Amazon Best VPN GoSearch

OnWorks-Favicon

firewall-cmd – Online in der Cloud

Führen Sie firewall-cmd im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl firewall-cmd, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


firewall-cmd – Firewalld-Befehlszeilen-Client

ZUSAMMENFASSUNG


Firewall-cmd [OPTIONEN...]

BESCHREIBUNG


firewall-cmd ist der Befehlszeilen-Client des firewalld-Daemons. Es bietet eine Schnittstelle zu
Verwalten Sie die Laufzeit und die permanente Konfiguration.

Die Laufzeitkonfiguration in firewalld ist von der permanenten Konfiguration getrennt. Das
bedeutet, dass sich in der Laufzeit oder permanenten Konfiguration Dinge ändern können.

OPTIONAL


Die folgenden Optionen werden unterstützt:

Allgemein Optionen
-h, --help
Druckt einen kurzen Hilfetext und wird beendet.

-V, --Version
Gibt die Versionszeichenfolge von firewalld aus. Diese Option ist nicht mit anderen kombinierbar
nach.

-q, --ruhig
Statusmeldungen nicht ausdrucken.

Status Optionen
--Zustand
Überprüfen Sie, ob der Firewalld-Daemon aktiv ist (dh ausgeführt wird). Gibt einen Exit-Code 0 zurück, wenn
es ist aktiv, NICHT LAUFEN andernfalls (siehe Abschnitt „EXIT-CODES“). Dieser Wille
Drucken Sie auch den Status aus STDOUT.

--neu laden
Laden Sie die Firewall-Regeln neu und behalten Sie die Statusinformationen bei. Aktuelle permanente Konfiguration wird
Es wird eine neue Laufzeitkonfiguration vorgenommen, d. h. alle Laufzeitänderungen werden nur bis zum erneuten Laden durchgeführt
gehen beim Neuladen verloren, wenn sie nicht auch in der permanenten Konfiguration waren.

--complete-reload
Laden Sie die Firewall vollständig neu, auch die Netfilter-Kernelmodule. Dies wird höchstwahrscheinlich der Fall sein
Beenden Sie aktive Verbindungen, da Statusinformationen verloren gehen. Diese Option sollte
sollte nur bei schwerwiegenden Firewall-Problemen verwendet werden. Zum Beispiel, wenn es Staaten gibt
Informationsprobleme, dass bei korrekter Firewall keine Verbindung hergestellt werden kann
Regeln.

--runtime-to-permanent
Aktive Laufzeitkonfiguration speichern und permanente Konfiguration damit überschreiben. Der
Dies soll so funktionieren, dass Sie bei der Konfiguration von Firewalld Laufzeitänderungen vornehmen
Erst wenn Sie mit der Konfiguration zufrieden sind und getestet haben, ob sie ordnungsgemäß funktioniert
Wenn Sie möchten, speichern Sie die Konfiguration auf der Festplatte.

--get-log-denied
Drucken Sie die Einstellung „Protokoll verweigert“.

--set-log-denied=Wert
Fügen Sie Protokollierungsregeln direkt vor den Ablehnungs- und Löschregeln in den Bereichen EINGABE, WEITERLEITUNG und AUSGABE hinzu
Ketten für die Standardregeln und auch endgültige Ablehnungs- und Löschregeln in Zonen für
konfigurierter Link-Layer-Pakettyp. Die möglichen Werte sind: alle, Unicast, Sendung,
Multicast und WOW!. Die Standardeinstellung ist WOW!, wodurch die Protokollierung deaktiviert wird.

Dies ist eine Laufzeit- und dauerhafte Änderung und wird auch die Firewall neu laden, um dies zu ermöglichen
Fügen Sie die Protokollierungsregeln hinzu.

Permanente Schweißbadsicherung Optionen
--permanent
Die dauerhafte Option --permanent können verwendet werden, um Optionen dauerhaft festzulegen. Diese Veränderungen
sind nicht sofort wirksam, sondern erst nach einem Neustart/Neuladen des Dienstes oder einem Systemneustart.
Ohne das --permanent Option wird eine Änderung nur Teil der Laufzeit sein
Konfiguration.

Wenn Sie eine Änderung in der Laufzeit und der permanenten Konfiguration vornehmen möchten, verwenden Sie denselben Aufruf
mit und ohne --permanent .

Der --permanent Die Option kann optional zu allen Optionen weiter unten hinzugefügt werden, wo sie sich befindet
unterstützt.

Zone Optionen
--get-default-zone
Standardzone für Verbindungen und Schnittstellen drucken.

--set-default-zone=Zone
Legen Sie die Standardzone für Verbindungen und Schnittstellen fest, bei denen keine Zone ausgewählt wurde.
Durch das Festlegen der Standardzone wird die Zone für die Verbindungen bzw. Schnittstellen geändert
Verwenden der Standardzone.

Dies ist eine Laufzeit- und dauerhafte Änderung.

--get-active-zones
Drucken Sie aktuell aktive Zonen insgesamt mit den darin verwendeten Schnittstellen und Quellen
Zonen. Aktive Zonen sind Zonen, die eine Bindung an eine Schnittstelle oder Quelle haben. Der
Ausgabeformat ist:

zone1
Schnittstellen: Schnittstelle1 Schnittstelle2 ..
Quellen: source1 ..
zone2
Schnittstellen: Schnittstelle3 ..
zone3
Quellen: source2 ..

Wenn keine Schnittstellen oder Quellen an die Zone gebunden sind, wird die entsprechende Zeile verwendet
weggelassen werden.

[--permanent] --get-zones
Drucken Sie vordefinierte Zonen als durch Leerzeichen getrennte Liste.

[--permanent] --get-services
Drucken Sie vordefinierte Dienste als durch Leerzeichen getrennte Liste.

[--permanent] --get-icmptypes
Drucken Sie vordefinierte ICMP-Typen als durch Leerzeichen getrennte Liste.

[--permanent] --get-zone-of-interface=Schnittstelle
Drucken Sie den Namen der Zone aus Schnittstelle ist an oder gebunden nicht Zone.

[--permanent] --get-zone-of-source=Quelle[/Maske"]
Drucken Sie den Namen der Zone aus Quelle[/Maske"] ist an or gebunden nicht Zone.

[--permanent] --info-zone=Zone
Drucken Sie Informationen über die Zone Zone. Das Ausgabeformat ist:

Zone
Schnittstellen: Schnittstelle1 ..
Quellen: source1 ..
Leistungen: service1 ..
Häfen: port1 ..
Protokolle: Protokoll1 ..
Vorwärts-Ports:
Forward-Port1
..
icmp-Blöcke: ICMP-Typ1 ..
reiche Regeln:
Rich-Rule1
..

[--permanent] --list-all-zones
Listen Sie alles auf, was für alle Zonen hinzugefügt oder aktiviert wurde. Das Ausgabeformat ist:

zone1
Schnittstellen: Schnittstelle1 ..
Quellen: source1 ..
Leistungen: service1 ..
Häfen: port1 ..
Protokolle: Protokoll1 ..
Vorwärts-Ports:
Forward-Port1
..
icmp-Blöcke: ICMP-Typ1 ..
reiche Regeln:
Rich-Rule1
..
..

--permanent --new-zone=Zone
Fügen Sie eine neue permanente Zone hinzu.

--permanent --delete-zone=Zone
Löschen Sie eine vorhandene permanente Zone.

--permanent [--Zone=Zone] --get-target
Holen Sie sich das Ziel einer permanenten Zone.

--permanent [--Zone=Zone] --anvisieren=Ziel
Legen Sie das Ziel einer permanenten Zone fest. Ziel ist einer von: Standard, Akzeptieren, DROP, ABLEHNEN

Optionen zu Anpassen und Abfrage Zonen
Die Optionen in diesem Abschnitt wirken sich nur auf eine bestimmte Zone aus. Bei Verwendung mit --Zone=Zone Option,
Sie wirken sich auf die Zone aus Zone. Wenn die Option weggelassen wird, wirken sie sich auf die Standardzone aus (siehe
--get-default-zone).

[--permanent] [--Zone=Zone] --listen Sie alle auf
Listen Sie alles auf, was hinzugefügt oder aktiviert wurde Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
benutzt.

[--permanent] [--Zone=Zone] --list-services
Liste der hinzugefügten Dienste Zone als durch Leerzeichen getrennte Liste. Wenn die Zone weggelassen wird, gilt die Standardeinstellung
Zone verwendet wird.

[--permanent] [--Zone=Zone] --add-service= [--Auszeit=Zeitwert]
Fügen Sie einen Dienst hinzu für Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Diese Option kann
mehrfach angegeben werden. Wenn ein Timeout angegeben wird, ist die Regel für den aktiv
für die angegebene Zeitspanne gespeichert und danach automatisch entfernt. Zeitwert is
entweder eine Zahl (in Sekunden) oder eine Zahl gefolgt von einem Zeichen s (Sekunden), m
(Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Der Dienst ist einer der von der Firewall bereitgestellten Dienste. Um eine Liste der unterstützten zu erhalten
Dienstleistungen, Nutzung Firewall-cmd --get-services.

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

[--permanent] [--Zone=Zone] --remove-service=
Entfernen Sie einen Dienst aus Zone. Diese Option kann mehrfach angegeben werden. Wenn Zone ist
Wird dieser Wert weggelassen, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --query-service=
Rückgabe ob wurde hinzugefügt für Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
verwendet werden. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] [--Zone=Zone] --list-ports
Liste der hinzugefügten Ports für Zone als durch Leerzeichen getrennte Liste. Ein Port hat die Form
portid[-portid]/Protokoll, es kann entweder ein Port- und Protokollpaar oder ein Portbereich sein
mit einem Protokoll. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --add-port=portid[-portid]/Protokoll [--Auszeit=Zeitwert]
Fügen Sie den Port für hinzu Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Diese Option kann
mehrfach angegeben werden. Wenn ein Timeout angegeben wird, ist die Regel für den aktiv
für die angegebene Zeitspanne gespeichert und danach automatisch entfernt. Zeitwert is
entweder eine Zahl (in Sekunden) oder eine Zahl gefolgt von einem Zeichen s (Sekunden), m
(Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Der Port kann entweder eine einzelne Portnummer oder ein Portbereich sein portid-portiddem „Vermischten Geschmack“. Seine
Protokoll kann entweder sein TCP or UDP.

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

[--permanent] [--Zone=Zone] --remove-port=portid[-portid]/Protokoll
Entfernen Sie den Anschluss Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Diese Option
kann mehrfach angegeben werden.

[--permanent] [--Zone=Zone] --query-port=portid[-portid]/Protokoll
Gibt zurück, ob der Port hinzugefügt wurde Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
verwendet werden. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] [--Zone=Zone] --list-protokolle
Listen Sie die hinzugefügten Protokolle auf Zone als durch Leerzeichen getrennte Liste. Wenn die Zone weggelassen wird, gilt die Standardeinstellung
Zone verwendet wird.

[--permanent] [--Zone=Zone] --add-protocol=Protokoll [--Auszeit=Zeitwert]
Fügen Sie das Protokoll hinzu für Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Diese Option
kann mehrfach angegeben werden. Wenn ein Timeout angegeben wird, ist die Regel aktiv
Die angegebene Zeitspanne wird gespeichert und anschließend automatisch entfernt. Zeitwert is
entweder eine Zahl (in Sekunden) oder eine Zahl gefolgt von einem Zeichen s (Sekunden), m
(Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Das Protokoll kann jedes vom System unterstützte Protokoll sein. Bitte schauen Sie sich an
/etc/protocols für unterstützte Protokolle.

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

[--permanent] [--Zone=Zone] --remove-protcol=Protokoll
Entfernen Sie das Protokoll aus Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Das
Option kann mehrfach angegeben werden.

[--permanent] [--Zone=Zone] --query-protocol=Protokoll
Gibt zurück, ob das Protokoll hinzugefügt wurde Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
verwendet wird. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] [--Zone=Zone] --list-icmp-blocks
Listet die hinzugefügten ICMP-Blöcke (Internet Control Message Protocol) auf Zone als Raum
getrennte Liste. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --add-icmp-block=icmptype [--Auszeit=Zeitwert]
Fügen Sie einen ICMP-Block für hinzu icmptype für Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
gebraucht. Diese Option kann mehrfach angegeben werden. Wenn ein Timeout angegeben wird, gilt die Regel
bleibt für die angegebene Zeitspanne aktiv und wird automatisch entfernt
danach. Zeitwert ist entweder eine Zahl (von Sekunden) oder eine Zahl, gefolgt von einer von
Zeichen s (Sekunden), m (Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Der icmptype ist einer der von Firewalld unterstützten ICMP-Typen. Um eine Auflistung zu erhalten
Unterstützte ICMP-Typen: Firewall-cmd --get-icmptypes

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

[--permanent] [--Zone=Zone] --remove-icmp-block=icmptype
Entfernen Sie den ICMP-Block für icmptype von Zone. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
gebraucht. Diese Option kann mehrfach angegeben werden.

[--permanent] [--Zone=Zone] --query-icmp-block=icmptype
Gibt zurück, ob ein ICMP-Block für icmptype wurde hinzugefügt für Zone. Wenn die Zone weggelassen wird,
Es wird die Standardzone verwendet. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] [--Zone=Zone] --list-forward-ports
Liste IPv4 Forward-Ports hinzugefügt für Zone als durch Leerzeichen getrennte Liste. Wenn die Zone weggelassen wird,
Es wird die Standardzone verwendet.

Für IPv6 Um Ports weiterzuleiten, verwenden Sie bitte die Rich-Sprache.

[--permanent] [--Zone=Zone]
--add-forward-port=Port=portid[-portid]:proto=Protokoll[:toport=portid[-portid]][:toaddr=Adresse[/Maske"]]
[--Auszeit=Zeitwert]
Fügen Sie IPv4 Forward-Port für Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet.
Diese Option kann mehrfach angegeben werden. Wenn ein Timeout angegeben wird, gilt dies auch für die Regel
bleibt für die angegebene Zeitspanne aktiv und wird automatisch entfernt
danach. Zeitwert ist entweder eine Zahl (von Sekunden) oder eine Zahl, gefolgt von einer von
Zeichen s (Sekunden), m (Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Der Port kann entweder eine einzelne Portnummer sein portid oder ein Portbereich portid-portiddem „Vermischten Geschmack“. Seine
Protokoll kann entweder sein TCP or UDP. Die Zieladresse ist eine einfache IP-Adresse.

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

Für IPv6 Um Ports weiterzuleiten, verwenden Sie bitte die Rich-Sprache.

[--permanent] [--Zone=Zone]
--remove-forward-port=Port=portid[-portid]:proto=Protokoll[:toport=portid[-portid]][:toaddr=Adresse[/Maske"]]
Entferne das IPv4 Forward-Port von Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet.
Diese Option kann mehrfach angegeben werden.

Für IPv6 Um Ports weiterzuleiten, verwenden Sie bitte die Rich-Sprache.

[--permanent] [--Zone=Zone]
--query-forward-port=Port=portid[-portid]:proto=Protokoll[:toport=portid[-portid]][:toaddr=Adresse[/Maske"]]
Gibt zurück, ob die IPv4 Forward-Port wurde hinzugefügt für Zone. Wenn die Zone weggelassen wird,
Es wird die Standardzone verwendet. Gibt 0 zurück, wenn wahr, andernfalls 1.

Für IPv6 Um Ports weiterzuleiten, verwenden Sie bitte die Rich-Sprache.

[--permanent] [--Zone=Zone] --add-masquerade [--Auszeit=Zeitwert]
Ermöglichen IPv4 Maskerade für Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Wenn ein
Wird ein Timeout angegeben, ist die Maskierung für die angegebene Zeitspanne aktiv.
Zeitwert ist entweder eine Zahl (in Sekunden) oder eine Zahl, gefolgt von einem der Zeichen s
(Sekunden), m (Protokoll), h (Stunden), zum Beispiel 20+ or 1h. Maskierung ist nützlich, wenn
Die Maschine ist ein Router und Maschinen, die über eine Schnittstelle in einer anderen Zone verbunden sind
sollte in der Lage sein, die erste Verbindung zu verwenden.

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

Für IPv6 Maskieren, bitte verwenden Sie die reichhaltige Sprache.

[--permanent] [--Zone=Zone] --remove-masquerade
Deaktivieren IPv4 Maskerade für Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet. Wenn
Wurde die Maskierung mit einem Timeout aktiviert, wird sie auch deaktiviert.

Für IPv6 Maskieren, bitte verwenden Sie die reichhaltige Sprache.

[--permanent] [--Zone=Zone] --query-masquerade
Rückgabe ob IPv4 Maskierung wurde aktiviert für Zone. Wenn die Zone weggelassen wird,
Es wird die Standardzone verwendet. Gibt 0 zurück, wenn wahr, andernfalls 1.

Für IPv6 Maskieren, bitte verwenden Sie die reichhaltige Sprache.

[--permanent] [--Zone=Zone] --list-rich-rules
Liste der hinzugefügten Rich-Language-Regeln Zone als durch Zeilenumbrüche getrennte Liste. Wenn Zone ist
Wird dieser Wert weggelassen, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --add-rich-rule='regieren' [--Auszeit=Zeitwert]
Rich-Language-Regel hinzufügen 'regieren' zum Zone. Diese Option kann mehrfach angegeben werden.
Wenn Zone weggelassen wird, wird die Standardzone verwendet. Wenn ein Timeout angegeben wird, wird der regieren werden wir
bleibt für die angegebene Zeitspanne aktiv und wird automatisch entfernt
danach. Zeitwert ist entweder eine Zahl (von Sekunden) oder eine Zahl, gefolgt von einer von
Zeichen s (Sekunden), m (Protokoll), h (Stunden), zum Beispiel 20+ or 1h.

Die Rich-Language-Regelsyntax finden Sie unter firewalld.richSprache(5).

Der --Auszeit Option ist nicht mit der kombinierbar --permanent .

[--permanent] [--Zone=Zone] --remove-rich-rule='regieren'
Rich-Language-Regel entfernen 'regieren' von Zone. Diese Option kann mehrfach angegeben werden
mal. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

Die Rich-Language-Regelsyntax finden Sie unter firewalld.richSprache(5).

[--permanent] [--Zone=Zone] --query-rich-rule='regieren'
Gibt zurück, ob eine Rich-Language-Regel vorliegt.regieren' wurde hinzugefügt für Zone. Wenn Zone ist
Wird dieser Wert weggelassen, wird die Standardzone verwendet. Gibt 0 zurück, wenn wahr, andernfalls 1.

Die Rich-Language-Regelsyntax finden Sie unter firewalld.richSprache(5).

Optionen zu Handle Bindings of Schnittstellen
Das Binden einer Schnittstelle an eine Zone bedeutet, dass diese Zoneneinstellungen zur Einschränkung des Datenverkehrs verwendet werden
über die Schnittstelle.

Die Optionen in diesem Abschnitt wirken sich nur auf eine bestimmte Zone aus. Bei Verwendung mit --Zone=Zone Option,
Sie wirken sich auf die Zone aus Zone. Wenn die Option weggelassen wird, wirken sie sich auf die Standardzone aus (siehe
--get-default-zone).

Für eine Liste vordefinierter Zonen verwenden Sie Firewall-cmd --get-zones.

Ein Schnittstellenname ist eine bis zu 16 Zeichen lange Zeichenfolge, die nicht enthalten darf ' ', '/', '!'
und '*'.

[--permanent] [--Zone=Zone] --list-interfaces
Listen Sie Schnittstellen auf, die an die Zone gebunden sind Zone als durch Leerzeichen getrennte Liste. Wenn Zone ist
Wird dieser Wert weggelassen, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --add-interface=Schnittstelle
Bind-Schnittstelle Schnittstelle in die Zone Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

Als Endbenutzer benötigen Sie dies in den meisten Fällen nicht, da NetworkManager (oder Legacy
Netzwerkdienst) fügt Schnittstellen automatisch zu Zonen hinzu (gemäß ZONE= ganz ohne irgendetwas tun oder drücken zu müssen.
von ifcfg-Schnittstelle Datei) wenn NM_CONTROLLED=nein ist nicht eingestellt. Sie sollten es nur tun, wenn
es gibt kein /etc/sysconfig/network-scripts/ifcfg-Schnittstelle Datei. Wenn es eine solche Datei gibt
und Sie fügen damit eine Schnittstelle zur Zone hinzu --add-interface Stellen Sie sicher, dass die Zone aktiviert ist
in beiden Fällen gleich, sonst wäre das Verhalten undefiniert. Bitte haben Sie auch eine
schaue auf die Feuerland(1) Manpage im Konzepte Abschnitt. Für dauerhafte Assoziation
Informationen zur Schnittstelle mit einer Zone finden Sie auch unter „Wie stelle ich eine Zone für eine Verbindung ein oder ändere sie?“ In
firewalld.zones(5).

[--Zone=Zone] --change-interface=Schnittstelle
Ändern Sie die Zone der Schnittstelle Schnittstelle ist an eine Zone gebunden Zone. Es ist im Grunde
--remove-interface gefolgt von --add-interface. Wenn die Schnittstelle nicht gebunden wurde
eine Zone davor, verhält es sich wie --add-interface. Wenn die Zone weggelassen wird, wird die Standardzone verwendet
verwendet werden.

[--permanent] [--Zone=Zone] --query-interface=Schnittstelle
Abfrage, ob Schnittstelle Schnittstelle ist an die Zone gebunden Zone. Gibt 0 zurück, wenn wahr, 1
Andernfalls.

[--permanent] --remove-interface=Schnittstelle
Bindung der Schnittstelle entfernen Schnittstelle aus der Zone, zu der es zuvor hinzugefügt wurde.

Optionen zu Handle Bindings of Quellen
Das Binden einer Quelle an eine Zone bedeutet, dass diese Zoneneinstellungen zur Einschränkung des Datenverkehrs verwendet werden
aus dieser Quelle.

Eine Quelladresse oder ein Adressbereich ist entweder eine IP-Adresse oder eine Netzwerk-IP-Adresse mit einem
Maske für IPv4 oder IPv6 oder eine MAC-Adresse (keine Maske). Bei IPv4 kann die Maske eine Netzwerkmaske sein
oder eine einfache Zahl. Bei IPv6 ist die Maske eine einfache Zahl. Die Verwendung von Hostnamen ist nicht möglich
unterstützt.

Die Optionen in diesem Abschnitt wirken sich nur auf eine bestimmte Zone aus. Bei Verwendung mit --Zone=Zone Option,
Sie wirken sich auf die Zone aus Zone. Wenn die Option weggelassen wird, wirken sie sich auf die Standardzone aus (siehe
--get-default-zone).

Für eine Liste vordefinierter Zonen verwenden Sie Firewall-cmd [--permanent] --get-zones.

[--permanent] [--Zone=Zone] --list-sources
Listen Sie Quellen auf, die an die Zone gebunden sind Zone als durch Leerzeichen getrennte Liste. Wenn Zone ist
Wird dieser Wert weggelassen, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --Quelle hinzufügen=Quelle[/Maske"]
Quelle binden Quelle[/Maske"] zur Zone Zone. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

[--Zone=Zone] --change-source=Quelle[/Maske"]
Ändern Sie die Zone der Quelle Quelle[/Maske"] ist an eine Zone gebunden Zone. Es ist im Grunde
--remove-source gefolgt von --Quelle hinzufügen. Wenn die Quelle nicht an eine Zone gebunden wurde
vorher verhält es sich wie --Quelle hinzufügen. Wenn Zone weggelassen wird, wird die Standardzone verwendet.

[--permanent] [--Zone=Zone] --query-source=Quelle[/Maske"]
Fragen Sie ab, ob die Quelle Quelle[/Maske"] ist an die Zone gebunden Zone. Gibt 0 zurück, wenn wahr, 1
Andernfalls.

[--permanent] --remove-source=Quelle[/Maske"]
Bindung der Quelle entfernen Quelle[/Maske"] aus der Zone, zu der es zuvor hinzugefügt wurde.

IPSet Optionen
--permanent --new-ipset=ipset --Typ=ipset tippe [--Möglichkeit=ipset ganz ohne irgendetwas tun oder drücken zu müssen.[=Wert]]
Fügen Sie ein neues permanentes IP-Set hinzu, indem Sie den Typ und optionale Optionen angeben.

--permanent --delete-ipset=ipset
Löschen Sie ein vorhandenes permanentes IP-Set.

[--permanent] --info-ipset=ipset
Informationen zum IP-Set drucken ipset. Das Ausgabeformat ist:

ipset
Art: tippe
Optionen: Option1[=Wert1] ..
Einträge: Eintrag1 ..

[--permanent] --get-ipsets
Drucken Sie vordefinierte IP-Sets als durch Leerzeichen getrennte Liste.

[--permanent] --ipset=ipset --Eintrag hinzufügen=Eintrag
Fügen Sie dem IP-Set einen neuen Eintrag hinzu.

[--permanent] --ipset=ipset --Eintrag entfernen=Eintrag
Entfernen Sie einen Eintrag aus dem IP-Set.

[--permanent] --ipset=ipset --query-entry=Eintrag
Gibt zurück, ob der Eintrag zu einem IP-Set hinzugefügt wurde. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] --ipset=ipset --get-entrys
Listen Sie alle Einträge des IP-Sets auf.

Service Optionen
Die Optionen in diesem Abschnitt betreffen nur einen bestimmten Dienst.

[--permanent] --info-service=
Drucken Sie Informationen über den Dienst aus . Das Ausgabeformat ist:


Häfen: port1 ..
Protokolle: Protokoll1 ..
Module: module1 ..
Ziel: ipv1:address1 ..

Die folgenden Optionen sind nur in der permanenten Konfiguration nutzbar.

--permanent --new-service=
Fügen Sie einen neuen permanenten Dienst hinzu.

--permanent --delete-service=
Löschen Sie einen vorhandenen permanenten Dienst.

--permanent --Service= --add-port=portid[-portid]/Protokoll
Fügen Sie dem permanenten Dienst einen neuen Port hinzu.

--permanent --Service= --remove-port=portid[-portid]/Protokoll
Entfernen Sie einen Port aus dem permanenten Dienst.

--permanent --Service= --query-port=portid[-portid]/Protokoll
Gibt zurück, ob der Port zum permanenten Dienst hinzugefügt wurde.

--permanent --Service= --get-ports
Listen Sie die zum permanenten Dienst hinzugefügten Ports auf.

--permanent --Service= --add-protocol=Protokoll
Fügen Sie dem permanenten Dienst ein neues Protokoll hinzu.

--permanent --Service= --remove-protocol=Protokoll
Entfernen Sie ein Protokoll aus dem permanenten Dienst.

--permanent --Service= --query-protocol=Protokoll
Gibt zurück, ob das Protokoll zum permanenten Dienst hinzugefügt wurde.

--permanent --Service= --get-protocols
Listen Sie Protokolle auf, die dem permanenten Dienst hinzugefügt wurden.

--permanent --Service= --add-modul=Modulen
Fügen Sie dem permanenten Dienst ein neues Modul hinzu.

--permanent --Service= --remove-module=Modulen
Entfernen Sie ein Modul aus dem permanenten Dienst.

--permanent --Service= --query-module=Modulen
Gibt zurück, ob das Modul zum permanenten Dienst hinzugefügt wurde.

--permanent --Service= --get-modules
Listen Sie Module auf, die dem permanenten Dienst hinzugefügt wurden.

--permanent --Service= --add-destination=statt:Adresse[/Maske"]
Legen Sie das Ziel für IPV auf Adresse[/Maske] im permanenten Dienst fest.

--permanent --Service= --remove-destination=statt
Entfernen Sie das Ziel für IPV aus dem permanenten Dienst.

--permanent --Service= --query-destination=statt:Adresse[/Maske"]
Gibt zurück, ob die Ziel-IPV an Adresse[/mask] in der permanenten Adresse festgelegt wurde
Bedienung.

--permanent --Service= --get-destinations
Zum permanenten Dienst hinzugefügte Ziele auflisten.

Internet Kontrollieren Nachricht Protokoll (ICMP) tippe Optionen
Die Optionen in diesem Abschnitt wirken sich nur auf einen bestimmten ICMP-Typ aus.

[--permanent] --info-icmptype=icmptype
Gibt Informationen zum ICMP-Typ aus icmptype. Das Ausgabeformat ist:

icmptype
Ziel: ipv1 ..

Die folgenden Optionen sind nur in der permanenten Konfiguration nutzbar.

--permanent --new-icmptype=icmptype
Fügen Sie einen neuen permanenten ICMP-Typ hinzu.

--permanent --delete-icmptype=icmptype
Löschen Sie einen vorhandenen permanenten ICMP-Typ.

--permanent --icmptype=icmptype --add-destination=statt
Aktivieren Sie das Ziel für IPV im permanenten ICMP-Typ. IPv ist eines davon ipv4 or ipv6.

--permanent --icmptype=icmptype --remove-destination=statt
Deaktivieren Sie das Ziel für IPV im permanenten ICMP-Typ. IPv ist eines davon ipv4 or ipv6.

--permanent --icmptype=icmptype --query-destination=statt
Gibt zurück, ob das Ziel für IPV im permanenten ICMP-Typ aktiviert ist. IPv ist eines davon
ipv4 or ipv6.

--permanent --icmptype=icmptype --get-destinations
Ziele im permanenten ICMP-Typ auflisten.

Direkt Optionen
Die direkten Optionen ermöglichen einen direkteren Zugriff auf die Firewall. Für diese Optionen ist ein Benutzer erforderlich
grundlegende iptables-Konzepte kennen, d. h Tabelle (filter/mangle/nat/...), Kette
(EINGABE/AUSGABE/WEITERLEITEN/...), Befehle (-A/-D/-I/...), Parameter (-p/-s/-d/-j/...) und
Ziele (AKZEPTIEREN/ENTFERNEN/ABLEHNEN/...).

Direkte Optionen sollten nur als letztes Mittel verwendet werden, wenn dies nicht möglich ist
Beispiel --add-service= or --add-rich-rule='regieren'.

Das erste Argument jeder Option muss sein ipv4 or ipv6 or eb. Mit ipv4 es wird für sein
IPv4 (iptables(8)), mit ipv6 für IPv6 (ip6tables(8)) und mit eb für Ethernet-Brücken
(ebtables(8)).

[--permanent] --Direkte --get-all-chains
Alle Ketten zu allen Tabellen hinzufügen. Diese Option betrifft nur zuvor hinzugefügte Ketten
mit --Direkte --add-chain.

[--permanent] --Direkte --get-chains { ipv4 | ipv6 | eb } Tabelle
Alle Ketten zur Tabelle hinzufügen Tabelle als durch Leerzeichen getrennte Liste. Diese Option betrifft
nur Ketten, die zuvor mit hinzugefügt wurden --Direkte --add-chain.

[--permanent] --Direkte --add-chain { ipv4 | ipv6 | eb } Tabelle Kette
Fügen Sie eine neue Kette mit Namen hinzu Kette zu Tisch Tabelle. Stellen Sie sicher, dass keine andere Kette vorhanden ist
diesen Namen bereits.

Es gibt bereits grundlegende Ketten, die beispielsweise mit direkten Optionen verwendet werden können INPUT_direct
Kette (siehe iptables-save | grep direkt Ausgabe für alle). Diese Ketten sind
Es wird vor Zonenketten gesprungen, also in jede Regel INPUT_direct wird sein
vor Regeln in Zonen überprüft.

[--permanent] --Direkte --remove-chain { ipv4 | ipv6 | eb } Tabelle Kette
Kette mit Namen entfernen Kette aus der Tabelle Tabelle. Nur Ketten, die zuvor mit hinzugefügt wurden
--Direkte --add-chain kann auf diese Weise entfernt werden.

[--permanent] --Direkte --query-chain { ipv4 | ipv6 | eb } Tabelle Kette
Gibt zurück, ob eine Kette mit Namen vorliegt Kette existiert in der Tabelle Tabelle. Gibt 0 zurück, wenn wahr, 1
ansonsten. Diese Option betrifft nur Ketten, die zuvor mit hinzugefügt wurden --Direkte
--add-chain.

[--permanent] --Direkte --get-all-rules
Alle Regeln werden allen Ketten in allen Tabellen als durch Zeilenumbrüche getrennte Liste hinzugefügt
Priorität und Argumente. Diese Option betrifft nur Regeln, die zuvor mit hinzugefügt wurden --Direkte
--add-rule.

[--permanent] --Direkte --get-rules { ipv4 | ipv6 | eb } Tabelle Kette
Alle Regeln zur Kette hinzufügen Kette in der Tabelle Tabelle als durch Zeilenumbrüche getrennte Liste der
Priorität und Argumente. Diese Option betrifft nur Regeln, die zuvor mit hinzugefügt wurden --Direkte
--add-rule.

[--permanent] --Direkte --add-rule { ipv4 | ipv6 | eb } Tabelle Kette Prioritätsliste args
Fügen Sie eine Regel mit den Argumenten hinzu args verketten Kette in der Tabelle Tabelle mit Priorität
Prioritätsliste.

Der Prioritätsliste wird zum Ordnen von Regeln verwendet. Priorität 0 bedeutet, dass die Regel oben in der Kette hinzugefügt wird.
bei höherer Priorität wird die Regel weiter unten eingefügt. Regeln mit dem gleichen
Die Priorität liegt auf der gleichen Ebene und die Reihenfolge dieser Regeln ist nicht festgelegt und kann möglicherweise sein
ändern. Wenn Sie sicherstellen möchten, dass eine Regel nach einer anderen hinzugefügt wird, verwenden Sie a
niedrige Priorität für den ersten und eine höhere für den folgenden.

[--permanent] --Direkte --remove-rule { ipv4 | ipv6 | eb } Tabelle Kette Prioritätsliste args
Entfernen Sie eine Regel mit Prioritätsliste und die Argumente args aus Kette Kette in der Tabelle Tabelle.
Nur Regeln, die zuvor mit hinzugefügt wurden --Direkte --add-rule kann auf diese Weise entfernt werden.

[--permanent] --Direkte --remove-rules { ipv4 | ipv6 | eb } Tabelle Kette
Entfernen Sie alle Regeln in der Kette mit Namen Kette existiert in der Tabelle Tabelle. Diese Option
Betrifft nur Regeln, die zuvor mit hinzugefügt wurden --Direkte --add-rule in dieser Kette.

[--permanent] --Direkte --query-rule { ipv4 | ipv6 | eb } Tabelle Kette Prioritätsliste args
Gibt zurück, ob eine Regel mit Prioritätsliste und die Argumente args existiert in der Kette Kette in
Tabelle Tabelle. Gibt 0 zurück, wenn wahr, andernfalls 1. Diese Option betrifft nur Regeln
zuvor hinzugefügt mit --Direkte --add-rule.

--Direkte --passthrough { ipv4 | ipv6 | eb } args
Geben Sie einen Befehl an die Firewall weiter. args kann alles sein iptables, ip6tables und
ebtables Kommandozeilenargumente. Dieser Befehl ist nicht verfolgt, was bedeutet, dass firewalld
kann später keine Informationen zu diesem Befehl liefern, auch keine Auflistung davon
die unverfolgten Passagen.

[--permanent] --Direkte --get-all-passthroughs
Rufen Sie alle Passthrough-Regeln als durch Zeilenumbrüche getrennte Liste des IPV-Werts und der Argumente ab.

[--permanent] --Direkte --get-passthroughs { ipv4 | ipv6 | eb }
Rufen Sie alle Passthrough-Regeln für den IPV-Wert als durch Zeilenumbrüche getrennte Liste ab
Priorität und Argumente.

[--permanent] --Direkte --add-passthrough { ipv4 | ipv6 | eb } args
Fügen Sie eine Passthrough-Regel mit den Argumenten hinzu args für den IPV-Wert.

[--permanent] --Direkte --remove-passthrough { ipv4 | ipv6 | eb } args
Entfernen Sie eine Passthrough-Regel mit den Argumenten args für den IPV-Wert.

[--permanent] --Direkte --query-passthrough { ipv4 | ipv6 | eb } args
Gibt zurück, ob eine Passthrough-Regel mit den Argumenten vorliegt args existiert für den IPV-Wert.
Gibt 0 zurück, wenn wahr, andernfalls 1.

Situation Optionen
Lokale Anwendungen oder Dienste können die Firewall-Konfiguration ändern, sofern dies der Fall ist
als Root ausgeführt werden (Beispiel: libvirt) oder mithilfe von PolicyKit authentifiziert werden. Mit dieser Funktion
Administratoren können die Firewall-Konfiguration sperren, sodass nur Anwendungen gesperrt werden
Whitelist-Mitglieder können Firewall-Änderungen anfordern.

Die Sperrzugriffsprüfung schränkt D-Bus-Methoden ein, die Firewall-Regeln ändern. Anfrage,
list- und get-Methoden sind nicht beschränkt.

Die Sperrfunktion ist eine sehr vereinfachte Version der Benutzer- und Anwendungsrichtlinien für
firewalld und ist standardmäßig deaktiviert.

--lockdown-on
Sperre aktivieren. Seien Sie vorsichtig – wenn firewall-cmd nicht auf der Lockdown-Whitelist steht, wenn Sie
Wenn Sie die Sperre aktivieren, können Sie sie mit firewall-cmd nicht wieder deaktivieren
Sie müssen firewalld.conf bearbeiten.

Dies ist eine Laufzeit- und dauerhafte Änderung.

--lockdown-off
Sperrung deaktivieren.

Dies ist eine Laufzeit- und dauerhafte Änderung.

--query-lockdown
Fragen Sie ab, ob die Sperre aktiviert ist. Gibt 0 zurück, wenn die Sperre aktiviert ist, andernfalls 1.

Situation Whitelist Optionen
Die Lockdown-Whitelist kann enthalten Befehle, Kontexte, Nutzer und Benutzer ids.

Wenn ein Befehlseintrag in der Whitelist mit einem Sternchen „*“ endet, dann alle Befehlszeilen
Beginnend mit dem Befehl stimmt überein. Wenn das „*“ nicht vorhanden ist, handelt es sich um den absoluten Befehl
Inklusivargumente müssen übereinstimmen.

Befehle für Benutzer root und andere sind nicht immer gleich. Beispiel: Als Root
/bin/firewall-cmd wird als normaler Benutzer verwendet /usr/bin/firewall-cmd soll auf Fedora verwendet werden.

Der Kontext ist der Sicherheitskontext (SELinux) einer laufenden Anwendung oder eines laufenden Dienstes. Zu bekommen
den Kontext einer laufenden Anwendungsnutzung ps -e --Kontext.

Warnung: Wenn der Kontext nicht eingeschränkt ist, wird der Zugriff für mehr als die geöffnet
gewünschte Anwendung.

Die Lockdown-Whitelist-Einträge werden in der folgenden Reihenfolge überprüft:
1. Kontext
2. uid
3. Benutzer
4. Befehl

[--permanent] --list-lockdown-whitelist-commands
Listen Sie alle Befehlszeilen auf, die auf der Whitelist stehen.

[--permanent] --add-lockdown-whitelist-command=Befehl
Fügen Sie Befehl zur Whitelist.

[--permanent] --remove-lockdown-whitelist-command=Befehl
Entferne das Befehl aus der Whitelist.

[--permanent] --query-lockdown-whitelist-command=Befehl
Abfrage, ob die Befehl steht auf der Whitelist. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] --list-lockdown-whitelist-contexts
Listen Sie alle Kontexte auf, die auf der Whitelist stehen.

[--permanent] --add-lockdown-whitelist-context=Kontext
Fügen Sie den Kontext hinzu Kontext zur Whitelist.

[--permanent] --remove-lockdown-whitelist-context=Kontext
Entferne das Kontext aus der Whitelist.

[--permanent] --query-lockdown-whitelist-context=Kontext
Abfrage, ob die Kontext steht auf der Whitelist. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] --list-lockdown-whitelist-uids
Listen Sie alle Benutzer-IDs auf, die auf der Whitelist stehen.

[--permanent] --add-lockdown-whitelist-uid=uid
Fügen Sie die Benutzer-ID hinzu uid zur Whitelist.

[--permanent] --remove-lockdown-whitelist-uid=uid
Entfernen Sie die Benutzer-ID uid aus der Whitelist.

[--permanent] --query-lockdown-whitelist-uid=uid
Fragen Sie ab, ob die Benutzer-ID uid steht auf der Whitelist. Gibt 0 zurück, wenn wahr, andernfalls 1.

[--permanent] --list-lockdown-whitelist-users
Listen Sie alle Benutzernamen auf, die auf der Whitelist stehen.

[--permanent] --add-lockdown-whitelist-user=Benutzer
Fügen Sie den Benutzernamen hinzu Benutzer zur Whitelist.

[--permanent] --remove-lockdown-whitelist-user=Benutzer
Entfernen Sie den Benutzernamen Benutzer aus der Whitelist.

[--permanent] --query-lockdown-whitelist-user=Benutzer
Fragen Sie ab, ob der Benutzername Benutzer steht auf der Whitelist. Gibt 0 zurück, wenn wahr, andernfalls 1.

Panik Optionen
--panic-on
Panikmodus aktivieren. Alle ein- und ausgehenden Pakete werden verworfen, aktive Verbindungen
wird ablaufen. Aktivieren Sie dies nur, wenn schwerwiegende Probleme mit Ihrem Netzwerk vorliegen
Umfeld. Zum Beispiel, wenn die Maschine gehackt wird.

Dies ist eine reine Laufzeitänderung.

--panic-off
Panikmodus deaktivieren. Nach dem Deaktivieren des Panikmodus könnten bestehende Verbindungen funktionieren
erneut, wenn der Panikmodus für kurze Zeit aktiviert war.

Dies ist eine reine Laufzeitänderung.

--query-panic
Gibt 0 zurück, wenn der Panikmodus aktiviert ist, andernfalls 1.

Beispiele:


Weitere Beispiele finden Sie unter http://fedoraproject.org/wiki/FirewallD

Beispiel 1
Aktivieren Sie den HTTP-Dienst in der Standardzone. Dies ist nur eine Laufzeitänderung, dh gültig bis
neu zu starten.

firewall-cmd --add-service=http

Beispiel 2
Aktivieren Sie Port 443/tcp sofort und dauerhaft in der Standardzone. Um die Änderung vorzunehmen
sofort wirksam und auch nach dem Neustart benötigen wir zwei Befehle. Der erste Befehl macht
die Änderung der Laufzeitkonfiguration, d. h. sie wird sofort bis zum Neustart wirksam.
Mit dem zweiten Befehl wird die Änderung dauerhaft vorgenommen, also wirksam
nach dem Neustart.

firewall-cmd --add-port=443/tcp
firewall-cmd --permanent --add-port=443/tcp

EXIT CODES


Bei Erfolg wird 0 zurückgegeben. Bei einem Fehler ist die Ausgabe rot und der Exit-Code ist entweder 2
im Falle einer falschen Verwendung der Befehlszeilenoption oder eines der folgenden Fehlercodes in anderen Fällen
Fälle:

┌────────────────────┬──────┐
SchnurCode
├────────────────────┼──────┤
│ALREADY_ENABLED │ 11 │
├────────────────────┼──────┤
│NICHT_ENABLED │ 12 │
├────────────────────┼──────┤
│COMMAND_FAILED │ 13 │
├────────────────────┼──────┤
│NO_IPV6_NAT │ 14 │
├────────────────────┼──────┤
│PANIC_MODE │ 15 │
├────────────────────┼──────┤
│ZONE_ALREADY_SET │ 16 │
├────────────────────┼──────┤
│UNBEKANNTE_SCHNITTSTELLE │ 17 │
├────────────────────┼──────┤
│ZONE_CONFLICT │ 18 │
├────────────────────┼──────┤
│BUILTIN_CHAIN ​​│ 19 │
├────────────────────┼──────┤
│EBTABLES_NO_REJECT │ 20 │
├────────────────────┼──────┤
│NOT_OVERLOADABLE │ 21 │
├────────────────────┼──────┤
│NO_DEFAULTS │ 22 │
├────────────────────┼──────┤
│BUILTIN_ZONE │ 23 │
├────────────────────┼──────┤
│BUILTIN_SERVICE │ 24 │
├────────────────────┼──────┤
│BUILTIN_ICMPTYPE │ 25 │
├────────────────────┼──────┤
│NAME_CONFLICT │ 26 │
├────────────────────┼──────┤
│NAME_MISMATCH │ 27 │
├────────────────────┼──────┤
│PARSE_ERROR │ 28 │
├────────────────────┼──────┤
│ACCESS_DENIED │ 29 │
├────────────────────┼──────┤
│UNBEKANNTE_QUELLE │ 30 │
├────────────────────┼──────┤
│RT_TO_PERM_FAILED │ 31 │
├────────────────────┼──────┤
│IPSET_WITH_TIMEOUT │ 32 │
├────────────────────┼──────┤
│BUILTIN_IPSET │ 33 │
├────────────────────┼──────┤
│ALREADY_SET │ 34 │
├────────────────────┼──────┤
│INVALID_ACTION │ 100 │
├────────────────────┼──────┤
│INVALID_SERVICE │ 101 │
├────────────────────┼──────┤
│INVALID_PORT │ 102 │
├────────────────────┼──────┤
│INVALID_PROTOCOL │ 103 │
├────────────────────┼──────┤
│INVALID_INTERFACE │ 104 │
├────────────────────┼──────┤
│INVALID_ADDR │ 105 │
├────────────────────┼──────┤
│INVALID_FORWARD │ 106 │
├────────────────────┼──────┤
│INVALID_ICMPTYPE │ 107 │
├────────────────────┼──────┤
│INVALID_TABLE │ 108 │
├────────────────────┼──────┤
│INVALID_CHAIN ​​│ 109 │
├────────────────────┼──────┤
│INVALID_TARGET │ 110 │
├────────────────────┼──────┤
│INVALID_IPV │ 111 │
├────────────────────┼──────┤
│INVALID_ZONE │ 112 │
├────────────────────┼──────┤
│INVALID_PROPERTY │ 113 │
├────────────────────┼──────┤
│INVALID_VALUE │ 114 │
├────────────────────┼──────┤
│INVALID_OBJECT │ 115 │
├────────────────────┼──────┤
│INVALID_NAME │ 116 │
├────────────────────┼──────┤
│INVALID_FILENAME │ 117 │
├────────────────────┼──────┤
│INVALID_DIRECTORY │ 118 │
├────────────────────┼──────┤
│INVALID_TYPE │ 119 │
├────────────────────┼──────┤
│INVALID_SETTING │ 120 │
├────────────────────┼──────┤
│INVALID_DESTINATION │ 121 │
├────────────────────┼──────┤
│INVALID_RULE │ 122 │
├────────────────────┼──────┤
│INVALID_LIMIT │ 123 │
├────────────────────┼──────┤
│INVALID_FAMILY │ 124 │
├────────────────────┼──────┤
│INVALID_LOG_LEVEL │ 125 │
├────────────────────┼──────┤
│INVALID_AUDIT_TYPE │ 126 │
├────────────────────┼──────┤
│INVALID_MARK │ 127 │
├────────────────────┼──────┤
│INVALID_CONTEXT │ 128 │
├────────────────────┼──────┤
│INVALID_COMMAND │ 129 │
├────────────────────┼──────┤
│INVALID_USER │ 130 │
├────────────────────┼──────┤
│INVALID_UID │ 131 │
├────────────────────┼──────┤
│INVALID_MODULE │ 132 │
├────────────────────┼──────┤
│INVALID_PASSTHROUGH │ 133 │
├────────────────────┼──────┤
│INVALID_MAC │ 134 │
├────────────────────┼──────┤
│INVALID_IPSET │ 135 │
├────────────────────┼──────┤
│INVALID_ENTRY │ 136 │
├────────────────────┼──────┤
│INVALID_OPTION │ 137 │
├────────────────────┼──────┤
│MISSING_TABLE │ 200 │
├────────────────────┼──────┤
│MISSING_CHAIN ​​│ 201 │
├────────────────────┼──────┤
│MISSING_PORT │ 202 │
├────────────────────┼──────┤
│MISSING_PROTOCOL │ 203 │
├────────────────────┼──────┤
│MISSING_ADDR │ 204 │
├────────────────────┼──────┤
│MISSING_NAME │ 205 │
├────────────────────┼──────┤
│MISSING_SETTING │ 206 │
├────────────────────┼──────┤
│MISSING_FAMILY │ 207 │
├────────────────────┼──────┤
│NOT_RUNNING │ 252 │
├────────────────────┼──────┤
│NOT_AUTHORIZED │ 253 │
├────────────────────┼──────┤
│UNBEKANNTER_FEHLER │ 254 │
└────────────────────┴──────┘

Verwenden Sie firewall-cmd online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad




×
Werbung
❤ ️Hier einkaufen, buchen oder kaufen – kostenlos, damit die Dienste kostenlos bleiben.