انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

فایروال-آفلاین-cmd - آنلاین در ابر

فایروال-آفلاین-cmd را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این فرمان فایروال-آفلاین-cmd است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


فایروال-آفلاین-cmd - سرویس گیرنده خط فرمان آفلاین فایروالد

خلاصه


فایروال-آفلاین-cmd [گزینه ها...]

شرح


firewall-offline-cmd یک سرویس گیرنده خط فرمان آفلاین از دیمون فایروالد است. باید
فقط در صورتی استفاده شود که سرویس فایروال در حال اجرا نباشد. به عنوان مثال برای مهاجرت از
system-config-firewall/lokkit یا در محیط نصب برای پیکربندی تنظیمات فایروال
با شروع

برخی از گزینه‌های lokkit را نمی‌توان به‌طور خودکار برای فایروال تبدیل کرد، نتیجه می‌دهند
یک خطا یا پیام هشدار این ابزار سعی می کند تا حد امکان تبدیل کند، اما وجود دارد
محدودیت هایی به عنوان مثال با قوانین سفارشی، ماژول ها و مخفی کاری.

پس از استفاده از این ابزار، پیکربندی فایروال را بررسی کنید.

OPTIONS


اگر هیچ گزینه ای داده نشد، پیکربندی را از /etc/sysconfig/system-config-firewall خواهد بود
مهاجرت کرد.

گزینه های زیر پشتیبانی می شوند:

کمک گزینه
-h, --کمک
یک متن راهنما کوتاه را چاپ می کند و وجود دارد.

وضعیت گزینه
--فعال شد
فایروال را فعال کنید این گزینه یک گزینه پیش فرض است و فایروال را فعال می کند اگر
تا زمانی که این گزینه فعال نشده باشد --معلول داده نمی شود.

--معلول
با غیرفعال کردن سرویس فایروال، فایروال را غیرفعال کنید.

Lokkit سازگاری گزینه
این گزینه ها تقریباً مشابه گزینه های هستند lokkit.

--addmodule=واحد
این گزینه یک پیام هشدار ایجاد می کند و نادیده گرفته می شود.

مدیریت کمک های فیلتر شبکه به طور کامل در خدمات ادغام شده است. اضافه کردن یا
بنابراین دیگر نیازی به حذف کمک‌های فیلتر شبکه خارج از خدمات نیست. برای
اطلاعات بیشتر در مورد استفاده از نت فیلتر کمکی در خدمات، لطفا نگاهی به
firewalld.zone(5).

-- حذف ماژول
این گزینه یک پیام هشدار ایجاد می کند و نادیده گرفته می شود.

مدیریت کمک های فیلتر شبکه به طور کامل در خدمات ادغام شده است. اضافه کردن یا
بنابراین دیگر نیازی به حذف کمک‌های فیلتر شبکه خارج از خدمات نیست. برای
اطلاعات بیشتر در مورد استفاده از نت فیلتر کمکی در خدمات، لطفا نگاهی به
firewalld.zone(5).

--حذف-سرویس=سرویس
یک سرویس را از منطقه پیش فرض حذف کنید. این گزینه را می توان چندین بار مشخص کرد.

این سرویس یکی از خدمات ارائه شده توسط فایروال است. برای دریافت لیستی از موارد پشتیبانی شده
خدمات، استفاده فایروال-cmd -- دریافت خدمات.

-s سرویس, --سرویس=سرویس
یک سرویس را به منطقه پیش فرض اضافه کنید. این گزینه را می توان چندین بار مشخص کرد.

این سرویس یکی از خدمات ارائه شده توسط فایروال است. برای دریافت لیستی از موارد پشتیبانی شده
خدمات، استفاده فایروال-cmd -- دریافت خدمات.

-p سرگردان[-سرگردان]:پروتکل, --بندر=سرگردان[-سرگردان]:پروتکل
پورت را به منطقه پیش فرض اضافه کنید. این گزینه را می توان چندین بار مشخص کرد.

پورت می تواند یک شماره پورت یا یک محدوده پورت باشد سرگردان-سرگردان.
پروتکل می تواند باشد tcp or udp.

-t رابط, --اعتماد=رابط
این گزینه یک پیام هشدار ایجاد می کند.

یک رابط را به عنوان مورد اعتماد علامت گذاری کنید. این گزینه را می توان چندین بار مشخص کرد. در
رابط به منطقه مورد اعتماد محدود می شود.

اگر این رابط در یک اتصال مدیریت شده NetworkManager استفاده می شود یا اگر وجود دارد
فایل ifcfg برای این رابط، منطقه به منطقه تعریف شده در تغییر خواهد شد
پیکربندی به محض فعال شدن برای تغییر منطقه یک اتصال استفاده کنید
nm-connection-edditor و منطقه را روی Trusted قرار دهید، برای یک فایل ifcfg از ویرایشگر و استفاده کنید
"ZONE=trusted" را اضافه کنید. اگر منطقه در فایل ifcfg تعریف نشده باشد، فایروالد
منطقه پیش فرض استفاده خواهد شد.

-m رابط, --ماسک=رابط
این گزینه یک پیام هشدار ایجاد می کند.

Masquerading در منطقه پیش فرض فعال خواهد شد. آرگومان رابط خواهد بود
نادیده گرفته شده است. این برای IPv4 تنها.

- قوانین سفارشی=[نوع:][جدول:]نام فایل
این گزینه یک پیام هشدار ایجاد می کند و نادیده گرفته می شود.

فایل های قوانین سفارشی توسط فایروال پشتیبانی نمی شوند.

-- فوروارد-پورت=اگر=رابط:port=بندر:proto=پروتکل[:toport=مقصد
بندر:][:toaddr=مقصد نشانی]
این گزینه یک پیام هشدار ایجاد می کند.

اضافه کردن IPv4 پورت فوروارد در منطقه پیش فرض این گزینه را می توان چندگانه تعیین کرد
بار.

پورت می تواند یک شماره پورت واحد باشد سرگردان یا محدوده پورت سرگردان-سرگردان.
پروتکل می تواند باشد tcp or udp. آدرس مقصد یک آدرس IP است.

--block-icmp=icmptype
این گزینه یک پیام هشدار ایجاد می کند.

یک بلوک ICMP برای اضافه کنید icmptype در منطقه پیش فرض این گزینه قابل تعیین است
چندین بار.

La icmptype یکی از انواع icmp است که فایروال پشتیبانی می کند. برای دریافت لیستی از
انواع icmp پشتیبانی شده: فایروال-cmd --get-icmptypes

منطقه گزینه
--get-default-zone
منطقه پیش فرض را برای اتصالات و رابط ها چاپ کنید.

--set-default-zone=منطقه
منطقه پیش فرض را برای اتصالات و رابط هایی که هیچ منطقه ای انتخاب نشده است، تنظیم کنید.
تنظیم منطقه پیش‌فرض، ناحیه اتصالات یا رابط‌ها را تغییر می‌دهد
با استفاده از منطقه پیش فرض

- مناطق دریافت
مناطق از پیش تعریف شده را به عنوان یک لیست جدا شده از فاصله چاپ کنید.

-- دریافت خدمات
خدمات از پیش تعریف شده را به صورت فهرستی با فاصله چاپ کنید.

--get-icmptypes
icmptypes از پیش تعریف شده را به عنوان یک لیست جدا شده با فاصله چاپ کنید.

--get-zone-of-interface=رابط
نام منطقه را چاپ کنید رابط مقید به یا است نه منطقه.

--get-zone-of-source=منبع[/ماسک]
نام منطقه را چاپ کنید منبع[/ماسک] به یا مقید است نه منطقه.

--info-zone=منطقه
اطلاعات مربوط به منطقه را چاپ کنید منطقه. فرمت خروجی این است:

منطقه
رابط ها: رابط 1 ..
منابع: منبع 1 ..
خدمات: سرویس xNUMX ..
بنادر: بندر 1 ..
پروتکل ها: پروتکل 1 ..
پورت های جلو:
فوروارد پورت 1
..
بلوک های ICMP: icmp-type1 ..
قوانین غنی:
rich-rule1
..

--list-all-zones
هر چیزی که برای همه مناطق اضافه شده یا فعال شده است را فهرست کنید. فرمت خروجی این است:

1
رابط ها: رابط 1 ..
منابع: منبع 1 ..
خدمات: سرویس xNUMX ..
بنادر: بندر 1 ..
پروتکل ها: پروتکل 1 ..
پورت های جلو:
فوروارد پورت 1
..
بلوک های ICMP: icmp-type1 ..
قوانین غنی:
rich-rule1
..
..

-- منطقه جدید=منطقه
یک منطقه دائمی جدید اضافه کنید.

--حذف-منطقه=منطقه
یک منطقه دائمی موجود را حذف کنید.

--منطقه=منطقه --به دست آوردن-هدف
هدف یک منطقه دائمی را بدست آورید.

--منطقه=منطقه --تنظیم-هدف=منطقه
هدف یک منطقه دائمی را تعیین کنید.

گزینه به انطباق و پرس و جو مناطق
گزینه های این بخش فقط بر یک منطقه خاص تأثیر می گذارد. در صورت استفاده با --منطقه=منطقه گزینه،
آنها منطقه را تحت تأثیر قرار می دهند منطقه. اگر این گزینه حذف شود، آنها بر منطقه پیش فرض تأثیر می گذارند (نگاه کنید به
--get-default-zone).

[--منطقه=منطقه] -- لیست همه
هر چیزی که برای یا فعال شده است را فهرست کنید منطقه. اگر Zone حذف شود، منطقه پیش فرض خواهد بود
استفاده شده.

[--منطقه=منطقه] -- لیست-خدمات
لیست خدمات اضافه شده برای منطقه به عنوان یک لیست جدا شده از فاصله اگر منطقه حذف شده است، پیش فرض
منطقه استفاده خواهد شد.

[--منطقه=منطقه] --افزودن-سرویس=سرویس
اضافه کردن یک سرویس برای منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد. این گزینه می تواند
چندین بار مشخص شود

این سرویس یکی از خدمات ارائه شده توسط فایروال است. برای دریافت لیستی از موارد پشتیبانی شده
خدمات، استفاده فایروال-cmd -- دریافت خدمات.

[--منطقه=منطقه] --remove-service-of-zone=سرویس
حذف یک سرویس از منطقه. این گزینه را می توان چندین بار مشخص کرد. اگر منطقه است
حذف، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --پرسش-سرویس=سرویس
برگردانید که آیا سرویس اضافه شده است برای منطقه. اگر منطقه حذف شود، منطقه پیش فرض خواهد بود
مورد استفاده قرار گیرد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

[--منطقه=منطقه] --list-ports
لیست پورت های اضافه شده برای منطقه به عنوان یک لیست جدا شده از فاصله یک پورت به این شکل است
سرگردان[-سرگردان]/پروتکل، می تواند یک جفت پورت و پروتکل یا یک محدوده پورت باشد
با یک پروتکل اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --add-port=سرگردان[-سرگردان]/پروتکل
پورت را اضافه کنید منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد. این گزینه می تواند
چندین بار مشخص شود

پورت می تواند یک شماره پورت یا یک محدوده پورت باشد سرگردان-سرگردان.
پروتکل می تواند باشد tcp or udp.

[--منطقه=منطقه] --remove-port=سرگردان[-سرگردان]/پروتکل
پورت را از منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد. این گزینه
می تواند چندین بار مشخص شود.

[--منطقه=منطقه] -- query-port=سرگردان[-سرگردان]/پروتکل
آیا پورت برای اضافه شده است یا خیر منطقه. اگر منطقه حذف شود، منطقه پیش فرض خواهد بود
مورد استفاده قرار گیرد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

[--منطقه=منطقه] --list-protocols
لیست پروتکل های اضافه شده برای منطقه به عنوان یک لیست جدا شده از فاصله اگر منطقه حذف شده است، پیش فرض
منطقه استفاده خواهد شد.

[--منطقه=منطقه] --add-protocol=پروتکل
اضافه کردن پروتکل برای منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد. این گزینه
می تواند چندین بار مشخص شود. اگر یک بازه زمانی ارائه شود، قانون برای فعال خواهد بود
مدت زمان مشخص شده و پس از آن به طور خودکار حذف خواهد شد. زمان is
یا یک عدد (ثانیه) یا یک عدد به دنبال آن یکی از کاراکترها s (ثانیه) m
(دقایق)، h (ساعت) به عنوان مثال 20m or 1h.

پروتکل می تواند هر پروتکلی باشد که توسط سیستم پشتیبانی می شود. لطفا نگاهی به
/ etc / پروتکل ها برای پروتکل های پشتیبانی شده

[--منطقه=منطقه] --حذف-پروتکل=پروتکل
پروتکل را از منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد. این
گزینه را می توان چندین بار مشخص کرد.

[--منطقه=منطقه] --query-protocol=پروتکل
آیا پروتکل برای اضافه شده است منطقه. اگر منطقه حذف شده است، منطقه پیش فرض
استفاده خواهد شد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

[--منطقه=منطقه] --list-icmp-blocks
بلوک‌های نوع پروتکل کنترل پیام کنترل اینترنت (ICMP) را فهرست کنید منطقه به عنوان یک فضا
لیست جدا شده اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --add-icmp-block=icmptype
یک بلوک ICMP برای اضافه کنید icmptype برای منطقه. اگر Zone حذف شود، منطقه پیش فرض خواهد بود
استفاده شده. این گزینه را می توان چندین بار مشخص کرد.

La icmptype یکی از انواع icmp است که فایروال پشتیبانی می کند. برای دریافت لیستی از
انواع icmp پشتیبانی شده: فایروال-cmd --get-icmptypes

[--منطقه=منطقه] --remove-icmp-block=icmptype
بلوک ICMP را حذف کنید icmptype از جانب منطقه. اگر Zone حذف شود، منطقه پیش فرض خواهد بود
استفاده شده. این گزینه را می توان چندین بار مشخص کرد.

[--منطقه=منطقه] --query-icmp-block=icmptype
آیا یک بلوک ICMP برای را برگردانید icmptype اضافه شده است برای منطقه. اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

[--منطقه=منطقه] --list-forward-ports
فهرست IPv4 پورت های فوروارد اضافه شده برای منطقه به عنوان یک لیست جدا شده از فاصله اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد.

برای IPv6 پورت های فوروارد، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه]
--add-forward-port= بندر =سرگردان[-سرگردان]:proto=پروتکل[:toport=سرگردان[-سرگردان]][:toaddr=نشانی[/ماسک]]
اضافه کردن IPv4 پورت فوروارد برای منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.
این گزینه را می توان چندین بار مشخص کرد.

پورت می تواند یک شماره پورت واحد باشد سرگردان یا محدوده پورت سرگردان-سرگردان.
پروتکل می تواند باشد tcp or udp. آدرس مقصد یک آدرس IP ساده است.

برای IPv6 پورت های فوروارد، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه]
--remove-forward-port= بندر =سرگردان[-سرگردان]:proto=پروتکل[:toport=سرگردان[-سرگردان]][:toaddr=نشانی[/ماسک]]
حذف IPv4 پورت فوروارد از منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.
این گزینه را می توان چندین بار مشخص کرد.

برای IPv6 پورت های فوروارد، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه]
-- query-forward-port= بندر =سرگردان[-سرگردان]:proto=پروتکل[:toport=سرگردان[-سرگردان]][:toaddr=نشانی[/ماسک]]
برگردانید که آیا IPv4 پورت فوروارد برای اضافه شده است منطقه. اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

برای IPv6 پورت های فوروارد، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه] --افزودن-بالماسکه
فعال IPv4 بالماسکه برای منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.
اگر دستگاه روتر باشد و ماشین‌ها از طریق یک روتر به هم متصل شوند، ماسک‌کردن مفید است
رابط در یک منطقه دیگر باید بتواند از اولین اتصال استفاده کند.

برای IPv6 ماسکه کردن، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه] -- حذف - بالماسکه
از کار انداختن IPv4 بالماسکه برای منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

برای IPv6 ماسکه کردن، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه] --پرسش-بالماسکه
برگردانید که آیا IPv4 maskareding برای فعال شده است منطقه. اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

برای IPv6 ماسکه کردن، لطفا از زبان غنی استفاده کنید.

[--منطقه=منطقه] --list-rich-قوانین
فهرست قوانین زبان غنی اضافه شده برای منطقه به عنوان یک لیست جدا شده از خط جدید. اگر منطقه است
حذف، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --add-rich-rule='رد'
اضافه کردن قانون زبان غنیرد' برای منطقه. این گزینه را می توان چندین بار مشخص کرد.
اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

برای دستور زبان غنی، لطفاً نگاهی به آن بیندازید firewalld.richlanguage(5).

[--منطقه=منطقه] --حذف-غنی-قاعده='رد'
حذف قانون زبان غنیرد' از جانب منطقه. این گزینه را می توان چندگانه تعیین کرد
بار. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

برای دستور زبان غنی، لطفاً نگاهی به آن بیندازید firewalld.richlanguage(5).

[--منطقه=منطقه] --Query-rich-rule='رد'
بازگشت آیا یک قانون زبان غنیرد' اضافه شده است برای منطقه. اگر منطقه است
حذف، منطقه پیش فرض استفاده خواهد شد. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

برای دستور زبان غنی، لطفاً نگاهی به آن بیندازید firewalld.richlanguage(5).

گزینه به دسته اتصالات of واسط
اتصال یک رابط به یک منطقه به این معنی است که از تنظیمات منطقه برای محدود کردن ترافیک استفاده می شود
از طریق رابط

گزینه های این بخش فقط بر یک منطقه خاص تأثیر می گذارد. در صورت استفاده با --منطقه=منطقه گزینه،
آنها منطقه را تحت تأثیر قرار می دهند منطقه. اگر این گزینه حذف شود، آنها بر منطقه پیش فرض تأثیر می گذارند (نگاه کنید به
--get-default-zone).

برای لیستی از مناطق از پیش تعریف شده استفاده کنید فایروال-cmd - مناطق دریافت.

نام رابط رشته‌ای است تا حداکثر 16 کاراکتر که ممکن است حاوی آن نباشد ' ', '/', '!'
و '*'.

[--منطقه=منطقه] -- لیست-رابط
واسط هایی را که به منطقه محدود شده اند فهرست کنید منطقه به عنوان یک لیست جدا شده از فاصله اگر منطقه است
حذف، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --افزودن رابط=رابط
رابط اتصال رابط منطقه کردن منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --تغییر-رابط=رابط
تغییر منطقه رابط رابط ملزم به منطقه است منطقه. اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد. اگر منطقه قدیمی و جدید یکسان باشد، تماس نادیده گرفته می شود
بدون خطا اگر اینترفیس قبلاً به یک منطقه محدود نشده باشد، رفتار خواهد کرد
پسندیدن --افزودن رابط.

[--منطقه=منطقه] --پرس و جو-اینترفیس=رابط
پرس و جو کنید که آیا رابط رابط محدود به منطقه است منطقه. در صورت درست بودن 0، 1 را برمی گرداند
در غیر این صورت.

[--منطقه=منطقه] - حذف-رابط=رابط
حذف اتصال رابط رابط از منطقه منطقه. اگر منطقه حذف شده است، منطقه پیش فرض
استفاده خواهد شد.

گزینه به دسته اتصالات of منابع
اتصال یک منبع به یک منطقه به این معنی است که از تنظیمات منطقه برای محدود کردن ترافیک استفاده می شود
از این منبع

آدرس منبع یا محدوده آدرس یا یک آدرس IP یا یک آدرس IP شبکه با یک است
ماسک برای IPv4 یا IPv6 یا آدرس MAC (بدون ماسک). برای IPv4، ماسک می تواند یک ماسک شبکه باشد
یا یک عدد ساده برای IPv6 ماسک یک عدد ساده است. استفاده از نام میزبان نیست
پشتیبانی.

گزینه های این بخش فقط بر یک منطقه خاص تأثیر می گذارد. در صورت استفاده با --منطقه=منطقه گزینه،
آنها منطقه را تحت تأثیر قرار می دهند منطقه. اگر این گزینه حذف شود، آنها بر منطقه پیش فرض تأثیر می گذارند (نگاه کنید به
--get-default-zone).

برای لیستی از مناطق از پیش تعریف شده استفاده کنید فایروال-cmd - مناطق دریافت.

[--منطقه=منطقه] --list-sources
منابعی را که به منطقه محدود شده اند فهرست کنید منطقه به عنوان یک لیست جدا شده از فاصله اگر منطقه است
حذف، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --افزودن منبع=منبع[/ماسک]
منبع اتصال منبع[/ماسک] منطقه بندی کردن منطقه. اگر Zone حذف شود، منطقه پیش فرض استفاده خواهد شد.

[--منطقه=منطقه] --change-source=منبع[/ماسک]
منطقه منبع را تغییر دهید منبع[/ماسک] به منطقه محدود می شود منطقه. اگر منطقه حذف شود،
منطقه پیش فرض استفاده خواهد شد. اگر منطقه قدیمی و جدید یکسان باشد، تماس نادیده گرفته می شود
بدون خطا اگر منبع قبلاً به یک منطقه محدود نشده باشد، رفتار خواهد کرد
پسندیدن --افزودن منبع.

[--منطقه=منطقه] --query-source=منبع[/ماسک]
منبع را جویا شوید منبع[/ماسک] به منطقه محدود می شود منطقه. در صورت درست بودن 0، 1 را برمی گرداند
در غیر این صورت.

[--منطقه=منطقه] --حذف منبع=منبع[/ماسک]
اتصال منبع را حذف کنید منبع[/ماسک] از منطقه منطقه. اگر منطقه حذف شده است، پیش فرض
منطقه استفاده خواهد شد.

IPSet گزینه
--new-ipset=ipset --نوع=ipset نوع [--گزینه=ipset انتخاب[=ارزش]]
یک ipset دائمی جدید با تعیین نوع و گزینه های اختیاری اضافه کنید.

--delete-ipset=ipset
یک ipset دائمی موجود را حذف کنید.

--info-ipset=ipset
اطلاعات مربوط به ipset را چاپ کنید ipset. فرمت خروجی این است:

ipset
نوع: نوع
گزینه ها: گزینه1[=value1] ..
ورودی های: ورودی 1 ..

--get-ipsets
ipset های از پیش تعریف شده را به عنوان یک لیست جدا شده از فاصله چاپ کنید.

--ipset=ipset --add-entry=ورود
یک ورودی جدید به ipset اضافه کنید.

--ipset=ipset - حذف-ورود=ورود
یک ورودی را از ipset حذف کنید.

--ipset=ipset -- query-entry=ورود
برگردانید که آیا ورودی به یک ipset اضافه شده است یا خیر. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

--ipset=ipset -- دریافت ورودی ها
تمام ورودی های ipset را فهرست کنید.

محصولات گزینه
--info-service=سرویس
اطلاعات مربوط به خدمات را چاپ کنید سرویس. فرمت خروجی این است:

سرویس
بنادر: بندر 1 ..
پروتکل ها: پروتکل 1 ..
ماژول ها: واحد 1 ..
مقصد: ipv1:address1 ..

-- سرویس جدید=سرویس
یک سرویس دائمی جدید اضافه کنید.

---delete-service=سرویس
یک سرویس دائمی موجود را حذف کنید.

--سرویس=سرویس --add-port=سرگردان[-سرگردان]/پروتکل
یک پورت جدید به سرویس دائمی اضافه کنید.

--سرویس=سرویس --remove-port=سرگردان[-سرگردان]/پروتکل
یک پورت را از سرویس دائمی حذف کنید.

--سرویس=سرویس -- query-port=سرگردان[-سرگردان]/پروتکل
اگر پورت به سرویس دائمی اضافه شده است، برگردید.

--سرویس=سرویس - پورت های دریافت
لیست پورت های اضافه شده به سرویس دائمی.

--سرویس=سرویس --add-protocol=پروتکل
یک پروتکل جدید به سرویس دائمی اضافه کنید.

--سرویس=سرویس --حذف-پروتکل=پروتکل
یک پروتکل را از سرویس دائمی حذف کنید.

--سرویس=سرویس --query-protocol=پروتکل
اگر پروتکل به سرویس دائمی اضافه شده است، برگردید.

--سرویس=سرویس -- پروتکل های دریافت
لیست پروتکل های اضافه شده به سرویس دائمی.

--سرویس=سرویس --add-module=واحد
یک ماژول جدید به سرویس دائمی اضافه کنید.

--سرویس=سرویس -- حذف - ماژول=واحد
یک ماژول را از سرویس دائمی حذف کنید.

--سرویس=سرویس -- query-module=واحد
اگر ماژول به سرویس دائمی اضافه شده است، برگردید.

--سرویس=سرویس --به دست آوردن-ماژول ها
لیست ماژول های اضافه شده به سرویس دائمی.

--سرویس=سرویس --add-destination=ipv:نشانی[/ماسک]
مقصد ipv را به آدرس[/mask] در سرویس دائمی تنظیم کنید.

--سرویس=سرویس --حذف-مقصد=ipv
مقصد ipv را از سرویس دائمی حذف کنید.

--سرویس=سرویس --پرسش-مقصد=ipv:نشانی[/ماسک]
اگر IPV مقصد به آدرس[/mask] در حالت دائمی تنظیم شده است، برگردانید
خدمات.

--سرویس=سرویس --دستیابی به مقصد
فهرست مقصدهای اضافه شده به سرویس دائمی.

اینترنت کنترل پیام پروتکل (ICMP) نوع گزینه
--info-icmptype=icmptype
اطلاعات مربوط به icmptype را چاپ کنید icmptype. فرمت خروجی این است:

icmptype
مقصد: ipv1 ..

--new-icmptype=icmptype
یک icmptype دائمی جدید اضافه کنید.

--delete-icmptype=icmptype
یک icmptype دائمی موجود را حذف کنید.

--icmptype=icmptype --add-destination=ipv
مقصد را برای ipv در icmptype دائمی فعال کنید. ipv یکی از ipv4 or ipv6.

--icmptype=icmptype --حذف-مقصد=ipv
مقصد ipv را در icmptype دائمی غیرفعال کنید. ipv یکی از ipv4 or ipv6.

--icmptype=icmptype --پرسش-مقصد=ipv
برگردانید که آیا مقصد برای ipv در icmptype دائمی فعال است یا خیر. ipv یکی از
ipv4 or ipv6.

--icmptype=icmptype --دستیابی به مقصد
مقصدها را در icmptype دائمی فهرست کنید.

مستقیم گزینه
گزینه های مستقیم دسترسی مستقیم تری به فایروال می دهند. این گزینه ها به کاربر نیاز دارند
برای دانستن مفاهیم اولیه iptables، به عنوان مثال جدول (فیلتر/مانگل/نات/...)، زنجیر
(ورودی/خروجی/پیشبرد/...)، دستورات (-A/-D/-I/...)، پارامترهای (-p/-s/-d/-j/...) و
اهداف (قبول / رها / رد /...).

گزینه های مستقیم فقط باید به عنوان آخرین راه حل استفاده شوند که امکان استفاده از آن وجود ندارد
مثال --افزودن-سرویس=سرویس or --add-rich-rule='رد'.

آرگومان اول هر گزینه باید باشد ipv4 or ipv6 or eb. با ipv4 برای خواهد بود
IPv4 (از iptables(8))، با ipv6 برای IPv6 (جداول ip6(8)) و با eb برای پل های اترنت
(جداول(8).

--مستقیم --به دست آوردن همه زنجیره ها
تمام زنجیره ها را به همه میزها اضافه کنید.

این گزینه فقط به زنجیره هایی مربوط می شود که قبلاً به آنها اضافه شده اند --مستقیم --افزودن-زنجیره.

--مستقیم --به دست آوردن زنجیر { ipv4 | ipv6 | eb } جدول
تمام زنجیرها را به میز اضافه کنید جدول به عنوان یک لیست جدا شده از فاصله

این گزینه فقط به زنجیره هایی مربوط می شود که قبلاً به آنها اضافه شده اند --مستقیم --افزودن-زنجیره.

--مستقیم --افزودن-زنجیره { ipv4 | ipv6 | eb } جدول زنجیر
یک زنجیره جدید با نام اضافه کنید زنجیر به میز جدول.

به عنوان مثال، زنجیره های اساسی برای استفاده با گزینه های مستقیم وجود دارد INPUT_direct
زنجیره ای (نگاه کنید به iptables-save | grep استفاده مستقیم خروجی برای همه آنها). این زنجیر هستند
قبل از زنجیرهای برای مناطق، یعنی هر قانون قرار داده شده به پرید INPUT_direct خواهد بود
قبل از قوانین در مناطق بررسی شده است.

--مستقیم -- حذف زنجیر { ipv4 | ipv6 | eb } جدول زنجیر
زنجیر با نام را بردارید زنجیر از جدول جدول.

--مستقیم --query-chain { ipv4 | ipv6 | eb } جدول زنجیر
بازگشت آیا یک زنجیره با نام زنجیر در جدول وجود دارد جدول. در صورت درست بودن 0، 1 را برمی گرداند
در غیر این صورت.

این گزینه فقط به زنجیره هایی مربوط می شود که قبلاً به آنها اضافه شده اند --مستقیم --افزودن-زنجیره.

--مستقیم - همه قوانین را دریافت کنید
همه قوانین را به عنوان یک لیست جدا شده از خط جدید به همه زنجیره ها در همه جداول اضافه کنید
اولویت و استدلال

--مستقیم --قوانین دریافت { ipv4 | ipv6 | eb } جدول زنجیر
تمام قوانین را به زنجیره اضافه کنید زنجیر روی میز جدول به عنوان یک لیست جدید جدا شده از
اولویت و استدلال

--مستقیم --add-rule { ipv4 | ipv6 | eb } جدول زنجیر اولویت قوس
با آرگومان ها یک قانون اضافه کنید قوس زنجیر بستن، به زنجیر کشیدن زنجیر روی میز جدول با اولویت
اولویت.

La اولویت برای سفارش قوانین استفاده می شود. اولویت 0 به معنای اضافه کردن قانون در بالای زنجیره است،
با اولویت بالاتر، این قانون بیشتر اضافه می شود. قوانین با همان
اولویت در یک سطح است و ترتیب این قوانین ثابت نیست و ممکن است
تغییر دادن. اگر می خواهید مطمئن شوید که یک قانون بعد از قانون دیگر اضافه می شود، از a استفاده کنید
اولویت پایین برای اول و بالاتر برای موارد زیر.

--مستقیم --حذف-قاعده { ipv4 | ipv6 | eb } جدول زنجیر اولویت قوس
حذف یک قانون با اولویت و استدلال ها قوس از زنجیره زنجیر روی میز جدول.

--مستقیم --حذف-قوانین { ipv4 | ipv6 | eb } جدول زنجیر
تمام قوانین موجود در زنجیره با نام را حذف کنید زنجیر در جدول وجود دارد جدول.

این گزینه فقط مربوط به قوانینی است که قبلاً به آن اضافه شده است --مستقیم --add-rule در این
زنجیر.

--مستقیم --Query-rule { ipv4 | ipv6 | eb } جدول زنجیر اولویت قوس
آیا یک قانون با اولویت و استدلال ها قوس به صورت زنجیره ای وجود دارد زنجیر in
جدول جدول. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

--مستقیم - همه عبورها را دریافت کنید
همه گذرهای دائمی را به عنوان یک لیست جدا شده از خط جدید از مقدار ipv و
استدلال

--مستقیم -- دریافت گذر { ipv4 | ipv6 | eb }
تمام قوانین عبور دائمی برای مقدار ipv را به عنوان یک لیست جدا شده از خط جدید دریافت کنید
اولویت و استدلال

--مستقیم --add-passthrough { ipv4 | ipv6 | eb } قوس
یک قانون عبور دائمی با آرگومان ها اضافه کنید قوس برای مقدار ipv

--مستقیم -- حذف-گذر { ipv4 | ipv6 | eb } قوس
یک قانون عبور دائمی را با آرگومان ها حذف کنید قوس برای مقدار ipv

--مستقیم -- پرس و جو - عبور { ipv4 | ipv6 | eb } قوس
آیا یک قانون عبور دائمی با آرگومان‌ها را برگردانید قوس برای ipv وجود دارد
ارزش. اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

قفل کردن گزینه
برنامه‌ها یا سرویس‌های محلی می‌توانند پیکربندی فایروال را تغییر دهند
در حال اجرا به عنوان ریشه (مثال: libvirt) یا با استفاده از PolicyKit احراز هویت می شوند. با این ویژگی
مدیران می توانند پیکربندی فایروال را قفل کنند تا فقط برنامه ها قفل شوند
لیست سفید قادر به درخواست تغییرات فایروال هستند.

بررسی دسترسی قفل، روش‌های D-Bus را که قوانین فایروال را تغییر می‌دهند، محدود می‌کند. پرس و جو،
روش های لیست و دریافت محدود نیستند.

ویژگی قفل کردن یک نسخه بسیار سبک از سیاست های کاربر و برنامه است
فایروال و به طور پیش فرض خاموش است.

--قفل کردن
قفل را فعال کنید مراقب باشید - اگر فایروال-cmd در لیست سفید قفل نیست
قفل را فعال کنید، دیگر نمی‌توانید با فایروال-cmd آن را غیرفعال کنید
باید firewalld.conf را ویرایش کنید.

- قفل کردن
غیرفعال کردن قفل

-- query-lockdown
پرس و جو کنید که آیا قفل فعال است یا خیر. اگر قفل فعال باشد 0 را برمی‌گرداند، در غیر این صورت 1 را برمی‌گرداند.

قفل کردن لیست سفید گزینه
لیست سفید قفل کردن می تواند شامل باشد دستورات, زمینه ها, کاربران و کاربر شناسه.

اگر ورودی دستوری در لیست سفید با ستاره «*» ختم شود، آنگاه تمام خطوط فرمان
شروع با دستور مطابقت خواهد داشت. اگر "*" وجود نداشته باشد، فرمان مطلق وجود دارد
آرگومان های فراگیر باید مطابقت داشته باشند.

دستورات برای root کاربر و دیگران همیشه یکسان نیست. مثال: به عنوان ریشه
/bin/firewall-cmd به عنوان یک کاربر عادی استفاده می شود /usr/bin/firewall-cmd در فدورا استفاده می شود.

زمینه، زمینه امنیتی (SELinux) یک برنامه یا سرویس در حال اجرا است. برای بدست آوردن
زمینه استفاده از برنامه در حال اجرا ps -e --متن نوشته.

هشدار: اگر زمینه نامحدود باشد، این امکان دسترسی را برای بیش از
برنامه مورد نظر

ورودی های لیست سفید قفل به ترتیب زیر بررسی می شوند:
1. زمینه
2. UID
3. کاربر
4. فرمان

--list-lockdown-witelist-commands
تمام خطوط فرمانی را که در لیست سفید هستند فهرست کنید.

--add-lockdown-whitelist-command=فرمان
اضافه کردن فرمان به لیست سفید

--remove-lockdown-whitelist-command=فرمان
حذف فرمان از لیست سفید

--query-lockdown-whitelist-command=فرمان
سوال کنید که آیا فرمان در لیست سفید قرار دارد اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

--list-lockdown-witelist-contexts
همه زمینه هایی را که در لیست سفید هستند فهرست کنید.

--add-lockdown-whitelist-context=زمینه
زمینه را اضافه کنید زمینه به لیست سفید

--remove-lockdown-whitelist-context=زمینه
حذف زمینه از لیست سفید

--query-lockdown-whitelist-context=زمینه
سوال کنید که آیا زمینه در لیست سفید قرار دارد اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

--list-lockdown-whitelist-uids
تمام شناسه های کاربری که در لیست سفید هستند را فهرست کنید.

--add-lockdown-whitelist-uid=UID
شناسه کاربری را اضافه کنید UID به لیست سفید

--remove-lockdown-whitelist-uid=UID
شناسه کاربری را حذف کنید UID از لیست سفید

--query-lockdown-whitelist-uid=UID
پرس و جو کنید که آیا شناسه کاربری UID در لیست سفید قرار دارد اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

--list-lockdown-list سفید-کاربران
همه نام های کاربری که در لیست سفید هستند را فهرست کنید.

--add-lockdown-whitelist-user=کاربر
نام کاربری را اضافه کنید کاربر به لیست سفید

--remove-lockdown-whitelist-user=کاربر
نام کاربری را حذف کنید کاربر از لیست سفید

--query-lockdown-whitelist-user=کاربر
نام کاربری را جویا شوید کاربر در لیست سفید قرار دارد اگر درست باشد 0، در غیر این صورت 1 را برمی‌گرداند.

سیاست گزینه
---policy-server
تغییر اقدامات Polkit به "سرور" (محدود تر)

--policy-desktop
تغییر اقدامات Polkit به "دسکتاپ" (کمتر محدود)

از فایروال-آفلاین-cmd به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    سوئیچ
    سوئیچ
    SWIG یک ابزار توسعه نرم افزار است
    که برنامه های نوشته شده به زبان C و را به هم متصل می کند
    C++ با انواع سطح بالا
    زبانهای برنامه نویسی. SWIG با استفاده می شود
    ناهمسان...
    SWIG را دانلود کنید
  • 2
    تم ووکامرس Nextjs React
    تم ووکامرس Nextjs React
    موضوع React WooCommerce، ساخته شده با
    Next JS، Webpack، Babel، Node و
    Express با استفاده از GraphQL و Apollo
    مشتری. فروشگاه ووکامرس در React(
    شامل: محصولات ...
    دانلود قالب WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    مخزن بسته برای ArchLabs این یک است
    برنامه ای که می توان آن را نیز واکشی کرد
    از جانب
    https://sourceforge.net/projects/archlabs-repo/.
    در OnWorks در...
    دانلود archlabs_repo
  • 4
    پروژه زفیر
    پروژه زفیر
    پروژه Zephyr یک نسل جدید است
    سیستم عامل بلادرنگ (RTOS) که
    از چندین سخت افزار پشتیبانی می کند
    معماری ها بر اساس الف است
    هسته با ردپای کوچک ...
    دانلود پروژه Zephyr
  • 5
    جواهرات
    جواهرات
    SCons یک ابزار ساخت نرم افزار است
    که جایگزینی برتر برای
    کلاسیک "ساخت" ابزار ساخت که
    همه ما می دانیم و دوست داریم. SCons است
    یک ...
    SCons را دانلود کنید
  • 6
    PSeInt
    PSeInt
    PSeInt یک مفسر شبه کد برای است
    دانشجویان برنامه نویسی اسپانیایی زبان
    هدف اصلی آن این است که ابزاری برای
    یادگیری و درک اصول اولیه
    مفهوم ...
    PSeInt را دانلود کنید
  • بیشتر "

دستورات لینوکس

Ad