documentation.suse.com / Introducción a firewalld
SUSE Linux Micro 6.2

Introducción a firewalld

Fecha de publicación: 04 Nov 2025
DESCRIPCIÓN

Descubra firewalld, una herramienta fundamental para proteger los servidores y servicios de Linux. Es el mecanismo de defensa de red predeterminado y principal en muchas distribuciones modernas. La gestión intuitiva basada en zonas y las capacidades de configuración dinámica permiten un control preciso sobre el tráfico de red sin interrupción del servicio.

INTENCIÓN

firewalld es esencial porque proporciona una forma actual, dinámica y fácil de usar de gestionar la seguridad de la red en sistemas Linux convirtiendo reglas de firewall complejas en zonas y servicios intuitivos.

ESFUERZO

Leer este artículo le llevará unos 30 minutos.

OBJETIVO

Gestionar y mejorar eficazmente la seguridad de un sistema Linux.

REQUISITOS
  • Privilegios de sudo o root, ya que los comandos de firewalld, especialmente los que realizan cambios permanentes en las reglas del firewall, requieren privilegios elevados.

  • firewalld es el firewall por defecto en muchas distribuciones modernas de Linux. Si no está preinstalado en su sistema, debe instalar el paquete firewalld.

  • Es esencial una comprensión básica del terminal de Linux.

1 Acerca de firewalld

firewalld es un servicio dinámico de gestión de firewall que proporciona una forma flexible y eficiente de controlar el tráfico de red en sistemas Linux. Permite modificaciones sin interrumpir las conexiones existentes. Estas son las ventajas de usar firewalld:

  • Configuración dinámica. Aplique cambios al instante sin interrumpir las conexiones existentes.

  • Interfaz fácil de usar. Las zonas y los servicios simplifican las complejas reglas de firewall.

  • Abstracción. No hay necesidad de manipular directamente reglas de nftables para los escenarios habituales.

  • Configuración persistente. Fácil gestión de reglas que sobreviven a los reinicios.

  • Configuración persistente. De forma predeterminada, firewalld opera bajo un principio deny-all, bloqueando todo el tráfico entrante a menos que se permita explícitamente.

1.1 Zonas de firewalld

Una zona de firewall es un conjunto predefinido de reglas que dictan cómo se maneja el tráfico de red entrante y saliente para una interfaz de red específica o una dirección IP de origen. Cada zona representa un nivel diferente de confianza para la red a la que está asociada. Puede aplicar diferentes directivas de seguridad en función de dónde se origine la conexión de red.

Las zonas son como perfiles de seguridad. Por ejemplo, querrá aplicar diferentes reglas de firewall para una conexión Wi-Fi pública y su red doméstica segura. Las zonas de firewalld permiten definir estos conjuntos distintos de reglas y aplicarlas en consecuencia. Una conexión de red está sujeta a las reglas de una sola zona de firewalld. Una zona de firewalld puede tener muchas interfaces de red o direcciones IP de origen.

Las zonas predefinidas se guardan en el directorio /usr/lib/firewalld/zones/. Por ejemplo:

> /usr/lib/firewalld/zones ls
block.xml  dmz.xml  docker.xml  drop.xml  external.xml  home.xml  internal.xml  nm-shared.xml  public.xml  trusted.xml  work.xml

Estas son algunas de las configuraciones predeterminadas de las zonas predefinidas:

drop
  • Nivel de confianza: sin confianza alguna.

  • Comportamiento: todos los paquetes de red entrantes se descartan sin ninguna respuesta. Solo se permiten las conexiones salientes iniciadas desde el sistema. Esto proporciona un modo de sigilo en el que el sistema parece no existir para los atacantes externos.

  • Caso práctico: se utiliza para conseguir el máximo sigilo y seguridad, ignorando por completo el tráfico no deseado. Adecuado como configuración predeterminada estricta para un servidor que nunca debe aceptar conexiones entrantes.

block
  • Nivel de confianza: muy bajo.

  • Comportamiento: todas las conexiones de red entrantes se rechazan con un mensaje icmp-host-prohibited para IPv4 y icmp6-adm-prohibited para IPv6. Se informa al remitente de que su conexión se ha rechazado explícitamente. Solo se permiten las conexiones salientes iniciadas desde el sistema.

  • Caso práctico: se aplica cuando desea indicar explícitamente a los remitentes que se están bloqueando sus intentos de conexión.

public
  • Nivel de confianza: sin confianza o es público.

  • Comportamiento: representa a las redes públicas que no son de confianza en las que no se confía en otros sistemas. Solo se aceptan de forma predeterminada las conexiones entrantes seleccionadas, por ejemplo, SSH, cliente DHCPv6, etc.

  • Caso práctico: es la zona predeterminada común para interfaces conectadas directamente a Internet, como la interfaz WAN del enrutador. También se usa cuando hay una conexión a una red en la que no se tiene control sobre otros dispositivos.

external
  • Nivel de confianza: externa con enmascaramiento.

  • Comportamiento: está diseñada para redes externas cuando el firewall actúa como gateway o router. Por lo general, el enmascaramiento NAT está habilitado de forma predeterminada. Solo se aceptan las conexiones entrantes seleccionadas, bajo el supuesto de que no confía en otros sistemas de esta red.

  • Caso práctico: se utiliza cuando su equipo Linux actúa como router, conectando una red privada interna a la Internet pública. La interfaz externa se coloca en esta zona para ocultar la topología de red interna y permitir que los clientes internos accedan a recursos externos como Internet.

dmz (Demilitarized Zone)
  • Nivel de confianza: acceso público limitado.

  • Comportamiento: para sistemas en una zona DMZ que son de acceso público pero con acceso limitado a la red interna. Solo se aceptan conexiones entrantes seleccionadas. Generalmente, por defecto incluye SSH y otros servicios que expone.

  • Caso práctico: es adecuada para servidores públicos como servidores Web, de correo y DNS. Estos servidores están expuestos intencionadamente a Internet, pero están aislados de sus redes internas más confiables. Resulta útil cuando se desea hospedar servicios que deben ser accesibles a través de Internet y minimizar el riesgo para la infraestructura interna principal.

work
  • Nivel de confianza: mayormente confiable (ambiente de trabajo).

  • Comportamiento: en un entorno de trabajo, normalmente confía en otros equipos de la red. Permite conexiones entrantes seleccionadas que son comunes en un entorno de trabajo, como SSH y cliente DHCPv6.

  • Caso práctico: adecuada para redes y sistemas de oficina en una LAN corporativa.

home
  • Nivel de confianza: mayormente confiable (ambiente doméstico).

  • Comportamiento: en un entorno doméstico, confía principalmente en los otros sistemas de la red. Permite más servicios que las zonas públicas o externas, que a menudo incluyen servicios de red doméstica comunes como el uso compartido de archivos, servidores multimedia e impresoras, junto con el cliente SSH y DHCPv6.

  • Caso práctico: es la mejor opción para redes domésticas y pequeñas configuraciones de oficinas en casa.

trusted
  • Nivel de confianza: el más alto.

  • Comportamiento: todas las conexiones de red se aceptan sin ningún filtro. El firewall no se implementa para las conexiones asignadas a esta zona.

  • Caso práctico: está reservada para conexiones de alta confianza.

1.2 Directivas y reglas de firewalld

Las directivas de firewalld proporcionan una forma más avanzada y flexible de gestionar el tráfico de red que las zonas tradicionales. Permiten definir reglas complejas que especifican el origen y el destino del tráfico, los servicios, los puertos y acciones como aceptar, rechazar y eliminar conexiones. Estas directivas son útiles para configurar enrutamiento complejo, reenvío de puertos o crear segmentos de red aislados dentro de un solo host.

Las directivas de firewalld aprovechan las zonas para definir conjuntos de reglas. Aplican reglas con estado y en una dirección, lo que significa que define el flujo de tráfico en una dirección, y firewalld permite implícitamente la vía de retorno. Estas directivas vinculan una zona de entrada (donde entra el tráfico) con una zona de salida (donde sale el tráfico). Esto define la vía y la dirección específicas a las que se aplican las reglas de una directiva. Puede ver las directivas, por ejemplo:

> /usr/lib/firewalld/policies ls
allow-host-ipv6.xml

Las reglas de firewall permiten controlar con precisión el tráfico de red, permitiéndolo o bloqueándolo para proteger su sistema de amenazas de seguridad. También definen ciertos criterios basados en varios atributos, como direcciones IP de origen y destino, puertos e interfaces de red. firewalld segrega las reglas de firewall en zonas y directivas. Cada zona de firewalld tiene un conjunto único de reglas que dicta los permisos de tráfico para sus interfaces de red asociadas.

1.3 Servicios y puertos

Los servicios se recomiendan cuando hay un servicio predefinido disponible. Por ejemplo, en lugar de recordar que el protocolo HTTP usa el puerto TCP 80, simplemente puede añadir el servicio http. Se consigue así una menor propensión a errores y más facilidad para la administración. Utilice puertos cuando un servicio no esté predefinido o cuando utilice un puerto personalizado para un servicio. Puede ver los servicios y puertos activos para las zonas predeterminadas con lo siguiente:

> sudo firewall-cmd --list-services
> sudo firewall-cmd --list-ports

2 Gestión de reglas y zonas de firewall

Puede configurar zonas de firewalld y sus reglas con la interfaz gráfica Web Cockpit o con la utilidad de línea de comandos firewall-cmd.

2.1 Gestión de reglas y zonas de firewall con la utilidad firewalld-cmd

Puede utilizar la interfaz de línea de comandos para gestionar zonas de firewalld.

2.1.1 Adición de zonas de firewalld

Para añadir una zona de firewalld nueva:

  1. Cree una nueva zona, por ejemplo:

    > sudo firewall-cmd --permanent --new-zone=test
  2. Establezca el nivel de confianza de la zona que definirá el comportamiento predeterminado:

    > sudo firewall-cmd --permanent --zone=example --set-target=trusted
  3. Vuelva a cargar el servicio firewalld para aplicar la nueva configuración:

    > sudo firewall-cmd --reload

2.1.2 Adición de un servicio a una zona

Para añadir un servicio a una zona:

  1. Muestre todos los servicios para comprobar si su servicio ya está predefinido:

    > sudo firewall-cmd --get-services
          0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602
          anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera
          ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs
          [...]
  2. Puede añadir un servicio temporalmente para la sesión de tiempo de ejecución o de forma permanente, por ejemplo:

    > sudo  firewall-cmd --zone=public --add-service=http
    > sudo  firewall-cmd --zone=public --permanent --add-service=http

    El indicador --permanent garantiza que el cambio persista en todos los reinicios.

  3. Vuelva a cargar el servicio firewalld para aplicar la nueva configuración:

    > sudo firewall-cmd --reload
  4. Compruebe los resultados:

    > sudo firewall-cmd --zone=public --list-services

2.1.3 Adición de un puerto a una zona

Si la aplicación no tiene un servicio predefinido, puede abrir un puerto específico o un intervalo de puertos.

  1. Puede añadir un puerto temporalmente para la sesión de tiempo de ejecución o de forma permanente, por ejemplo:

    > sudo  firewall-cmd --zone=public --add-port=8080/tcp
    > sudo  firewall-cmd --zone=public --permanent --add-port=8080/tcp

    El indicador --permanent garantiza que el cambio persista en todos los reinicios.

  2. Vuelva a cargar el servicio firewalld para aplicar la nueva configuración:

    > sudo firewall-cmd --reload
  3. Compruebe los resultados:

    > sudo firewall-cmd --zone=public --list-ports

2.1.4 Supresión de zonas de firewalld

Para suprimir una zona:

  1. Compruebe que la zona no es la predeterminada o no está en uso:

    > sudo  firewall-cmd --get-default-zone

    Si la zona está en uso o es la predeterminada, establezca una zona diferente, por ejemplo:

    > sudo  firewall-cmd --set-default-zone=NEW_DEFAULT_ZONE
  2. Compruebe si hay alguna interfaz de red vinculada a la zona:

    > sudo firewall-cmd --zone=ZONE_TO_BE_DELETED --list-all
  3. El campo interfaces del resultado muestra todas las interfaces. Estas interfaces deben reasignarse a otra zona. Por ejemplo:

    > sudo firewall-cmd --zone=public --permanent --change-interface=ITERFACE_NAME
  4. Suprima la zona:

    > sudo firewall-cmd --permanent --delete-zone=ZONE_TO_BE_DELETED
  5. Vuelva a cargar el servicio firewalld para aplicar la nueva configuración:

    > sudo firewall-cmd --reload

2.2 Gestión de reglas y zonas de firewall con Cockpit

Cockpit permite crear nuevas zonas o actualizar las existentes. En la configuración del firewall, puede añadir servicios a una zona o permitir el acceso a los puertos.

Nota
Nota: el servicio de Cockpit es obligatorio

No elimine el servicio Cockpit de la zona de firewall por defecto, ya que podría bloquearse y desconectarse del servidor.

2.2.1 Adición de zonas de firewall

La zona pública es la zona de firewall por defecto. Para añadir una zona nueva, haga lo siguiente:

Procedimiento 1: Adición de nuevas zonas de firewall
  1. Diríjase a la página Redes.

  2. Haga clic en Editar reglas y zonas.

  3. Haga clic en Añadir zona.

  4. Seleccione Nivel de confianza. Cada nivel de confianza de las conexiones de red tiene un conjunto predefinido de servicios incluidos (el servicio de Cockpit se incluye en todos los niveles de confianza).

  5. Defina las direcciones permitidas dentro de la zona. Seleccione uno de los valores:

    • En toda la subred para permitir todas las direcciones de la subred.

    • Rango es una lista separada por comas de direcciones IP con el prefijo de encaminamiento; por ejemplo, 192.0.2.0/24, 2001:db8::/32.

  6. Continúe con Añadir zona.

2.2.2 Adición de servicios y puertos permitidos a una zona

Puede añadir servicios a una zona de firewall existente como se describe a continuación:

Procedimiento 2: Adición de servicios a una zona de firewall
  1. Diríjase a la página Redes.

  2. Haga clic en Editar reglas y zonas.

  3. Haga clic en Añadir servicios.

  4. Para añadir un servicio, seleccione Servicios y seleccione los servicios de la lista.

  5. Para permitir puertos personalizados, seleccione Puertos específicos y especifique el valor del puerto para UDP o TCP. Puede asignar un identificador a este puerto.

  6. Para confirmar los cambios, haga clic en Añadir servicios o Añadir puertos, respectivamente.

3 Comandos comunes de firewalld

La herramienta de línea de comandos firewall-cmd se utiliza para configurar y gestionar el daemon firewalld. Es una utilidad potente y dinámica que permite la creación, modificación y eliminación de reglas de firewall sin necesidad de reiniciar el servicio por completo, lo que evita que las conexiones de red activas se interrumpan.

Ejemplos comunes del comando firewall-cmd:

  • Comprobar si firewalld se está ejecutando. El resultado es running, not running o RUNNING_BUT_FAILED. Por ejemplo:

    > sudo firewall-cmd --state
    running
  • Mostrar todas las zonas disponibles, por ejemplo:

    > sudo firewall-cmd --get-zones
     block dmz docker drop external home internal nm-shared public trusted work
  • Ver la zona predeterminada, por ejemplo:

    > sudo firewall-cmd --get-default-zone
    public
  • Ver las zonas activas y las asignadas, por ejemplo:

    > sudo firewall-cmd --get-active-zones
    docker
    interfaces: docker0
    public (default)
    interfaces: lo enp1s0
  • Ver todas las reglas de la zona predeterminada, por ejemplo:

    > sudo firewall-cmd --list-all
    public (default, active)
    target: default
    ingress-priority: 0
    egress-priority: 0
    icmp-block-inversion: no
    interfaces: enp1s0 lo
    sources:
    services: cockpit dhcpv6-client ssh
    ports:
    protocols:
    forward: yes
    masquerade: no
    forward-ports:
    source-ports:
    icmp-blocks:
    rich rules:
    rule family="ipv4" source address="192.168.1.100" service name="ssh" accept
  • Ver todas las reglas de una zona específica, por ejemplo:

    > sudo firewall-cmd --zone=public --list-all
    public (default, active)
    target: default
    ingress-priority: 0
    egress-priority: 0
    icmp-block-inversion: no
    interfaces: enp1s0 lo
    sources:
    services: cockpit dhcpv6-client ssh
    ports:
    protocols:
    forward: yes
    masquerade: no
    forward-ports:
    source-ports:
    icmp-blocks:
    rich rules:
    rule family="ipv4" source address="192.168.1.100" service name="ssh" accept
  • Mostrar todos los servicios predefinidos disponibles, por ejemplo:

    > sudo firewall-cmd --get-services
      0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800
      apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc
      bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v
      cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls
      docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap
      freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps
      ipfs ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-api kube-apiserver
      kube-control-plane kube-control-plane-secure kube-controller-manager kube-controller-manager-secure kube-nodeport-services kube-scheduler kube-scheduler-secure
      [...]
  • Mostrar los servicios permitidos actualmente en la zona predeterminada, por ejemplo:

    > sudo firewall-cmd --list-services
    cockpit dhcpv6-client ssh
  • Añadir un servicio a la zona predeterminada de forma permanente, por ejemplo:

    > sudo firewall-cmd --permanent --add-service=http
    success
  • Eliminar un servicio de forma permanente, por ejemplo:

    > sudo firewall-cmd --permanent --remove-service=http
    success
  • Mostrar los puertos abiertos actualmente en la zona predeterminada, por ejemplo:

    > sudo firewall-cmd --list-ports
    22/tcp
  • Abrir un puerto TCP específico temporalmente, por ejemplo:

    > sudo firewall-cmd --add-port=8080/tcp
    success
  • Eliminar un puerto abierto de forma permanente, por ejemplo:

    > sudo firewall-cmd --permanent --remove-port=8080/tcp
    success
  • Añadir una interfaz a una zona específica temporalmente, por ejemplo:

    > sudo firewall-cmd --zone=trusted --add-interface=eth1
    success

4 Resolución de problemas de firewalld

Para solucionar problemas de firewalld hay que comprobar su estado, verificar las reglas y reiniciar o recargar el servicio. Si tiene problemas, puede habilitar la depuración, examinar los registros y ajustar las reglas de firewall según sea necesario.

4.1 Comprobación del estado de firewalld

  • Use el comando systemctl status. Por ejemplo:

    > sudo systemctl status  firewalld.service
    ● firewalld.service - firewalld - dynamic firewall daemon
    Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled)
    Active: active (running) since Thu 2025-07-17 09:47:36 CEST; 5min ago
    Invocation: a7ea482f16d2431fa92d6204c297ebd9
    Docs: man:firewalld(1)
    Main PID: 921 (firewalld)
    Tasks: 2
    CPU: 262ms
    CGroup: /system.slice/firewalld.service
            └─921 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopid
  • El comando firewall-cmd --state hace una comprobación rápida e indica si el estado es running, not running o RUNNING_BUT_FAILED. Por ejemplo:

    > sudo firewall-cmd --state
    running
  • Si firewalld no se está ejecutando, use el comando systemctl start firewalld.

    > sudo  systemctl start firewalld
  • Si el servicio firewalld está enmascarado, desenmascárelo y, luego, habilítelo e inícielo. Por ejemplo:

    > sudo systemctl unmask --now firewalld
    > sudo systemctl enable firewalld
    > sudo systemctl start firewalld

4.2 Comprobación de reglas de firewalld

  • El comando firewall-cmd --list-all-zones muestra todas las zonas y sus reglas, por ejemplo:

    > sudo firewall-cmd --list-all-zones
            block
              target: %%REJECT%%
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              interfaces:
              sources:
              services:
              ports:
              protocols:
              forward: yes
              masquerade: no
              forward-ports:
              source-ports:
              icmp-blocks:
              rich rules:
    
            dmz
              target: default
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              interfaces:
              sources:
              services: ssh
              ports:
              protocols:
              forward: yes
              masquerade: no
              forward-ports:
              source-ports:
              icmp-blocks:
              rich rules:
    
            docker (active)
              target: ACCEPT
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              [...]
  • El comando firewall-cmd --list-ports muestra los puertos abiertos, por ejemplo:

    > sudo firewall-cmd --list-ports
    22/tcp
  • El comando firewall-cmd --zone=YOUR_ZONE --list-all. muestra los puertos para zonas específicas, por ejemplo:

    > sudo firewall-cmd --zone=dmz --list-all
                    dmz
                      target: default
                      ingress-priority: 0
                      egress-priority: 0
                      icmp-block-inversion: no
                      interfaces:
                      sources:
                      services: ssh
                      ports:
                      protocols:
                      forward: yes
                      masquerade: no
                      forward-ports:
                      source-ports:
                      icmp-blocks:
                      rich rules:

4.3 Depuración de firewalld

  • Habilite la depuración en /etc/sysconfig/firewalld añadiendo --debug=[level] a FIREWALLD_ARGS. Por ejemplo:

    > sudo  vi /etc/sysconfig/firewalld
    # firewalld command line args
    # possible values: --debug
    FIREWALLD_ARGS=--debug=[level]
  • Ejecute firewalld con la opción --debug, por ejemplo:

    > sudo firewalld --nofork --debug
    2025-07-23 11:10:05 DEBUG1: start()
    2025-07-23 11:10:05 DEBUG1: Loading firewalld config file '/etc/firewalld/firewalld.conf'
    2025-07-23 11:10:05 DEBUG1: CleanupOnExit is set to 'True'
    2025-07-23 11:10:05 DEBUG1: CleanupModulesOnExit is set to 'False'
    2025-07-23 11:10:05 DEBUG1: IPv6 rpfilter is enabled
    2025-07-23 11:10:05 DEBUG1: LogDenied is set to 'off'
    2025-07-23 11:10:05 DEBUG1: FirewallBackend is set to 'nftables'
    2025-07-23 11:10:05 DEBUG1: FlushAllOnReload is set to 'False'
    2025-07-23 11:10:05 DEBUG1: RFC3964_IPv4 is set to 'True'
    2025-07-23 11:10:05 DEBUG1: NftablesFlowtable is set to 'off'
    2025-07-23 11:10:05 DEBUG1: NftablesCounters is set to 'False'
    2025-07-23 11:10:05 DEBUG1: Loading lockdown whitelist
    2025-07-23 11:10:05 ipset not usable, disabling ipset usage in firewall. Other set backends (nftables) remain usable.
    2025-07-23 11:10:05 iptables-restore and iptables are missing, IPv4 direct rules won't be usable.
    2025-07-23 11:10:05 ip6tables-restore and ip6tables are missing, IPv6 direct rules won't be usable.
    2025-07-23 11:10:05 ebtables-restore and ebtables are missing, eb direct rules won't be usable.
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/address-unreachable.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/bad-header.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/beyond-scope.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/communication-prohibited.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/destination-unreachable.xml'
    [...]

    Todos los archivos de registro están disponibles en /var/log/firewalld.

5 Más información

Para obtener más información sobre firewalld, consulte los siguientes recursos: