방화벽-오프라인-cmd - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 Firewall-offline-cmd 명령입니다.

프로그램:

이름


방화벽-오프라인-cmd - 방화벽 오프라인 명령줄 클라이언트

개요


방화벽-오프라인-cmd [옵션...]

기술


Firewall-offline-cmd는 방화벽 데몬의 오프라인 명령줄 클라이언트입니다. 그래야 한다
Firewalld 서비스가 실행되고 있지 않은 경우에만 사용하십시오. 예를 들어
system-config-firewall/lokkit 또는 설치 환경에서 방화벽 설정 구성
킥스타트와 함께.

일부 lokkit 옵션은 방화벽에 대해 자동으로 변환될 수 없습니다.
오류 또는 경고 메시지. 이 도구는 가능한 많은 변환을 시도하지만
예를 들어 사용자 정의 규칙, 모듈 및 가장과 관련된 제한 사항입니다.

이 도구를 사용한 후 방화벽 구성을 확인하십시오.

옵션


옵션이 제공되지 않으면 다음에서 구성합니다. /etc/sysconfig/system-config-firewall 될거야
이주.

다음 옵션이 지원됩니다.

도움말 옵션
-h, --도움
짧은 도움말 텍스트를 인쇄하고 존재합니다.

Status 옵션
--활성화
방화벽을 활성화하십시오. 이 옵션은 기본 옵션이며 다음과 같은 경우 방화벽을 활성화합니다.
옵션이 아직 활성화되어 있지 않은 한 --장애가있는 주어지지 않습니다.

--장애가있는
방화벽 서비스를 비활성화하여 방화벽을 비활성화합니다.

록킷 호환성 옵션
이 옵션은 다음 옵션과 거의 동일합니다. 로킷.

--모듈 추가=모듈
이 옵션을 사용하면 경고 메시지가 표시되며 무시됩니다.

netfilter 도우미 처리가 서비스에 완전히 병합되었습니다. 추가 또는
따라서 서비스 외부에서 netfilter 도우미를 제거하는 것은 더 이상 필요하지 않습니다. 을 위한
서비스에서 netfilter 도우미를 처리하는 방법에 대한 자세한 내용은 다음을 참조하세요.
방화벽 영역(5).

--removemodule
이 옵션을 사용하면 경고 메시지가 표시되며 무시됩니다.

netfilter 도우미 처리가 서비스에 완전히 병합되었습니다. 추가 또는
따라서 서비스 외부에서 netfilter 도우미를 제거하는 것은 더 이상 필요하지 않습니다. 을 위한
서비스에서 netfilter 도우미를 처리하는 방법에 대한 자세한 내용은 다음을 참조하세요.
방화벽 영역(5).

--제거 서비스=서비스
기본 영역에서 서비스를 제거합니다. 이 옵션은 여러 번 지정할 수 있습니다.

이 서비스는 방화벽에서 제공하는 서비스 중 하나입니다. 지원되는 목록을 얻으려면
서비스, ​​사용 방화벽 cmd --get-서비스.

-s 서비스, --서비스=서비스
기본 영역에 서비스를 추가합니다. 이 옵션은 여러 번 지정할 수 있습니다.

이 서비스는 방화벽에서 제공하는 서비스 중 하나입니다. 지원되는 목록을 얻으려면
서비스, ​​사용 방화벽 cmd --get-서비스.

-p 항구[-항구]:프로토콜, --포트=항구[-항구]:프로토콜
기본 영역에 포트를 추가합니다. 이 옵션은 여러 번 지정할 수 있습니다.

포트는 단일 포트 번호 또는 포트 범위일 수 있습니다. 항구-항구. 그만큼
프로토콜은 다음 중 하나일 수 있습니다. TCP or udp.

-t 인터페이스, --신뢰하다=인터페이스
이 옵션을 선택하면 경고 메시지가 표시됩니다.

인터페이스를 신뢰할 수 있는 것으로 표시합니다. 이 옵션은 여러 번 지정할 수 있습니다. 그만큼
인터페이스는 신뢰할 수 있는 영역에 바인딩됩니다.

인터페이스가 NetworkManager 관리 연결에서 사용되거나
이 인터페이스에 대한 ifcfg 파일을 사용하면 영역이 다음에서 정의된 영역으로 변경됩니다.
활성화되는 즉시 구성됩니다. 연결 영역을 변경하려면
nm 연결 편집기 ifcfg 파일의 경우 영역을 신뢰할 수 있음으로 설정하고 편집기를 사용하여
"ZONE=신뢰할 수 있음"을 추가하세요. ifcfg 파일에 영역이 정의되어 있지 않으면 방화벽
기본 영역이 사용됩니다.

-m 인터페이스, --masq=인터페이스
이 옵션을 선택하면 경고 메시지가 표시됩니다.

매스커레이딩은 기본 영역에서 활성화됩니다. 인터페이스 인수는 다음과 같습니다.
무시되었습니다. 이것은 IPv4 로 작성되어야 합니다.

--맞춤 규칙=[유형:][테이블:]파일 이름
이 옵션을 사용하면 경고 메시지가 표시되며 무시됩니다.

방화벽에서는 사용자 정의 규칙 파일을 지원하지 않습니다.

--앞으로 포트=if=인터페이스:포트=포트:프로토=프로토콜[:토포트=목적지
포트:][:toaddr=목적지 주소]
이 옵션을 선택하면 경고 메시지가 표시됩니다.

추가 IPv4 기본 영역의 포트를 전달합니다. 이 옵션은 여러 개로 지정할 수 있습니다.
시간.

포트는 단일 포트 번호일 수 있습니다. 항구 또는 포트 범위 항구-항구. 그만큼
프로토콜은 다음 중 하나일 수 있습니다. TCP or udp. 대상 주소는 IP 주소입니다.

--블록-icmp=ICMP 유형
이 옵션을 선택하면 경고 메시지가 표시됩니다.

다음에 대한 ICMP 블록 추가 ICMP 유형 기본 영역에 있습니다. 이 옵션을 지정할 수 있습니다.
여러 번.

XNUMXD덴탈의 ICMP 유형 방화벽이 지원하는 icmp 유형 중 하나입니다. 목록을 얻으려면
지원되는 ICMP 유형: 방화벽 cmd --get-icmptypes

지역 옵션
--get-기본 영역
연결 및 인터페이스에 대한 기본 영역을 인쇄합니다.

--set-기본 영역=지역
영역이 선택되지 않은 연결 및 인터페이스에 대한 기본 영역을 설정합니다.
기본 영역을 설정하면 연결 또는 인터페이스에 대한 영역이 변경됩니다.
기본 영역을 사용합니다.

--get-zones
미리 정의된 영역을 공백으로 구분된 목록으로 인쇄합니다.

--get-서비스
미리 정의된 서비스를 공백으로 구분된 목록으로 인쇄합니다.

--get-icmptypes
미리 정의된 icmptypes를 공백으로 구분된 목록으로 인쇄합니다.

--get-zone-of-인터페이스=인터페이스
해당 구역의 이름을 인쇄하십시오. 인터페이스 에 묶여 있거나 아니 지역.

--get-소스 영역= [/마스크]
해당 구역의 이름을 인쇄하십시오. [/마스크]는 또는 아니 지역.

--정보 영역=지역
영역에 대한 정보 인쇄 지역. 출력 형식은 다음과 같습니다.

지역
인터페이스 : 인터페이스1 ..
출처 : source1 ..
서비스: service1 ..
포트 : port1 ..
프로토콜 : 프로토콜1 ..
순방향 포트 :
포워드 포트1
..
icmp-blocks : ICMP 유형1 ..
풍부한 규칙 :
부자 규칙1
..

--목록-모든 영역
모든 영역에서 추가되거나 활성화된 모든 항목을 나열합니다. 출력 형식은 다음과 같습니다.

존1
인터페이스 : 인터페이스1 ..
출처 : source1 ..
서비스: service1 ..
포트 : port1 ..
프로토콜 : 프로토콜1 ..
순방향 포트 :
포워드 포트1
..
icmp-blocks : ICMP 유형1 ..
풍부한 규칙 :
부자 규칙1
..
..

--새로운 영역=지역
새 영구 영역을 추가합니다.

--delete-zone=지역
기존 영구 영역을 삭제합니다.

--존=지역 --get-대상
영구 구역의 목표를 얻으십시오.

--존=지역 --세트 타겟=지역
영구 영역의 대상을 설정합니다.

옵션 개조 하다 질문 영역
이 섹션의 옵션은 하나의 특정 영역에만 영향을 미칩니다. 함께 사용하는 경우 --존=지역 선택권,
그들은 영역에 영향을 미칩니다 지역. 옵션을 생략하면 기본 영역에 영향을 미칩니다(참조
--get-기본 영역).

[--존=지역] --전체 목록
에 추가되거나 활성화된 모든 항목 나열 지역. zone을 생략하면 기본 zone이 됩니다.
익숙한.

[--존=지역] --목록 서비스
다음에 대해 추가된 서비스 나열 지역 공백으로 구분된 목록으로. zone이 생략된 경우 기본값
영역이 사용됩니다.

[--존=지역] --추가 서비스=서비스
다음에 대한 서비스 추가 지역. zone을 생략하면 기본 zone이 사용됩니다. 이 옵션은
여러 번 지정해야 합니다.

이 서비스는 방화벽에서 제공하는 서비스 중 하나입니다. 지원되는 목록을 얻으려면
서비스, ​​사용 방화벽 cmd --get-서비스.

[--존=지역] --영역에서 서비스 제거=서비스
에서 서비스 제거 지역. 이 옵션은 여러 번 지정할 수 있습니다. 영역이
생략하면 기본 영역이 사용됩니다.

[--존=지역] --쿼리 서비스=서비스
반환 여부 서비스 에 대해 추가되었습니다 지역. 영역을 생략하면 기본 영역이
사용할 수 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

[--존=지역] --목록-포트
추가된 포트 ​​나열 지역 공백으로 구분된 목록으로. 포트는 다음과 같은 형식입니다.
항구[-항구]/프로토콜, 포트 및 프로토콜 쌍 또는 포트 범위일 수 있습니다.
프로토콜로. zone을 생략하면 기본 zone이 사용됩니다.

[--존=지역] --추가-포트=항구[-항구]/프로토콜
에 대한 포트 추가 지역. zone을 생략하면 기본 zone이 사용됩니다. 이 옵션은
여러 번 지정해야 합니다.

포트는 단일 포트 번호 또는 포트 범위일 수 있습니다. 항구-항구. 그만큼
프로토콜은 다음 중 하나일 수 있습니다. TCP or udp.

[--존=지역] --제거 포트=항구[-항구]/프로토콜
에서 포트를 제거하십시오. 지역. zone을 생략하면 기본 zone이 사용됩니다. 이 옵션
여러 번 지정할 수 있습니다.

[--존=지역] --쿼리 포트=항구[-항구]/프로토콜
포트가 추가되었는지 여부를 반환 지역. 영역을 생략하면 기본 영역이
사용할 수 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

[--존=지역] --목록 프로토콜
다음에 대해 추가된 프로토콜 나열 지역 공백으로 구분된 목록으로. zone이 생략된 경우 기본값
영역이 사용됩니다.

[--존=지역] --추가 프로토콜=프로토콜
에 대한 프로토콜 추가 지역. zone을 생략하면 기본 zone이 사용됩니다. 이 옵션
여러 번 지정할 수 있습니다. 제한 시간이 제공되면 규칙이 활성화됩니다.
지정된 시간이 지나면 자동으로 제거됩니다. 타임밸 is
숫자(초) 또는 숫자 뒤에 문자 중 하나 s (초), m
(분), h (시간), 예를 들어 20m or 1h.

프로토콜은 시스템에서 지원하는 모든 프로토콜이 될 수 있습니다. 한번 봐주세요
/ etc / protocols 지원되는 프로토콜의 경우.

[--존=지역] --제거 프로토콜=프로토콜
에서 프로토콜을 제거합니다. 지역. zone을 생략하면 기본 zone이 사용됩니다. 이것
옵션은 여러 번 지정할 수 있습니다.

[--존=지역] --쿼리 프로토콜=프로토콜
프로토콜이 추가되었는지 여부를 반환 지역. zone이 생략된 경우 기본 zone
사용하게 될 것이다. 참이면 0, 그렇지 않으면 1을 반환합니다.

[--존=지역] --목록-icmp-블록
다음에 대해 추가된 ICMP(Internet Control Message Protocol) 유형 블록 나열 지역 공간으로
분리된 목록. zone을 생략하면 기본 zone이 사용됩니다.

[--존=지역] --추가-icmp-블록=ICMP 유형
다음에 대한 ICMP 블록 추가 ICMP 유형 for 지역. zone을 생략하면 기본 zone이 됩니다.
사용된. 이 옵션은 여러 번 지정할 수 있습니다.

XNUMXD덴탈의 ICMP 유형 방화벽이 지원하는 icmp 유형 중 하나입니다. 목록을 얻으려면
지원되는 ICMP 유형: 방화벽 cmd --get-icmptypes

[--존=지역] --제거-icmp-블록=ICMP 유형
ICMP 블록 제거 ICMP 유형지역. zone을 생략하면 기본 zone이 됩니다.
사용된. 이 옵션은 여러 번 지정할 수 있습니다.

[--존=지역] --쿼리-icmp-블록=ICMP 유형
다음에 대한 ICMP 블록 여부를 반환합니다. ICMP 유형 에 대해 추가되었습니다 지역. zone이 생략된 경우
기본 영역이 사용됩니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

[--존=지역] --목록 전달 포트
명부 IPv4 에 대해 추가된 포워드 포트 지역 공백으로 구분된 목록으로. zone이 생략된 경우
기본 영역이 사용됩니다.

럭셔리 IPv6 전달 포트는 풍부한 언어를 사용하십시오.

[--존=지역]
--추가-앞으로-포트=포트=항구[-항구]:프로토=프로토콜[:토포트=항구[-항구]][:toaddr=주소[/마스크]]
추가 IPv4 포워드 포트 지역. zone을 생략하면 기본 zone이 사용됩니다.
이 옵션은 여러 번 지정할 수 있습니다.

포트는 단일 포트 번호일 수 있습니다. 항구 또는 포트 범위 항구-항구. 그만큼
프로토콜은 다음 중 하나일 수 있습니다. TCP or udp. 대상 주소는 단순 IP 주소입니다.

럭셔리 IPv6 전달 포트는 풍부한 언어를 사용하십시오.

[--존=지역]
--제거-앞으로-포트=포트=항구[-항구]:프로토=프로토콜[:토포트=항구[-항구]][:toaddr=주소[/마스크]]
제거 IPv4 포워딩 포트 지역. zone을 생략하면 기본 zone이 사용됩니다.
이 옵션은 여러 번 지정할 수 있습니다.

럭셔리 IPv6 전달 포트는 풍부한 언어를 사용하십시오.

[--존=지역]
--쿼리 포워드 포트=포트=항구[-항구]:프로토=프로토콜[:토포트=항구[-항구]][:toaddr=주소[/마스크]]
여부를 반환 IPv4 Forward 포트가 추가되었습니다. 지역. zone이 생략된 경우
기본 영역이 사용됩니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

럭셔리 IPv6 전달 포트는 풍부한 언어를 사용하십시오.

[--존=지역] --add-마스커레이드
사용 IPv4 가장 무도회 지역. zone을 생략하면 기본 zone이 사용됩니다.
매스커레이딩은 머신이 라우터이고 머신이 네트워크를 통해 연결된 경우 유용합니다.
다른 영역의 인터페이스는 첫 번째 연결을 사용할 수 있어야 합니다.

럭셔리 IPv6 가장, 풍부한 언어를 사용하십시오.

[--존=지역] --제거-가장
사용 안 함 IPv4 가장 무도회 지역. zone을 생략하면 기본 zone이 사용됩니다.

럭셔리 IPv6 가장, 풍부한 언어를 사용하십시오.

[--존=지역] --쿼리-마스커레이드
반환 여부 IPv4 에 대해 매스커레이딩이 활성화되었습니다. 지역. zone이 생략된 경우
기본 영역이 사용됩니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

럭셔리 IPv6 가장, 풍부한 언어를 사용하십시오.

[--존=지역] --목록이 풍부한 규칙
다음에 대해 추가된 풍부한 언어 규칙 나열 지역 줄 바꿈으로 구분된 목록으로. 영역이
생략하면 기본 영역이 사용됩니다.

[--존=지역] --추가-부자-규칙='지배'
풍부한 언어 규칙 추가'지배' 을위한 지역. 이 옵션은 여러 번 지정할 수 있습니다.
zone을 생략하면 기본 zone이 사용됩니다.

풍부한 언어 규칙 구문에 대해서는 다음을 살펴보십시오. firewalld.rich언어(5).

[--존=지역] --제거-부자-규칙='지배'
풍부한 언어 규칙 ' 제거지배' 에서 지역. 이 옵션은 여러 개 지정할 수 있습니다.
타임스. zone을 생략하면 기본 zone이 사용됩니다.

풍부한 언어 규칙 구문에 대해서는 다음을 살펴보십시오. firewalld.rich언어(5).

[--존=지역] --쿼리 리치 규칙='지배'
풍부한 언어 규칙' 여부를 반환합니다.지배'에 대해 추가되었습니다. 지역. 영역이
생략하면 기본 영역이 사용됩니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

풍부한 언어 규칙 구문에 대해서는 다음을 살펴보십시오. firewalld.rich언어(5).

옵션 처리 바인딩 of 인터페이스
영역에 대한 인터페이스 바인딩은 이 영역 설정이 트래픽을 제한하는 데 사용됨을 의미합니다.
인터페이스를 통해.

이 섹션의 옵션은 하나의 특정 영역에만 영향을 미칩니다. 함께 사용하는 경우 --존=지역 선택권,
그들은 영역에 영향을 미칩니다 지역. 옵션을 생략하면 기본 영역에 영향을 미칩니다(참조
--get-기본 영역).

사전 정의된 구역 목록을 보려면 다음을 사용하십시오. 방화벽 cmd --get-zones.

인터페이스 이름은 최대 16자의 문자열이며 다음을 포함할 수 없습니다. ' ', '/', '!'
'*'.

[--존=지역] --목록 인터페이스
영역에 바인딩된 인터페이스 나열 지역 공백으로 구분된 목록으로. 영역이
생략하면 기본 영역이 사용됩니다.

[--존=지역] --추가-인터페이스=인터페이스
바인드 인터페이스 인터페이스 구역으로 지역. zone을 생략하면 기본 zone이 사용됩니다.

[--존=지역] --변경 인터페이스=인터페이스
인터페이스 영역 변경 인터페이스 영역에 바인딩되어 있습니다. 지역. zone이 생략된 경우
기본 영역이 사용됩니다. 이전 영역과 새 영역이 동일한 경우 호출이 무시됩니다.
오류 없이. 인터페이스가 이전에 영역에 바인딩되지 않은 경우 다음과 같이 작동합니다.
처럼 --추가-인터페이스.

[--존=지역] --쿼리 인터페이스=인터페이스
인터페이스 여부 쿼리 인터페이스 영역에 바인딩되어 있습니다. 지역. 참이면 0, 1 반환
그렇지 않으면.

[--존=지역] --제거 인터페이스=인터페이스
인터페이스 바인딩 제거 인터페이스 영역에서 지역. zone이 생략된 경우 기본 zone
사용하게 될 것이다.

옵션 처리 바인딩 of 지우면 좋을거같음 . SM
소스를 영역에 바인딩하면 이 영역 설정이 트래픽을 제한하는 데 사용됩니다.
이 출처에서.

소스 주소 또는 주소 범위는 IP 주소 또는
IPv4 또는 IPv6용 마스크 또는 MAC 주소(마스크 없음). IPv4의 경우 마스크는 네트워크 마스크일 수 있습니다.
또는 일반 숫자. IPv6의 경우 마스크는 일반 숫자입니다. 호스트 이름의 사용은
지원.

이 섹션의 옵션은 하나의 특정 영역에만 영향을 미칩니다. 함께 사용하는 경우 --존=지역 선택권,
그들은 영역에 영향을 미칩니다 지역. 옵션을 생략하면 기본 영역에 영향을 미칩니다(참조
--get-기본 영역).

사전 정의된 구역 목록을 보려면 다음을 사용하십시오. 방화벽 cmd --get-zones.

[--존=지역] --목록-소스
영역에 바인딩된 소스 나열 지역 공백으로 구분된 목록으로. 영역이
생략하면 기본 영역이 사용됩니다.

[--존=지역] --추가 소스= [/마스크]
바인드 소스 [/마스크] 영역으로 지역. zone을 생략하면 기본 zone이 사용됩니다.

[--존=지역] --변경 소스= [/마스크]
소스 영역 변경 [/마스크]는 영역에 바인딩됩니다. 지역. zone이 생략된 경우
기본 영역이 사용됩니다. 이전 영역과 새 영역이 동일한 경우 호출이 무시됩니다.
오류 없이. 소스가 이전에 영역에 바인딩되지 않은 경우 다음과 같이 작동합니다.
처럼 --추가 소스.

[--존=지역] --쿼리 소스= [/마스크]
소스 여부 쿼리 [/마스크]는 영역에 바인딩됩니다. 지역. 참이면 0, 1 반환
그렇지 않으면.

[--존=지역] --제거 소스= [/마스크]
소스 바인딩 제거 [/마스크] 구역에서 지역. zone을 생략하면 기본값
영역이 사용됩니다.

IPSet 옵션
--new-ipset=IP세트 --유형=IP세트 유형 [--옵션=IP세트 선택권[=가치]]
유형 및 선택적 옵션을 지정하여 새 영구 IPset을 추가합니다.

--삭제-ipset=IP세트
기존 영구 ipset을 삭제합니다.

--정보-ipset=IP세트
ipset에 대한 정보 인쇄 IP세트. 출력 형식은 다음과 같습니다.

IP세트
유형 : 유형
옵션 : 옵션1[=값1] ..
항목: 엔트리1 ..

--get-ipsets
미리 정의된 ipsets를 공백으로 구분된 목록으로 인쇄합니다.

--ipset=IP세트 --추가 항목=항목
ipset에 새 항목을 추가합니다.

--ipset=IP세트 --제거 항목=항목
ipset에서 항목을 제거합니다.

--ipset=IP세트 --쿼리 항목=항목
항목이 ipset에 추가되었는지 여부를 반환합니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

--ipset=IP세트 --get 항목
ipset의 모든 항목을 나열합니다.

예배 옵션
--정보-서비스=서비스
서비스에 대한 정보 인쇄 서비스. 출력 형식은 다음과 같습니다.

서비스
포트 : port1 ..
프로토콜 : 프로토콜1 ..
모듈 : 모듈1 ..
목적지: ipv1:address1 ..

--새 서비스=서비스
새로운 영구 서비스를 추가합니다.

--삭제-서비스=서비스
기존 영구 서비스를 삭제합니다.

--서비스=서비스 --추가-포트=항구[-항구]/프로토콜
영구 서비스에 새 포트를 추가합니다.

--서비스=서비스 --제거 포트=항구[-항구]/프로토콜
영구 서비스에서 포트를 제거합니다.

--서비스=서비스 --쿼리 포트=항구[-항구]/프로토콜
포트가 영구 서비스에 추가되었는지 여부를 반환합니다.

--서비스=서비스 --get-ports
영구 서비스에 추가된 포트를 나열합니다.

--서비스=서비스 --추가 프로토콜=프로토콜
영구 서비스에 새 프로토콜을 추가합니다.

--서비스=서비스 --제거 프로토콜=프로토콜
영구 서비스에서 프로토콜을 제거합니다.

--서비스=서비스 --쿼리 프로토콜=프로토콜
프로토콜이 영구 서비스에 추가되었는지 여부를 반환합니다.

--서비스=서비스 --get-프로토콜
영구 서비스에 추가된 프로토콜을 나열합니다.

--서비스=서비스 --추가 모듈=모듈
영구 서비스에 새 모듈을 추가합니다.

--서비스=서비스 --제거-모듈=모듈
영구 서비스에서 모듈을 제거합니다.

--서비스=서비스 --쿼리-모듈=모듈
모듈이 영구 서비스에 추가되었는지 여부를 반환합니다.

--서비스=서비스 --get-모듈
영구 서비스에 추가된 모듈을 나열합니다.

--서비스=서비스 --추가 대상=IPvXNUMX:주소[/마스크]
영구 서비스에서 ipv의 대상을 address[/mask]로 설정합니다.

--서비스=서비스 --제거 대상=IPvXNUMX
영구 서비스에서 ipv 대상을 제거합니다.

--서비스=서비스 --쿼리 대상=IPvXNUMX:주소[/마스크]
목적지 ipv to address[/mask]가 영구적으로 설정되었는지 여부를 반환합니다.
서비스를 제공합니다.

--서비스=서비스 --get-목적지
영구 서비스에 추가된 목적지를 나열합니다.

인터넷 Control 보내실 내용 프로토콜 (ICMP) 유형 옵션
--정보-icmp유형=ICMP 유형
icmptype에 대한 정보 인쇄 ICMP 유형. 출력 형식은 다음과 같습니다.

ICMP 유형
목적지: ipv1 ..

--new-icmptype=ICMP 유형
새 영구 icmptype을 추가합니다.

--delete-icmptype=ICMP 유형
기존 영구 icmptype을 삭제합니다.

--icmptype=ICMP 유형 --추가 대상=IPvXNUMX
영구적인 icmptype에서 ipv에 대한 대상을 활성화합니다. ipv는 다음 중 하나입니다. ipv4 or ipv6.

--icmptype=ICMP 유형 --제거 대상=IPvXNUMX
영구적인 icmptype에서 ipv의 대상을 비활성화합니다. ipv는 다음 중 하나입니다. ipv4 or ipv6.

--icmptype=ICMP 유형 --쿼리 대상=IPvXNUMX
영구 icmptype에서 ipv 대상이 활성화되었는지 여부를 반환합니다. ipv는 다음 중 하나입니다.
ipv4 or ipv6.

--icmptype=ICMP 유형 --get-목적지
영구 icmptype의 대상을 나열합니다.

직접 옵션
직접 옵션은 방화벽에 대한 보다 직접적인 액세스를 제공합니다. 이 옵션에는 사용자가 필요합니다.
기본 iptables 개념을 알기 위해, 즉 테이블 (필터/맹글/nat/...), 체인
(입력/출력/전달/...), 명령 (-A/-D/-I/...), 매개 변수 (-p/-s/-d/-j/...) 및
목표 (수락/삭제/거부/...).

직접 옵션은 사용할 수 없는 경우 최후의 수단으로만 사용해야 합니다.
--추가 서비스=서비스 or --추가-부자-규칙='지배'.

각 옵션의 첫 번째 인수는 다음과 같아야 합니다. ipv4 or ipv6 or eb. 과 ipv4 그것은 될 것입니다
IPv4(iptables에(8)), ipv6 IPv6의 경우(IP6테이블(8)) 및 eb 이더넷 브리지용
(ebtables(삼)).

--직접 --모든 체인 가져오기
모든 테이블에 모든 체인을 추가합니다.

이 옵션은 이전에 추가된 체인에만 적용됩니다. --직접 --추가 체인.

--직접 --get-chains { ipv4 | ipv6 | eb } 테이블
테이블에 추가된 모든 체인 가져오기 테이블 공백으로 구분된 목록으로.

이 옵션은 이전에 추가된 체인에만 적용됩니다. --직접 --추가 체인.

--직접 --추가 체인 { ipv4 | ipv6 | eb } 테이블 체인
이름이 있는 새 체인 추가 체인 테이블에 테이블.

예를 들어 직접 옵션과 함께 사용할 기본 체인이 이미 존재합니다. INPUT_직접
체인(참조 iptables-저장 | GREP 곧장 그들 모두에 대한 출력). 이 체인들은
영역에 대한 체인 이전에 뛰어들었습니다. 즉, 모든 규칙이 INPUT_직접 될거야
영역의 규칙 전에 확인합니다.

--직접 --제거 체인 { ipv4 | ipv6 | eb } 테이블 체인
이름이 있는 체인을 제거합니다. 체인 테이블에서 테이블.

--직접 --쿼리 체인 { ipv4 | ipv6 | eb } 테이블 체인
이름이 있는 체인인지 여부를 반환합니다. 체인 테이블에 존재 테이블. 참이면 0, 1 반환
그렇지 않으면.

이 옵션은 이전에 추가된 체인에만 적용됩니다. --직접 --추가 체인.

--직접 --모든 규칙 가져오기
줄바꿈으로 구분된 목록으로 모든 테이블의 모든 체인에 추가된 모든 규칙을 가져옵니다.
우선 순위 및 인수.

--직접 --get-규칙 { ipv4 | ipv6 | eb } 테이블 체인
체인에 추가된 모든 규칙 가져오기 체인 테이블에 테이블 줄바꿈으로 구분된 목록으로
우선 순위 및 인수.

--직접 --추가 규칙 { ipv4 | ipv6 | eb } 테이블 체인 우선 인수
인수를 사용하여 규칙 추가 인수 사슬로 묶다 체인 테이블에 테이블 우선적으로
우선.

XNUMXD덴탈의 우선 규칙을 주문하는 데 사용됩니다. 우선 순위 0은 체인 위에 규칙을 추가하는 것을 의미합니다.
우선 순위가 높을수록 규칙이 더 아래에 추가됩니다. 같은 규칙
우선 순위는 동일한 수준에 있으며 이러한 규칙의 순서는 고정되어 있지 않으며
변화. 다른 규칙 다음에 규칙이 추가되도록 하려면
첫 번째는 낮은 우선순위이고 다음은 높은 우선순위입니다.

--직접 --제거 규칙 { ipv4 | ipv6 | eb } 테이블 체인 우선 인수
다음을 사용하여 규칙 제거 우선 그리고 인수 인수 체인에서 체인 테이블에 테이블.

--직접 --제거 규칙 { ipv4 | ipv6 | eb } 테이블 체인
이름이 있는 체인의 모든 규칙 제거 체인 테이블에 존재 테이블.

이 옵션은 이전에 추가된 규칙에만 적용됩니다. --직접 --추가 규칙 이번에
체인.

--직접 --쿼리 규칙 { ipv4 | ipv6 | eb } 테이블 체인 우선 인수
규칙이 우선 그리고 인수 인수 체인에 존재 체인 in
테이블 테이블. true이면 0을 반환하고, 그렇지 않으면 1을 반환합니다.

--직접 --모든 패스스루 가져오기
IPV 값의 개행 구분 목록으로 모든 영구 통과를 가져오고
인수.

--직접 --get-passthroughs { ipv4 | ipv6 | eb }
ipv 값에 대한 모든 영구 통과 규칙을 줄 바꿈으로 구분된 목록으로 가져옵니다.
우선순위와 인수.

--직접 --추가-통과 { ipv4 | ipv6 | eb } 인수
인수를 사용하여 영구 통과 규칙을 추가합니다. 인수 ipv 값에 대해.

--직접 --제거-통과 { ipv4 | ipv6 | eb } 인수
인수를 사용하여 영구 통과 규칙을 제거합니다. 인수 ipv 값에 대해.

--직접 --쿼리 통과 { ipv4 | ipv6 | eb } 인수
인수가 포함된 영구 통과 규칙인지 여부를 반환합니다. 인수 IPV를 위해 존재합니다
값. true이면 0을 반환하고, 그렇지 않으면 1을 반환합니다.

잠금 옵션
로컬 응용 프로그램 또는 서비스는 다음과 같은 경우 방화벽 구성을 변경할 수 있습니다.
루트(예: libvirt)로 실행되거나 PolicyKit을 사용하여 인증됩니다. 이 기능으로
관리자는 방화벽 구성을 잠글 수 있으므로 잠금 상태의 애플리케이션만
화이트리스트는 방화벽 변경을 요청할 수 있습니다.

잠금 액세스 검사는 방화벽 규칙을 변경하는 D-Bus 방법을 제한합니다. 질문,
list 및 get 메서드는 제한되지 않습니다.

잠금 기능은 매우 가벼운 버전의 사용자 및 애플리케이션 정책입니다.
firewalld이며 기본적으로 꺼져 있습니다.

--잠금 설정
잠금을 활성화합니다. 주의 - 방화벽 cmd가 잠금 화이트리스트에 없으면
잠금을 활성화하면 firewall-cmd를 사용하여 다시 비활성화할 수 없습니다.
firewalld.conf를 편집해야 합니다.

--잠금 해제
잠금을 비활성화합니다.

--쿼리 잠금
잠금이 활성화되었는지 쿼리합니다. 잠금이 활성화되면 0을 반환하고 그렇지 않으면 1을 반환합니다.

잠금 화이트 리스트 신청하기 옵션
잠금 화이트리스트는 다음을 포함할 수 있습니다. 명령, 문맥, 사용자사용자 식별자.

화이트리스트의 명령 항목이 별표 '*'로 끝나는 경우 모든 명령줄은
명령으로 시작하면 일치합니다. '*'가 없으면 절대 명령
포함 인수가 일치해야 합니다.

사용자 root 및 기타 사용자에 대한 명령이 항상 동일하지는 않습니다. 예: 루트로
/bin/방화벽-cmd 일반 사용자로 사용 /usr/bin/방화벽-cmd Fedora에서 사용됩니다.

컨텍스트는 실행 중인 애플리케이션 또는 서비스의 보안(SELinux) 컨텍스트입니다. 얻으려면
실행 중인 애플리케이션 사용의 컨텍스트 ps -e --문맥.

경고: 컨텍스트가 제한되지 않으면 다음보다 더 많은 액세스가 열립니다.
원하는 응용 프로그램.

잠금 화이트리스트 항목은 다음 순서로 확인됩니다.
1. 문맥
2. UID
3. 사용자
4. 명령

--list-lockdown-whitelist-명령
화이트리스트에 있는 모든 명령줄을 나열합니다.

--추가-잠금-화이트리스트-명령=명령
추가 명령 화이트리스트에.

--제거-잠금-화이트리스트-명령=명령
제거 명령 화이트리스트에서.

--query-lockdown-whitelist-명령=명령
여부를 쿼리 명령 화이트리스트에 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

--목록-잠금-화이트리스트-컨텍스트
화이트리스트에 있는 모든 컨텍스트를 나열합니다.

--추가-잠금-화이트리스트-컨텍스트=문맥
컨텍스트 추가 문맥 화이트리스트에.

--제거-잠금-화이트리스트-컨텍스트=문맥
제거 문맥 화이트리스트에서.

--query-lockdown-whitelist-context=문맥
여부를 쿼리 문맥 화이트리스트에 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

--list-lockdown-whitelist-uid
화이트리스트에 있는 모든 사용자 ID를 나열합니다.

--추가-잠금-화이트리스트-uid=UID
사용자 아이디 추가 UID 화이트리스트에.

--제거-잠금-화이트리스트-uid=UID
사용자 ID를 제거하십시오 UID 화이트리스트에서.

--query-lockdown-whitelist-uid=UID
사용자 ID가 UID 화이트리스트에 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

--목록-잠금-화이트리스트-사용자
화이트리스트에 있는 모든 사용자 이름을 나열합니다.

--추가-잠금-화이트리스트-사용자=사용자
사용자 이름 추가 사용자 화이트리스트에.

--제거-잠금-화이트리스트-사용자=사용자
사용자 이름 제거 사용자 화이트리스트에서.

--쿼리-잠금-화이트리스트-사용자=사용자
사용자 이름이 사용자 화이트리스트에 있습니다. 참이면 0, 그렇지 않으면 1을 반환합니다.

정책 옵션
--정책 서버
Polkit 작업을 '서버'로 변경(더 제한됨)

--정책 데스크탑
Polkit 작업을 '데스크톱'으로 변경(덜 제한됨)

onworks.net 서비스를 사용하여 온라인으로 Firewall-offline-cmd를 사용하세요.



최신 Linux 및 Windows 온라인 프로그램