permanent --new-zone=testEstablezca el nivel de confianza de la zona que definirá el comportamiento predeterminado:
>sudofirewall-cmd --permanent --zone=example --set-target=trustedVuelva a cargar el servicio
firewalldpara aplicar la nueva configuración:>sudofirewall-cmd --reload
2.1.2 Adición de un servicio a una zona #
Para añadir un servicio a una zona:
Muestre todos los servicios para comprobar si su servicio ya está predefinido:
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs [...]Puede añadir un servicio temporalmente para la sesión de tiempo de ejecución o de forma permanente, por ejemplo:
>sudofirewall-cmd --zone=public --add-service=http>sudofirewall-cmd --zone=public --permanent --add-service=httpEl indicador
--permanentgarantiza que el cambio persista en todos los reinicios.Vuelva a cargar el servicio
firewalldpara aplicar la nueva configuración:>sudofirewall-cmd --reloadCompruebe los resultados:
>sudofirewall-cmd --zone=public --list-services
2.1.3 Adición de un puerto a una zona #
Si la aplicación no tiene un servicio predefinido, puede abrir un puerto específico o un intervalo de puertos.
Puede añadir un puerto temporalmente para la sesión de tiempo de ejecución o de forma permanente, por ejemplo:
>sudofirewall-cmd --zone=public --add-port=8080/tcp>sudofirewall-cmd --zone=public --permanent --add-port=8080/tcpEl indicador
--permanentgarantiza que el cambio persista en todos los reinicios.Vuelva a cargar el servicio
firewalldpara aplicar la nueva configuración:>sudofirewall-cmd --reloadCompruebe los resultados:
>sudofirewall-cmd --zone=public --list-ports
2.1.4 Supresión de zonas de firewalld #
Para suprimir una zona:
Compruebe que la zona no es la predeterminada o no está en uso:
>sudofirewall-cmd --get-default-zoneSi la zona está en uso o es la predeterminada, establezca una zona diferente, por ejemplo:
>sudofirewall-cmd --set-default-zone=NEW_DEFAULT_ZONECompruebe si hay alguna interfaz de red vinculada a la zona:
>sudofirewall-cmd --zone=ZONE_TO_BE_DELETED --list-allEl campo
interfacesdel resultado muestra todas las interfaces. Estas interfaces deben reasignarse a otra zona. Por ejemplo:>sudofirewall-cmd --zone=public --permanent --change-interface=ITERFACE_NAMESuprima la zona:
>sudofirewall-cmd --permanent --delete-zone=ZONE_TO_BE_DELETEDVuelva a cargar el servicio
firewalldpara aplicar la nueva configuración:>sudofirewall-cmd --reload
2.2 Gestión de reglas y zonas de firewall con Cockpit #
Cockpit permite crear nuevas zonas o actualizar las existentes. En la configuración del firewall, puede añadir servicios a una zona o permitir el acceso a los puertos.
No elimine el servicio Cockpit de la zona de firewall por defecto, ya que podría bloquearse y desconectarse del servidor.
2.2.1 Adición de zonas de firewall #
La es la zona de firewall por defecto. Para añadir una zona nueva, haga lo siguiente:
Diríjase a la página .
Haga clic en .
Haga clic en .
Seleccione . Cada nivel de confianza de las conexiones de red tiene un conjunto predefinido de servicios incluidos (el servicio de Cockpit se incluye en todos los niveles de confianza).
Defina las direcciones permitidas dentro de la zona. Seleccione uno de los valores:
para permitir todas las direcciones de la subred.
es una lista separada por comas de direcciones IP con el prefijo de encaminamiento; por ejemplo, 192.0.2.0/24, 2001:db8::/32.
Continúe con .
2.2.2 Adición de servicios y puertos permitidos a una zona #
Puede añadir servicios a una zona de firewall existente como se describe a continuación:
Diríjase a la página .
Haga clic en .
Haga clic en .
Para añadir un servicio, seleccione y seleccione los servicios de la lista.
Para permitir puertos personalizados, seleccione y especifique el valor del puerto para UDP o TCP. Puede asignar un identificador a este puerto.
Para confirmar los cambios, haga clic en o , respectivamente.
3 Comandos comunes de firewalld #
La herramienta de línea de comandos firewall-cmd se utiliza para configurar y gestionar el daemon firewalld. Es una utilidad potente y dinámica que permite la creación, modificación y eliminación de reglas de firewall sin necesidad de reiniciar el servicio por completo, lo que evita que las conexiones de red activas se interrumpan.
Ejemplos comunes del comando firewall-cmd:
Comprobar si
firewalldse está ejecutando. El resultado esrunning,not runningoRUNNING_BUT_FAILED. Por ejemplo:>sudofirewall-cmd --staterunningMostrar todas las zonas disponibles, por ejemplo:
>sudofirewall-cmd --get-zonesblock dmz docker drop external home internal nm-shared public trusted workVer la zona predeterminada, por ejemplo:
>sudofirewall-cmd --get-default-zonepublicVer las zonas activas y las asignadas, por ejemplo:
>sudofirewall-cmd --get-active-zonesdocker interfaces: docker0 public (default) interfaces: lo enp1s0Ver todas las reglas de la zona predeterminada, por ejemplo:
>sudofirewall-cmd --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptVer todas las reglas de una zona específica, por ejemplo:
>sudofirewall-cmd --zone=public --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptMostrar todos los servicios predefinidos disponibles, por ejemplo:
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-api kube-apiserver kube-control-plane kube-control-plane-secure kube-controller-manager kube-controller-manager-secure kube-nodeport-services kube-scheduler kube-scheduler-secure [...]Mostrar los servicios permitidos actualmente en la zona predeterminada, por ejemplo:
>sudofirewall-cmd --list-servicescockpit dhcpv6-client sshAñadir un servicio a la zona predeterminada de forma permanente, por ejemplo:
>sudofirewall-cmd --permanent --add-service=httpsuccessEliminar un servicio de forma permanente, por ejemplo:
>sudofirewall-cmd --permanent --remove-service=httpsuccessMostrar los puertos abiertos actualmente en la zona predeterminada, por ejemplo:
>sudofirewall-cmd --list-ports22/tcpAbrir un puerto TCP específico temporalmente, por ejemplo:
>sudofirewall-cmd --add-port=8080/tcpsuccessEliminar un puerto abierto de forma permanente, por ejemplo:
>sudofirewall-cmd --permanent --remove-port=8080/tcpsuccessAñadir una interfaz a una zona específica temporalmente, por ejemplo:
>sudofirewall-cmd --zone=trusted --add-interface=eth1success
4 Resolución de problemas de firewalld #
Para solucionar problemas de firewalld hay que comprobar su estado, verificar las reglas y reiniciar o recargar el servicio. Si tiene problemas, puede habilitar la depuración, examinar los registros y ajustar las reglas de firewall según sea necesario.
4.1 Comprobación del estado de firewalld #
Use el comando
systemctl status. Por ejemplo:>sudosystemctl status firewalld.service● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled) Active: active (running) since Thu 2025-07-17 09:47:36 CEST; 5min ago Invocation: a7ea482f16d2431fa92d6204c297ebd9 Docs: man:firewalld(1) Main PID: 921 (firewalld) Tasks: 2 CPU: 262ms CGroup: /system.slice/firewalld.service └─921 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopidEl comando
firewall-cmd --statehace una comprobación rápida e indica si el estado esrunning,not runningoRUNNING_BUT_FAILED. Por ejemplo:>sudofirewall-cmd --staterunningSi
firewalldno se está ejecutando, use el comandosystemctl start firewalld.>sudosystemctl start firewalldSi el servicio
firewalldestá enmascarado, desenmascárelo y, luego, habilítelo e inícielo. Por ejemplo:>sudosystemctl unmask --now firewalld>sudosystemctl enable firewalld>sudosystemctl start firewalld
4.2 Comprobación de reglas de firewalld #
El comando
firewall-cmd --list-all-zonesmuestra todas las zonas y sus reglas, por ejemplo:>sudofirewall-cmd --list-all-zonesblock target: %%REJECT%% ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: dmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: docker (active) target: ACCEPT ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no [...]El comando
firewall-cmd --list-portsmuestra los puertos abiertos, por ejemplo:>sudofirewall-cmd --list-ports22/tcpEl comando
firewall-cmd --zone=YOUR_ZONE --list-all.muestra los puertos para zonas específicas, por ejemplo:>sudofirewall-cmd --zone=dmz --list-alldmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
4.3 Depuración de firewalld #
Habilite la depuración en
/etc/sysconfig/firewalldañadiendo--debug=[level]aFIREWALLD_ARGS. Por ejemplo:>sudovi /etc/sysconfig/firewalld # firewalld command line args # possible values: --debug FIREWALLD_ARGS=--debug=[level]Ejecute
firewalldcon la opción--debug, por ejemplo:>sudofirewalld --nofork --debug2025-07-23 11:10:05 DEBUG1: start() 2025-07-23 11:10:05 DEBUG1: Loading firewalld config file '/etc/firewalld/firewalld.conf' 2025-07-23 11:10:05 DEBUG1: CleanupOnExit is set to 'True' 2025-07-23 11:10:05 DEBUG1: CleanupModulesOnExit is set to 'False' 2025-07-23 11:10:05 DEBUG1: IPv6 rpfilter is enabled 2025-07-23 11:10:05 DEBUG1: LogDenied is set to 'off' 2025-07-23 11:10:05 DEBUG1: FirewallBackend is set to 'nftables' 2025-07-23 11:10:05 DEBUG1: FlushAllOnReload is set to 'False' 2025-07-23 11:10:05 DEBUG1: RFC3964_IPv4 is set to 'True' 2025-07-23 11:10:05 DEBUG1: NftablesFlowtable is set to 'off' 2025-07-23 11:10:05 DEBUG1: NftablesCounters is set to 'False' 2025-07-23 11:10:05 DEBUG1: Loading lockdown whitelist 2025-07-23 11:10:05 ipset not usable, disabling ipset usage in firewall. Other set backends (nftables) remain usable. 2025-07-23 11:10:05 iptables-restore and iptables are missing, IPv4 direct rules won't be usable. 2025-07-23 11:10:05 ip6tables-restore and ip6tables are missing, IPv6 direct rules won't be usable. 2025-07-23 11:10:05 ebtables-restore and ebtables are missing, eb direct rules won't be usable. 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/address-unreachable.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/bad-header.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/beyond-scope.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/communication-prohibited.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/destination-unreachable.xml' [...]Todos los archivos de registro están disponibles en
/var/log/firewalld.
5 Más información #
Para obtener más información sobre firewalld, consulte los siguientes recursos:
6 Información legal #
Copyright© 2006–2025 SUSE LLC y colaboradores. Reservados todos los derechos.
Está permitido copiar, distribuir y modificar este documento según los términos de la licencia de documentación gratuita GNU, versión 1.2 o (según su criterio) versión 1.3. Esta información de copyright y licencia deberán permanecer inalterados. En la sección titulada “GNU Free Documentation License” (Licencia de documentación gratuita GNU) se incluye una copia de la versión 1.2 de la licencia.
Para obtener información sobre las marcas comerciales de SUSE, consulte https://www.suse.com/company/legal/. Todas las marcas comerciales de otros fabricantes son propiedad de sus respectivas empresas. Los símbolos de marcas comerciales (®, ™, etc.) indican marcas comerciales de SUSE y sus filiales. Los asteriscos (*) indican marcas comerciales de otros fabricantes.
Toda la información recogida en esta publicación se ha compilado prestando toda la atención posible al más mínimo detalle. Sin embargo, esto no garantiza una precisión total. Ni SUSE LLC, ni sus filiales, ni los autores o traductores serán responsables de los posibles errores o las consecuencias que de ellos pudieran derivarse.