IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

firewall-offline-cmd - Online nel cloud

Esegui firewall-offline-cmd nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando firewall-offline-cmd che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


firewall-offline-cmd - client da riga di comando offline firewalld

SINOSSI


firewall-offline-cmd [OPZIONI...]

DESCRIZIONE


firewall-offline-cmd è un client della riga di comando offline del demone firewalld. Dovrebbe
essere utilizzato solo se il servizio firewalld non è in esecuzione. Ad esempio per migrare da
system-config-firewall/lokkit o nell'ambiente di installazione per configurare le impostazioni del firewall
con kickstart.

Alcune opzioni di lokkit non possono essere convertite automaticamente per firewalld, risulteranno in
un messaggio di errore o di avviso. Questo strumento cerca di convertire il più possibile, ma ci sono
limitazioni ad esempio con regole personalizzate, moduli e masquerading.

Controllare la configurazione del firewall dopo aver utilizzato questo strumento.

VERSIONI


Se non vengono fornite opzioni, la configurazione da /etc/sysconfig/system-config-firewall sarà
migrato.

Sono supportate le seguenti opzioni:

Aiuto Opzioni
-h, --Aiuto
Stampa un breve testo di aiuto ed esiste.

Stato dei servizi Opzioni
--abilitato
Abilita il firewall. Questa opzione è un'opzione predefinita e attiverà il firewall se
non è già abilitato fino a quando l'opzione --Disabilitato non è dato.

--Disabilitato
Disabilitare il firewall disabilitando il servizio firewalld.

Lokkit Compatibilità Opzioni
Queste opzioni sono quasi identiche alle opzioni di lokkit.

--addmodulo=modulo
Questa opzione risulterà in un messaggio di avviso e verrà ignorata.

La gestione degli helper netfilter è stata completamente integrata nei servizi. Aggiunta di o
la rimozione degli helper netfilter al di fuori dei servizi non è quindi più necessaria. Per
maggiori informazioni sulla gestione degli helper netfilter nei servizi, dai un'occhiata a
firewalld.zone(5).

--rimuovimodulo
Questa opzione risulterà in un messaggio di avviso e verrà ignorata.

La gestione degli helper netfilter è stata completamente integrata nei servizi. Aggiunta di o
la rimozione degli helper netfilter al di fuori dei servizi non è quindi più necessaria. Per
maggiori informazioni sulla gestione degli helper netfilter nei servizi, dai un'occhiata a
firewalld.zone(5).

--rimuovi-servizio=servizio
Rimuovere un servizio dalla zona predefinita. Questa opzione può essere specificata più volte.

Il servizio è uno dei servizi forniti da firewalld. Per ottenere un elenco dei supportati
servizi, uso firewall-cmd --ottieni-servizi.

-s servizio, --servizio=servizio
Aggiungi un servizio alla zona predefinita. Questa opzione può essere specificata più volte.

Il servizio è uno dei servizi forniti da firewalld. Per ottenere un elenco dei supportati
servizi, uso firewall-cmd --ottieni-servizi.

-p porto[-porto]:protocollo, --porta=porto[-porto]:protocollo
Aggiungi la porta alla zona predefinita. Questa opzione può essere specificata più volte.

La porta può essere un singolo numero di porta o un intervallo di porte porto-porto.
il protocollo può essere tcp or udp.

-t interfaccia, --fiducia=interfaccia
Questa opzione risulterà in un messaggio di avviso.

Contrassegna un'interfaccia come attendibile. Questa opzione può essere specificata più volte. Il
l'interfaccia sarà vincolata alla zona attendibile.

Se l'interfaccia viene utilizzata in una connessione gestita da NetworkManager o se è presente un
ifcfg per questa interfaccia, la zona verrà modificata nella zona definita nel
configurazione non appena viene attivato. Per cambiare la zona di una connessione utilizzare
editor-connessione-nm e imposta la zona su trusted, per un file ifcfg, usa un editor e
aggiungi "ZONE=attendibile". Se la zona non è definita nel file ifcfg, il firewalld
verrà utilizzata la zona predefinita.

-m interfaccia, --maschera=interfaccia
Questa opzione risulterà in un messaggio di avviso.

Il mascheramento sarà abilitato nella zona predefinita. L'argomento dell'interfaccia sarà
ignorato. Questo è per IPv4 solo.

--regole-personalizzate=[Digitare:][tavolo:]Nome del file
Questa opzione risulterà in un messaggio di avviso e verrà ignorata.

I file di regole personalizzate non sono supportati da firewalld.

--forward-port=se=interfaccia:porta=porto:proto=protocollo[:porta=destinazione
porto:][:toaddr=destinazione indirizzo]
Questa opzione risulterà in un messaggio di avviso.

Aggiungere il IPv4 porta di inoltro nella zona predefinita. Questa opzione può essere specificata più volte
volte.

La porta può essere un singolo numero di porta porto o un intervallo di porte porto-porto.
il protocollo può essere tcp or udp. L'indirizzo di destinazione è un indirizzo IP.

--block-icmp=tipo icmp
Questa opzione risulterà in un messaggio di avviso.

Aggiungi un blocco ICMP per tipo icmp nella zona predefinita. Questa opzione può essere specificata
più volte.

I tipo icmp è quello dei tipi icmp supportati da firewalld. Per ottenere un elenco di
tipi di icmp supportati: firewall-cmd --get-icmptypes

Zona Opzioni
--get-default-zona
Stampa la zona predefinita per connessioni e interfacce.

--set-zona-predefinita=zona
Imposta la zona predefinita per le connessioni e le interfacce in cui non è stata selezionata alcuna zona.
L'impostazione della zona predefinita cambia la zona per le connessioni o le interfacce, che sono
utilizzando la zona predefinita.

--get-zone
Stampa le zone predefinite come un elenco separato da spazi.

--ottieni-servizi
Stampa i servizi predefiniti come un elenco separato da spazi.

--get-icmptypes
Stampa icmptypes predefiniti come un elenco separato da spazi.

--get-zona-di-interfaccia=interfaccia
Stampa il nome della zona il interfaccia è legato a o no zona.

--get-zona-di-sorgente=source[/mask]
Stampa il nome della zona il source[/mask] è legato a o no zona.

--info-zona=zona
Stampa le informazioni sulla zona zona. Il formato di output è:

zona
interfacce: interfaccia1 ..
fonti: source1 ..
servizi: service1 ..
porti: port1 ..
protocolli: protocollo1 ..
forward-ports:
avanti-porta1
..
ICMP-blocchi: tipo-icmp1 ..
regole ricche:
ricco-regola1
..

--list-all-zone
Elenca tutto ciò che è stato aggiunto o abilitato in tutte le zone. Il formato di output è:

zone1
interfacce: interfaccia1 ..
fonti: source1 ..
servizi: service1 ..
porti: port1 ..
protocolli: protocollo1 ..
forward-ports:
avanti-porta1
..
ICMP-blocchi: tipo-icmp1 ..
regole ricche:
ricco-regola1
..
..

--nuova-zona=zona
Aggiungi una nuova zona permanente.

--delete-zona=zona
Elimina una zona permanente esistente.

--zona=zona --get-bersaglio
Ottieni l'obiettivo di una zona permanente.

--zona=zona --imposta-obiettivo=zona
Imposta l'obiettivo di una zona permanente.

Opzioni a Adattare ed domanda Zone
Le opzioni in questa sezione interessano solo una zona particolare. Se usato con --zona=zona opzione,
interessano la zona zona. Se l'opzione viene omessa, influiscono sulla zona predefinita (vedi
--get-default-zona).

[--zona=zona] --list-all
Elenca tutto ciò che è stato aggiunto o abilitato in zona. Se la zona viene omessa, la zona predefinita sarà
Usato.

[--zona=zona] --list-servizi
Elenco servizi aggiunti per zona come elenco separato da spazi. Se la zona viene omessa, l'impostazione predefinita
verrà utilizzata la zona.

[--zona=zona] --aggiungi-servizio=servizio
Aggiungi un servizio per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita. Questa opzione può
essere specificato più volte.

Il servizio è uno dei servizi forniti da firewalld. Per ottenere un elenco dei supportati
servizi, uso firewall-cmd --ottieni-servizi.

[--zona=zona] --rimuovi-servizio-da-zona=servizio
Rimuovere un servizio da zona. Questa opzione può essere specificata più volte. Se la zona è
omesso, verrà utilizzata la zona predefinita.

[--zona=zona] --servizio-query=servizio
Restituisci se servizio è stato aggiunto per zona. Se la zona viene omessa, la zona predefinita lo farà
essere usato. Restituisce 0 se vero, 1 altrimenti.

[--zona=zona] --list-porte
Elenco porte aggiunte per zona come elenco separato da spazi. Una porta è della forma
porto[-porto]/protocollo, può essere una coppia di porte e protocolli o un intervallo di porte
con un protocollo Se la zona viene omessa, verrà utilizzata la zona predefinita.

[--zona=zona] --aggiungi-porta=porto[-porto]/protocollo
Aggiungi la porta per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita. Questa opzione può
essere specificato più volte.

La porta può essere un singolo numero di porta o un intervallo di porte porto-porto.
il protocollo può essere tcp or udp.

[--zona=zona] --rimuovi-porta=porto[-porto]/protocollo
Rimuovere la porta da zona. Se la zona viene omessa, verrà utilizzata la zona predefinita. Questa opzione
può essere specificato più volte.

[--zona=zona] --porta-query=porto[-porto]/protocollo
Restituisci se la porta è stata aggiunta per zona. Se la zona viene omessa, la zona predefinita lo farà
essere usato. Restituisce 0 se vero, 1 altrimenti.

[--zona=zona] --list-protocolli
Elenco protocolli aggiunti per zona come elenco separato da spazi. Se la zona viene omessa, l'impostazione predefinita
verrà utilizzata la zona.

[--zona=zona] --add-protocollo=protocollo
Aggiungi il protocollo per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita. Questa opzione
può essere specificato più volte. Se viene fornito un timeout, la regola sarà attiva per
il periodo di tempo specificato e verrà rimosso automaticamente in seguito. valore temporale is
un numero (di secondi) o un numero seguito da uno di caratteri s (secondi), m
(minuti), h (ore), per esempio 20m or 1h.

Il protocollo può essere qualsiasi protocollo supportato dal sistema. Si prega di dare un'occhiata a
/ etc / protocols per i protocolli supportati.

[--zona=zona] --remove-protocollo=protocollo
Rimuovere il protocollo da zona. Se la zona viene omessa, verrà utilizzata la zona predefinita. Questo
l'opzione può essere specificata più volte.

[--zona=zona] --protocollo-query=protocollo
Restituire se il protocollo è stato aggiunto per zona. Se la zona viene omessa, zona predefinita
sarà usato. Restituisce 0 se vero, 1 altrimenti.

[--zona=zona] --list-icmp-blocchi
Elenca i blocchi di tipo ICMP (Internet Control Message Protocol) aggiunti per zona come uno spazio
elenco separato. Se la zona viene omessa, verrà utilizzata la zona predefinita.

[--zona=zona] --add-icmp-blocco=tipo icmp
Aggiungi un blocco ICMP per tipo icmp per zona. Se la zona viene omessa, la zona predefinita sarà
Usato. Questa opzione può essere specificata più volte.

I tipo icmp è quello dei tipi icmp supportati da firewalld. Per ottenere un elenco di
tipi di icmp supportati: firewall-cmd --get-icmptypes

[--zona=zona] --remove-icmp-blocco=tipo icmp
Rimuovere il blocco ICMP per tipo icmp da zona. Se la zona viene omessa, la zona predefinita sarà
Usato. Questa opzione può essere specificata più volte.

[--zona=zona] --query-icmp-blocco=tipo icmp
Restituisce se un blocco ICMP per tipo icmp è stato aggiunto per zona. Se la zona è omessa,
verrà utilizzata la zona predefinita. Restituisce 0 se vero, 1 altrimenti.

[--zona=zona] --list-forward-port
Lista IPv4 porte forward aggiunte per zona come elenco separato da spazi. Se la zona è omessa,
verrà utilizzata la zona predefinita.

Nel IPv6 porte di inoltro, utilizzare il linguaggio avanzato.

[--zona=zona]
--aggiungi-forward-porta=porto=porto[-porto]:proto=protocollo[:porta=porto[-porto]][:toaddr=indirizzo[/mask]]
Aggiungere il IPv4 porta in avanti per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.
Questa opzione può essere specificata più volte.

La porta può essere un singolo numero di porta porto o un intervallo di porte porto-porto.
il protocollo può essere tcp or udp. L'indirizzo di destinazione è un semplice indirizzo IP.

Nel IPv6 porte di inoltro, utilizzare il linguaggio avanzato.

[--zona=zona]
--rimuovi-forward-port=porto=porto[-porto]:proto=protocollo[:porta=porto[-porto]][:toaddr=indirizzo[/mask]]
Rimuovi il IPv4 porta in avanti da zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.
Questa opzione può essere specificata più volte.

Nel IPv6 porte di inoltro, utilizzare il linguaggio avanzato.

[--zona=zona]
--query-forward-porta=porto=porto[-porto]:proto=protocollo[:porta=porto[-porto]][:toaddr=indirizzo[/mask]]
Ritorna se il IPv4 la porta forward è stata aggiunta per zona. Se la zona è omessa,
verrà utilizzata la zona predefinita. Restituisce 0 se vero, 1 altrimenti.

Nel IPv6 porte di inoltro, utilizzare il linguaggio avanzato.

[--zona=zona] --add-mascherata
permettere IPv4 mascherata per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.
Il mascheramento è utile se la macchina è un router e le macchine sono connesse su un
interfaccia in un'altra zona dovrebbe essere in grado di utilizzare la prima connessione.

Nel IPv6 mascheramento, per favore usa il linguaggio ricco.

[--zona=zona] --rimuovi-mascheramento
Disabilita IPv4 mascherata per zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.

Nel IPv6 mascheramento, per favore usa il linguaggio ricco.

[--zona=zona] --query-mascherata
Restituisci se IPv4 il mascheramento è stato abilitato per zona. Se la zona è omessa,
verrà utilizzata la zona predefinita. Restituisce 0 se vero, 1 altrimenti.

Nel IPv6 mascheramento, per favore usa il linguaggio ricco.

[--zona=zona] --list-rich-regole
Elenca le regole linguistiche avanzate aggiunte per zona come un elenco separato da nuova riga. Se la zona è
omesso, verrà utilizzata la zona predefinita.

[--zona=zona] --regola-aggiungi-ricchi='regola'
Aggiungi regola della lingua avanzata 'regola' per zona. Questa opzione può essere specificata più volte.
Se la zona viene omessa, verrà utilizzata la zona predefinita.

Per la sintassi delle regole del linguaggio avanzato, dai un'occhiata a firewalld.richlingual(5).

[--zona=zona] --rimuovi-regola-ricchi='regola'
Rimuovi la regola del linguaggio avanzato 'regola' a partire dal zona. Questa opzione può essere specificata più volte
volte. Se la zona viene omessa, verrà utilizzata la zona predefinita.

Per la sintassi delle regole del linguaggio avanzato, dai un'occhiata a firewalld.richlingual(5).

[--zona=zona] --query-rich-regola='regola'
Restituisci se una regola del linguaggio avanzato 'regola' è stato aggiunto per zona. Se la zona è
omesso, verrà utilizzata la zona predefinita. Restituisce 0 se vero, 1 altrimenti.

Per la sintassi delle regole del linguaggio avanzato, dai un'occhiata a firewalld.richlingual(5).

Opzioni a Handle Associazioni of interfacce
Associare un'interfaccia a una zona significa che queste impostazioni di zona vengono utilizzate per limitare il traffico
tramite l'interfaccia.

Le opzioni in questa sezione interessano solo una zona particolare. Se usato con --zona=zona opzione,
interessano la zona zona. Se l'opzione viene omessa, influiscono sulla zona predefinita (vedi
--get-default-zona).

Per un elenco di zone predefinite utilizzare firewall-cmd --get-zone.

Un nome di interfaccia è una stringa lunga fino a 16 caratteri, che potrebbe non contenere ' ', "/", '!'
ed '*'.

[--zona=zona] --list-interfacce
Elenca le interfacce che sono legate alla zona zona come elenco separato da spazi. Se la zona è
omesso, verrà utilizzata la zona predefinita.

[--zona=zona] --aggiungi-interfaccia=interfaccia
Interfaccia di associazione interfaccia a zona zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.

[--zona=zona] --cambiare-interfaccia=interfaccia
Cambia zona l'interfaccia interfaccia è legato a zona zona. Se la zona è omessa,
verrà utilizzata la zona predefinita. Se la vecchia e la nuova zona coincidono, la chiamata verrà ignorata
senza un errore. Se l'interfaccia non è stata associata a una zona prima, si comporterà
piace --aggiungi-interfaccia.

[--zona=zona] --interfaccia-query=interfaccia
Interroga se interfaccia interfaccia è legato alla zona zona. Restituisce 0 se vero, 1
altrimenti.

[--zona=zona] --rimuovi-interfaccia=interfaccia
Rimuovi il legame dell'interfaccia interfaccia da zona zona. Se la zona viene omessa, zona predefinita
verrà utilizzato.

Opzioni a Handle Associazioni of fonti
Associare una sorgente a una zona significa che le impostazioni di questa zona verranno utilizzate per limitare il traffico
da questa fonte.

Un indirizzo di origine o un intervallo di indirizzi è un indirizzo IP o un indirizzo IP di rete con a
maschera per IPv4 o IPv6 o un indirizzo MAC (nessuna maschera). Per IPv4, la maschera può essere una maschera di rete
o un numero normale. Per IPv6 la maschera è un numero normale. L'uso dei nomi host non lo è
supportato.

Le opzioni in questa sezione interessano solo una zona particolare. Se usato con --zona=zona opzione,
interessano la zona zona. Se l'opzione viene omessa, influiscono sulla zona predefinita (vedi
--get-default-zona).

Per un elenco di zone predefinite utilizzare firewall-cmd --get-zone.

[--zona=zona] --list-sources
Elenca le sorgenti che sono legate alla zona zona come elenco separato da spazi. Se la zona è
omesso, verrà utilizzata la zona predefinita.

[--zona=zona] --add-source=source[/mask]
Associa origine source[/mask] alla zona zona. Se la zona viene omessa, verrà utilizzata la zona predefinita.

[--zona=zona] --cambia-fonte=source[/mask]
Cambia zona la sorgente source[/mask] è legato alla zona zona. Se la zona è omessa,
verrà utilizzata la zona predefinita. Se la vecchia e la nuova zona coincidono, la chiamata verrà ignorata
senza un errore. Se la sorgente non è stata associata a una zona prima, si comporterà
piace --add-source.

[--zona=zona] --query-source=source[/mask]
Chiedi se la fonte source[/mask] è legato alla zona zona. Restituisce 0 se vero, 1
altrimenti.

[--zona=zona] --rimuovi-sorgente=source[/mask]
Rimuovi il legame della fonte source[/mask] dalla zona zona. Se la zona viene omessa, l'impostazione predefinita
verrà utilizzata la zona.

Set IPS Opzioni
--nuovo-ipset=ipsset --genere=ipsset Digitare [--opzione=ipsset opzione[=APPREZZIAMO]]
Aggiungi un nuovo ipset permanente specificando il tipo e le opzioni facoltative.

--delete-ipset=ipsset
Elimina un ipset permanente esistente.

--info-ipset=ipsset
Stampa informazioni sull'ipset ipsset. Il formato di output è:

ipsset
Digitare: Digitare
opzioni: opzione1[=valore1] ..
inserimenti: entrata1 ..

--get-ipset
Stampa gli ipset predefiniti come un elenco separato da spazi.

--ipset=ipsset --voce aggiunta=iscrizione
Aggiungi una nuova voce all'ipset.

--ipset=ipsset --rimuovi-voce=iscrizione
Rimuovere una voce dall'ipset.

--ipset=ipsset --voce-query=iscrizione
Restituisce se la voce è stata aggiunta a un ipset. Restituisce 0 se vero, 1 altrimenti.

--ipset=ipsset --get-entry
Elenca tutte le voci dell'ipset.

Servizi Opzioni
--servizio-info=servizio
Stampa le informazioni sul servizio servizio. Il formato di output è:

servizio
porti: port1 ..
protocolli: protocollo1 ..
moduli: modulo 1 ..
destinazione: ipv1:address1 ..

--nuovo-servizio=servizio
Aggiungi un nuovo servizio permanente.

--elimina-servizio=servizio
Elimina un servizio permanente esistente.

--servizio=servizio --aggiungi-porta=porto[-porto]/protocollo
Aggiungi una nuova porta al servizio permanente.

--servizio=servizio --rimuovi-porta=porto[-porto]/protocollo
Rimuovere una porta dal servizio permanente.

--servizio=servizio --porta-query=porto[-porto]/protocollo
Rientro se il porto è stato aggiunto al servizio permanente.

--servizio=servizio --get-port
Elenca le porte aggiunte al servizio permanente.

--servizio=servizio --add-protocollo=protocollo
Aggiungi un nuovo protocollo al servizio permanente.

--servizio=servizio --rimuovi-protocollo=protocollo
Rimuovere un protocollo dal servizio permanente.

--servizio=servizio --protocollo-query=protocollo
Restituire se il protocollo è stato aggiunto al servizio permanente.

--servizio=servizio --get-protocolli
Elenca i protocolli aggiunti al servizio permanente.

--servizio=servizio --aggiungi-modulo=modulo
Aggiungi un nuovo modulo al servizio permanente.

--servizio=servizio --rimuovi-modulo=modulo
Rimuovere un modulo dal servizio permanente.

--servizio=servizio --modulo-query=modulo
Restituire se il modulo è stato aggiunto al servizio permanente.

--servizio=servizio --get-moduli
Elenca i moduli aggiunti al servizio permanente.

--servizio=servizio --aggiungi-destinazione=IPV:indirizzo[/mask]
Imposta la destinazione per ipv su address[/mask] nel servizio permanente.

--servizio=servizio --rimuovi-destinazione=IPV
Rimuovere la destinazione per ipv dal servizio permanente.

--servizio=servizio --query-destinazione=IPV:indirizzo[/mask]
Ritorna se l'ipv di destinazione all'indirizzo[/mask] è stato impostato nel permanente
servizio.

--servizio=servizio --get-destinazioni
Elenca le destinazioni aggiunte al servizio permanente.

Internet Control Messaggio Protocollo (ICMP) Digitare Opzioni
--info-icmptype=tipo icmp
Stampa informazioni su icmptype tipo icmp. Il formato di output è:

tipo icmp
destinazione: ipv1 ..

--new-icmptype=tipo icmp
Aggiungi un nuovo icmptype permanente.

--delete-icmptype=tipo icmp
Elimina un icmptype permanente esistente.

--icmptype=tipo icmp --aggiungi-destinazione=IPV
Abilita la destinazione per ipv in icmptype permanente. ipv è uno di ipv4 or ipv6.

--icmptype=tipo icmp --rimuovi-destinazione=IPV
Disabilita la destinazione per ipv in icmptype permanente. ipv è uno di ipv4 or ipv6.

--icmptype=tipo icmp --query-destinazione=IPV
Restituisce se la destinazione per ipv è abilitata in icmptype permanente. ipv è uno di
ipv4 or ipv6.

--icmptype=tipo icmp --get-destinazioni
Elenca le destinazioni in icmptype permanente.

Direct Opzioni
Le opzioni dirette danno un accesso più diretto al firewall. Queste opzioni richiedono l'utente
conoscere i concetti di base di iptables, ad es tavolo (filtro/mangiare/nat/...), catena
(INGRESSO/USCITA/AVANTI/...), comandi (-LA/-RE/-MI/...), parametri (-p/-s/-d/-j/...) e
obiettivi (ACCETTA/RILASCIA/RIFIUTA/...).

Le opzioni dirette dovrebbero essere utilizzate solo come ultima risorsa quando non è possibile utilizzarle per
esempio --aggiungi-servizio=servizio or --regola-aggiungi-ricchi='regola'.

Il primo argomento di ogni opzione deve essere ipv4 or ipv6 or eb. Con ipv4 sarà per
IPv4 (iptables(8)), con ipv6 per IPv6 (ip6tables(8)) e con eb per i ponti ethernet
(betabili(8)).

--diretto --get-all-catene
Ottieni tutte le catene aggiunte a tutte le tabelle.

Questa opzione riguarda solo le catene precedentemente aggiunte con --diretto --aggiungi-catena.

--diretto --get-catene { ipv4 | ipv6 | eb } tavolo
Aggiungi tutte le catene alla tabella tavolo come elenco separato da spazi.

Questa opzione riguarda solo le catene precedentemente aggiunte con --diretto --aggiungi-catena.

--diretto --aggiungi-catena { ipv4 | ipv6 | eb } tavolo catena
Aggiungi una nuova catena con nome catena al tavolo tavolo.

Esistono già catene di base da utilizzare con le opzioni dirette, ad esempio INPUT_diretto
catena (vedi iptables-salva | grep dirette uscita per tutti loro). Queste catene sono
saltato prima delle catene per le zone, cioè ogni regola inserita INPUT_diretto sarà
controllato prima delle regole nelle zone.

--diretto --rimuovi-catena { ipv4 | ipv6 | eb } tavolo catena
Rimuovi la catena con il nome catena dal tavolo tavolo.

--diretto --catena di query { ipv4 | ipv6 | eb } tavolo catena
Restituisci se una catena con nome catena esiste nella tabella tavolo. Restituisce 0 se vero, 1
altrimenti.

Questa opzione riguarda solo le catene precedentemente aggiunte con --diretto --aggiungi-catena.

--diretto --get-all-regole
Ottieni tutte le regole aggiunte a tutte le catene in tutte le tabelle come un elenco separato da nuova riga di
priorità e argomenti.

--diretto --get-regole { ipv4 | ipv6 | eb } tavolo catena
Ottieni tutte le regole aggiunte alla catena catena in tabella tavolo come un elenco separato da una nuova riga di
priorità e argomenti.

--diretto --aggiungi-regola { ipv4 | ipv6 | eb } tavolo catena priorità args
Aggiungi una regola con gli argomenti args incatenare catena in tabella tavolo con priorità
priorità.

I priorità serve per ordinare le regole. Priorità 0 significa aggiungere la regola in cima alla catena,
con una priorità più alta la regola verrà aggiunta più in basso. Regole con lo stesso
priorità sono sullo stesso livello e l'ordine di queste regole non è fisso e può
modificare. Se vuoi assicurarti che una regola venga aggiunta dopo un'altra, usa a
priorità bassa per la prima e maggiore per le successive.

--diretto --rimuovi-regola { ipv4 | ipv6 | eb } tavolo catena priorità args
Rimuovi una regola con priorità e gli argomenti args dalla catena catena in tabella tavolo.

--diretto --rimuovi-regole { ipv4 | ipv6 | eb } tavolo catena
Rimuovi tutte le regole nella catena con nome catena esiste nella tabella tavolo.

Questa opzione riguarda solo le regole aggiunte in precedenza con --diretto --aggiungi-regola in questo
catena.

--diretto --regola-query { ipv4 | ipv6 | eb } tavolo catena priorità args
Restituire se una regola con priorità e gli argomenti args esiste in catena catena in
tavolo tavolo. Restituisce 0 se vero, 1 altrimenti.

--diretto --get-all-passthrough
Ottieni tutti i passthrough permanenti come un elenco separato da nuova riga del valore ipv e
argomenti.

--diretto --get-passthrough { ipv4 | ipv6 | eb }
Ottieni tutte le regole passthrough permanenti per il valore ipv come un elenco separato da nuova riga di
la priorità e gli argomenti.

--diretto --add-passthrough { ipv4 | ipv6 | eb } args
Aggiungi una regola passthrough permanente con gli argomenti args per il valore ipv.

--diretto --rimuovi-passthrough { ipv4 | ipv6 | eb } args
Rimuovi una regola passthrough permanente con gli argomenti args per il valore ipv.

--diretto --query-passthrough { ipv4 | ipv6 | eb } args
Restituisce se una regola passthrough permanente con gli argomenti args esiste per l'ipv
valore. Restituisce 0 se vero, 1 altrimenti.

Lockdown Opzioni
Le applicazioni o i servizi locali sono in grado di modificare la configurazione del firewall se lo sono
in esecuzione come root (esempio: libvirt) o sono autenticati utilizzando PolicyKit. Con questa funzione
gli amministratori possono bloccare la configurazione del firewall in modo che solo le applicazioni in blocco
whitelist sono in grado di richiedere modifiche al firewall.

Il controllo dell'accesso al blocco limita i metodi D-Bus che modificano le regole del firewall. domanda,
i metodi list e get non sono limitati.

La funzione di blocco è una versione molto leggera dei criteri per utenti e applicazioni per
firewalld ed è disattivato per impostazione predefinita.

--blocco attivo
Abilita il blocco. Fai attenzione: se firewall-cmd non è nella whitelist di blocco quando lo fai
abilita il blocco non sarai in grado di disabilitarlo di nuovo con firewall-cmd, lo faresti
è necessario modificare firewalld.conf.

--blocco-off
Disabilita il blocco.

--blocco delle query
Interroga se il blocco è abilitato. Restituisce 0 se il blocco è abilitato, 1 altrimenti.

Lockdown Whitelist Opzioni
La whitelist di blocco può contenere comandi, contesti, utenti ed Utente ids.

Se una voce di comando nella whitelist termina con un asterisco '*', allora tutte le righe di comando
iniziando con il comando corrisponderà. Se il '*' non è presente il comando assoluto
gli argomenti inclusivi devono corrispondere.

I comandi per l'utente root e altri non sono sempre gli stessi. Esempio: come root
/bin/firewall-cmd viene utilizzato, come un utente normale /usr/bin/firewall-cmd viene utilizzato su Fedora.

Il contesto è il contesto di sicurezza (SELinux) di un'applicazione o di un servizio in esecuzione. Ottenere
il contesto dell'uso di un'applicazione in esecuzione ps -e --contesto.

Attenzione: Se il contesto non è confinato, questo aprirà l'accesso per più del
applicazione desiderata.

Le voci della whitelist di blocco vengono controllate nel seguente ordine:
1. contesto
2. uid
3. Utente
4. command

--list-lockdown-whitelist-comandi
Elenca tutte le righe di comando presenti nella whitelist.

--add-lockdown-whitelist-comando=command
Aggiungere il command alla lista bianca.

--remove-lockdown-whitelist-comando=command
Rimuovi il command dalla lista bianca.

--query-lockdown-whitelist-comando=command
Domanda se il command è nella lista bianca. Restituisce 0 se vero, 1 altrimenti.

--list-lockdown-whitelist-contexts
Elenca tutti i contesti presenti nella whitelist.

--add-lockdown-whitelist-context=contesto
Aggiungi il contesto contesto alla lista bianca.

--remove-lockdown-whitelist-contesto=contesto
Rimuovi il contesto dalla lista bianca.

--query-lockdown-whitelist-context=contesto
Domanda se il contesto è nella lista bianca. Restituisce 0 se vero, 1 altrimenti.

--list-lockdown-whitelist-uid
Elenca tutti gli ID utente presenti nella whitelist.

--add-lockdown-whitelist-uid=uid
Aggiungi l'ID utente uid alla lista bianca.

--remove-lockdown-whitelist-uid=uid
Rimuovi l'ID utente uid dalla lista bianca.

--query-lockdown-whitelist-uid=uid
Interroga se l'ID utente uid è nella lista bianca. Restituisce 0 se vero, 1 altrimenti.

--list-lockdown-whitelist-utenti
Elenca tutti i nomi utente presenti nella whitelist.

--add-lockdown-whitelist-utente=Utente
Aggiungi il nome utente Utente alla lista bianca.

--remove-lockdown-utente-whitelist=Utente
Rimuovi il nome utente Utente dalla lista bianca.

--query-lockdown-utente-whitelist=Utente
Interroga se il nome utente Utente è nella lista bianca. Restituisce 0 se vero, 1 altrimenti.

Politica sui Resi Opzioni
--server delle politiche
Cambia le azioni di Polkit in "server" (più limitato)

--policy-desktop
Cambia le azioni di Polkit in "desktop" (meno limitato)

Usa firewall-offline-cmd online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    SWIG
    SWIG
    SWIG è uno strumento di sviluppo software
    che collega programmi scritti in C e
    C++ con una varietà di alto livello
    linguaggi di programmazione. SWIG è usato con
    diverso...
    Scarica SIG
  • 2
    Tema React di WooCommerce Nextjs
    Tema React di WooCommerce Nextjs
    Tema React WooCommerce, costruito con
    Avanti JS, Webpack, Babel, Node e
    Express, utilizzando GraphQL e Apollo
    Cliente. Negozio WooCommerce a React(
    contiene: Prodotti...
    Scarica il tema WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    Repository dei pacchetti per ArchLabs Questo è un file
    applicazione che può anche essere recuperata
    da
    https://sourceforge.net/projects/archlabs-repo/.
    È stato ospitato in OnWorks in...
    Scarica archlabs_repo
  • 4
    Progetto Zefiro
    Progetto Zefiro
    Il progetto Zephyr è una nuova generazione
    sistema operativo in tempo reale (RTOS) che
    supporta più hardware
    architetture. Si basa su a
    kernel a ingombro ridotto...
    Scarica il progetto zephyr
  • 5
    SCons
    SCons
    SCons è uno strumento di costruzione di software
    che è un'alternativa superiore al
    il classico strumento di costruzione "Make" che
    tutti conosciamo e amiamo. SCons è
    implementato un...
    Scarica SCons
  • 6
    PSInt
    PSInt
    PSeInt è un interprete di pseudo-codice per
    studenti di programmazione di lingua spagnola.
    Il suo scopo principale è quello di essere uno strumento per
    imparare e comprendere le basi
    concetto...
    Scarica PSInt
  • Di Più "

Comandi Linux

Ad