EngelsFransSpaans

Ad


OnWorks-favicon

firewall-offline-cmd - Online in de cloud

Voer firewall-offline-cmd uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is de opdracht firewall-offline-cmd die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


firewall-offline-cmd - firewalld offline opdrachtregelclient

KORTE INHOUD


firewall-offline-cmd [OPTIES...]

PRODUCTBESCHRIJVING


firewall-offline-cmd is een offline opdrachtregelclient van de firewalld-daemon. Het zou moeten
alleen worden gebruikt als de firewalld-service niet actief is. Bijvoorbeeld om van te migreren
system-config-firewall/lokkit of in de installatieomgeving om firewall-instellingen te configureren
met kickstart.

Sommige lokkit-opties kunnen niet automatisch worden omgezet voor firewalld, ze zullen resulteren in
een fout- of waarschuwingsbericht. Deze tool probeert zoveel mogelijk te converteren, maar die zijn er
beperkingen bijvoorbeeld met aangepaste regels, modules en masquerading.

Controleer de firewallconfiguratie na gebruik van deze tool.

OPTIES


Als er geen opties worden gegeven, configuratie van /etc/sysconfig/system-config-firewall zal zijn
gemigreerd.

De volgende opties worden ondersteund:

Help Opties
-h, --help
Drukt een korte helptekst af en bestaat.

Status Opties
--ingeschakeld
Schakel de firewall in. Deze optie is een standaardoptie en activeert de firewall als
nog niet ingeschakeld zolang de optie --gehandicapt wordt niet gegeven.

--gehandicapt
Schakel de firewall uit door de firewalld-service uit te schakelen.

Lokkit Compatibiliteit Opties
Deze opties zijn vrijwel identiek aan de opties van lokkie.

--module toevoegen=module
Deze optie resulteert in een waarschuwingsbericht en wordt genegeerd.

De afhandeling van netfilterhelpers is volledig opgegaan in services. toevoegen of
het verwijderen van netfilter helpers buiten services om is dus niet meer nodig. Voor
meer informatie over het omgaan met netfilter-helpers in services, neem een ​​kijkje op
firewalld.zone(5).

--verwijder module
Deze optie resulteert in een waarschuwingsbericht en wordt genegeerd.

De afhandeling van netfilterhelpers is volledig opgegaan in services. toevoegen of
het verwijderen van netfilter helpers buiten services om is dus niet meer nodig. Voor
meer informatie over het omgaan met netfilter-helpers in services, neem een ​​kijkje op
firewalld.zone(5).

--verwijder-service=service
Verwijder een service uit de standaardzone. Deze optie kan meerdere keren worden opgegeven.

De service is een van de door de firewall geleverde services. Om een ​​lijst te krijgen van de ondersteunde
diensten, gebruik firewall-cmd --krijg-diensten.

-s service, --onderhoud=service
Voeg een service toe aan de standaardzone. Deze optie kan meerdere keren worden opgegeven.

De service is een van de door de firewall geleverde services. Om een ​​lijst te krijgen van de ondersteunde
diensten, gebruik firewall-cmd --krijg-diensten.

-p poort[-poort]:protocol, --haven=poort[-poort]:protocol
Voeg de poort toe aan de standaardzone. Deze optie kan meerdere keren worden opgegeven.

De poort kan een enkel poortnummer of een poortbereik zijn poort-poort. De
protocol kan beide zijn tcp or udp.

-t interface, --vertrouwen=interface
Deze optie resulteert in een waarschuwingsbericht.

Markeer een interface als vertrouwd. Deze optie kan meerdere keren worden opgegeven. De
interface is gebonden aan de vertrouwde zone.

Als de interface wordt gebruikt in een door NetworkManager beheerde verbinding of als er een
ifcfg-bestand voor deze interface, wordt de zone gewijzigd in de zone die is gedefinieerd in de
configuratie zodra deze wordt geactiveerd. Gebruik om de zone van een verbinding te wijzigen
nm-verbinding-editor en stel de zone in op vertrouwd, gebruik voor een ifcfg-bestand een editor en
voeg "ZONE=vertrouwd" toe. Als de zone niet is gedefinieerd in het ifcfg-bestand, wordt de firewalld
standaard zone zal worden gebruikt.

-m interface, --masker=interface
Deze optie resulteert in een waarschuwingsbericht.

Masquerading wordt ingeschakeld in de standaardzone. Het interface-argument zal zijn
buiten beschouwing gelaten. Dit is voor IPv4 alleen.

--aangepaste regels=[ type dan: :][tafel:]bestandsnaam
Deze optie resulteert in een waarschuwingsbericht en wordt genegeerd.

Bestanden met aangepaste regels worden niet ondersteund door firewalld.

--forward-poort=als=interface:poort=port:proto=protocol[:toport=bestemming
port:][:paddr=bestemming adres]
Deze optie resulteert in een waarschuwingsbericht.

Voeg de IPv4 forward-poort in de standaardzone. Deze optie kan meerdere worden gespecificeerd
tijden.

De poort kan een enkel poortnummer zijn poort of een poortbereik poort-poort. De
protocol kan beide zijn tcp or udp. Het bestemmingsadres is een IP-adres.

--blok-icmp=icmptype
Deze optie resulteert in een waarschuwingsbericht.

Voeg een ICMP-blok toe voor icmptype in de standaardzone. Deze optie kan worden opgegeven
meerdere keren.

De icmptype is een van de icmp-typen die firewalld ondersteunt. Om een ​​lijst van te krijgen
ondersteunde icmp-typen: firewall-cmd --get-icmptypes

Zone Opties
--get-standaard-zone
Standaardzone afdrukken voor verbindingen en interfaces.

--set-standaard-zone=zone
Standaardzone instellen voor verbindingen en interfaces waar geen zone is geselecteerd.
Als u de standaardzone instelt, verandert de zone voor de verbindingen of interfaces
gebruik van de standaardzone.

--get-zones
Druk voorgedefinieerde zones af als een door spaties gescheiden lijst.

--krijg-diensten
Druk vooraf gedefinieerde services af als een door spaties gescheiden lijst.

--get-icmptypes
Druk vooraf gedefinieerde icmptypes af als een door spaties gescheiden lijst.

--get-zone-van-interface=interface
Druk de naam van de zone af interface is gebonden aan of geen zone.

--get-zone-van-bron=(bron)[/maskeren]
Druk de naam van de zone af (bron)[/maskeren] is gebonden aan of geen zone.

--info-zone=zone
Druk informatie over de zone af zone. Het uitvoerformaat is:

zone
interfaces: interface1 ..
bronnen: source1 ..
diensten: service1 ..
poorten: port1 ..
protocollen: Protocol1 ..
forward-poorten:
forward-poort1
..
icmp-blocks: icmp-type1 ..
rijke regels:
rijk-regel1
..

--lijst-alle-zones
Maak een lijst van alles wat is toegevoegd voor of is ingeschakeld in alle zones. Het uitvoerformaat is:

zone1
interfaces: interface1 ..
bronnen: source1 ..
diensten: service1 ..
poorten: port1 ..
protocollen: Protocol1 ..
forward-poorten:
forward-poort1
..
icmp-blocks: icmp-type1 ..
rijke regels:
rijk-regel1
..
..

--nieuwe-zone=zone
Voeg een nieuwe permanente zone toe.

--verwijder-zone=zone
Verwijder een bestaande permanente zone.

--zone=zone --get-doel
Haal het doelwit van een permanente zone.

--zone=zone --bepaal doel=zone
Stel het doel van een permanente zone in.

Opties naar Aanpassen en Vraag Zones
Opties in deze sectie hebben slechts betrekking op één bepaalde zone. Indien gebruikt met --zone=zone keuze,
ze beïnvloeden de zone zone. Als de optie wordt weggelaten, hebben ze invloed op de standaardzone (zie
--get-standaard-zone).

[--zone=zone] --lijst alles op
Maak een lijst van alles toegevoegd voor of ingeschakeld in zone. Als de zone wordt overbrugd, is de standaardzone dat
gebruikt.

[--zone=zone] --lijst-services
Lijst services toegevoegd voor zone als een door spaties gescheiden lijst. Als de zone is overbrugd, standaard
zone zal worden gebruikt.

[--zone=zone] --add-service=service
Voeg een dienst toe voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt. Deze optie kan
meerdere keren worden opgegeven.

De service is een van de door de firewall geleverde services. Om een ​​lijst te krijgen van de ondersteunde
diensten, gebruik firewall-cmd --krijg-diensten.

[--zone=zone] --verwijder-service-uit-zone=service
Verwijder een dienst uit zone. Deze optie kan meerdere keren worden opgegeven. Als streek is
weggelaten, wordt de standaardzone gebruikt.

[--zone=zone] --query-service=service
Retourneer of service is toegevoegd voor zone. Als de zone wordt overbrugd, zal de standaardzone dat doen
worden gebruikt. Retourneert 0 indien waar, anders 1.

[--zone=zone] --lijst-poorten
Maak een lijst van poorten waarvoor is toegevoegd zone als een door spaties gescheiden lijst. Een poort is van de vorm
poort[-poort]/protocol, kan het een poort- en protocolpaar of een poortbereik zijn
met een protocol. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

[--zone=zone] --add-poort=poort[-poort]/protocol
Voeg de poort toe voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt. Deze optie kan
meerdere keren worden opgegeven.

De poort kan een enkel poortnummer of een poortbereik zijn poort-poort. De
protocol kan beide zijn tcp or udp.

[--zone=zone] --verwijder-poort=poort[-poort]/protocol
Verwijder de poort van zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt. Deze optie
kan meerdere keren worden opgegeven.

[--zone=zone] --query-poort=poort[-poort]/protocol
Retourneer of de poort is toegevoegd voor zone. Als de zone wordt overbrugd, zal de standaardzone dat doen
worden gebruikt. Retourneert 0 indien waar, anders 1.

[--zone=zone] --lijst-protocollen
Lijst protocollen toegevoegd voor zone als een door spaties gescheiden lijst. Als de zone is overbrugd, standaard
zone zal worden gebruikt.

[--zone=zone] --add-protocol=protocol
Voeg het protocol toe voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt. Deze optie
kan meerdere keren worden opgegeven. Als er een time-out wordt opgegeven, is de regel actief voor
de opgegeven hoeveelheid tijd en wordt daarna automatisch verwijderd. tijdswaarde is
een aantal (seconden) of een nummer gevolgd door een van de tekens s (seconden), m
(minuten), h (uren) bijvoorbeeld 20m or 1h.

Het protocol kan elk protocol zijn dat door het systeem wordt ondersteund. Neem eens een kijkje
/ Etc / protocols voor ondersteunde protocollen.

[--zone=zone] --verwijder-protocol=protocol
Verwijder het protocol van zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt. Dit
optie kan meerdere keren worden opgegeven.

[--zone=zone] --query-protocol=protocol
Retourneer of het protocol is toegevoegd voor zone. Als zone is overbrugd, standaard zone
zal gebruikt worden. Retourneert 0 indien waar, anders 1.

[--zone=zone] --list-icmp-blokken
Maak een lijst van blokken van het type Internet Control Message Protocol (ICMP) waarvoor is toegevoegd zone als een ruimte
gescheiden lijst. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

[--zone=zone] --add-icmp-blok=icmptype
Voeg een ICMP-blok toe voor icmptype For zone. Als de zone wordt overbrugd, is de standaardzone dat
gebruikt. Deze optie kan meerdere keren worden opgegeven.

De icmptype is een van de icmp-typen die firewalld ondersteunt. Om een ​​lijst van te krijgen
ondersteunde icmp-typen: firewall-cmd --get-icmptypes

[--zone=zone] --verwijder-icmp-blok=icmptype
Verwijder het ICMP-blok voor icmptype oppompen van zone. Als de zone wordt overbrugd, is de standaardzone dat
gebruikt. Deze optie kan meerdere keren worden opgegeven.

[--zone=zone] --query-icmp-blok=icmptype
Retourneer of een ICMP-blok voor icmptype is toegevoegd voor zone. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt. Retourneert 0 indien waar, anders 1.

[--zone=zone] --list-forward-poorten
Lijst IPv4 forward-poorten toegevoegd voor zone als een door spaties gescheiden lijst. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt.

Voor IPv6 forward-poorten, gebruik alstublieft de rijke taal.

[--zone=zone]
--add-forward-poort=poort=poort[-poort]:proto=protocol[:toport=poort[-poort]][:paddr=adres[/maskeren]]
Voeg de IPv4 voorwaartse poort voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.
Deze optie kan meerdere keren worden opgegeven.

De poort kan een enkel poortnummer zijn poort of een poortbereik poort-poort. De
protocol kan beide zijn tcp or udp. Het bestemmingsadres is een eenvoudig IP-adres.

Voor IPv6 forward-poorten, gebruik alstublieft de rijke taal.

[--zone=zone]
--remove-forward-poort=poort=poort[-poort]:proto=protocol[:toport=poort[-poort]][:paddr=adres[/maskeren]]
Verwijder IPv4 voorwaartse poort van zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.
Deze optie kan meerdere keren worden opgegeven.

Voor IPv6 forward-poorten, gebruik alstublieft de rijke taal.

[--zone=zone]
--query-forward-poort=poort=poort[-poort]:proto=protocol[:toport=poort[-poort]][:paddr=adres[/maskeren]]
Retourneer of de IPv4 forward-poort is toegevoegd voor zone. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt. Retourneert 0 indien waar, anders 1.

Voor IPv6 forward-poorten, gebruik alstublieft de rijke taal.

[--zone=zone] --add-maskerade
Enable IPv4 maskerade voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.
Masquerading is handig als de machine een router is en machines via een
interface in een andere zone moet de eerste verbinding kunnen gebruiken.

Voor IPv6 maskerade, gebruik dan de rijke taal.

[--zone=zone] --verwijder-maskerade
onbruikbaar maken IPv4 maskerade voor zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

Voor IPv6 maskerade, gebruik dan de rijke taal.

[--zone=zone] --query-maskerade
Retourneer of IPv4 maskeren is ingeschakeld voor zone. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt. Retourneert 0 indien waar, anders 1.

Voor IPv6 maskerade, gebruik dan de rijke taal.

[--zone=zone] --lijst-rijke-regels
Lijst rijke taalregels toegevoegd voor zone als een door een nieuwe regel gescheiden lijst. Als streek is
weggelaten, wordt de standaardzone gebruikt.

[--zone=zone] --add-rich-regel='regeren'
Rijke taalregel toevoegen 'regeren' voor zone. Deze optie kan meerdere keren worden opgegeven.
Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

Kijk voor de syntaxis van de rijke taalregel firewalld.richtaal(5).

[--zone=zone] --verwijder-rijke-regel='regeren'
Regel voor rijke taal verwijderen 'regeren' van zone. Deze optie kan meerdere worden gespecificeerd
keer. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

Kijk voor de syntaxis van de rijke taalregel firewalld.richtaal(5).

[--zone=zone] --query-rijke-regel='regeren'
Retourneer of een rijke taalregel 'regeren' is toegevoegd voor zone. Als streek is
weggelaten, wordt de standaardzone gebruikt. Retourneert 0 indien waar, anders 1.

Kijk voor de syntaxis van de rijke taalregel firewalld.richtaal(5).

Opties naar Handle bindingen of interfaces
Het binden van een interface aan een zone betekent dat deze zone-instellingen worden gebruikt om het verkeer te beperken
via de interface.

Opties in deze sectie hebben slechts betrekking op één bepaalde zone. Indien gebruikt met --zone=zone keuze,
ze beïnvloeden de zone zone. Als de optie wordt weggelaten, hebben ze invloed op de standaardzone (zie
--get-standaard-zone).

Gebruik voor een lijst met vooraf gedefinieerde zones firewall-cmd --get-zones.

Een interfacenaam is een string van maximaal 16 tekens die niet mag bevatten ' ', '/', '!'
en '*'.

[--zone=zone] --lijst-interfaces
Maak een lijst van interfaces die gebonden zijn aan een zone zone als een door spaties gescheiden lijst. Als streek is
weggelaten, wordt de standaardzone gebruikt.

[--zone=zone] --add-interface=interface
Bind-interface interface naar zone zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

[--zone=zone] --wijzig-interface=interface
Wijzig zone de interface interface is gebonden aan zone zone. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt. Als de oude en nieuwe zone hetzelfde zijn, wordt de oproep genegeerd
zonder een fout. Als de interface niet eerder aan een zone is gebonden, zal deze zich gedragen
als --add-interface.

[--zone=zone] --query-interface=interface
Vraag of interface interface is gebonden aan zone zone. Retourneert 0 indien waar, 1
anders.

[--zone=zone] --verwijder-interface=interface
Koppeling van interface verwijderen interface uit zone zone. Als zone is overbrugd, standaard zone
gebruikt.

Opties naar Handle bindingen of bronnen
Een bron binden aan een zone betekent dat deze zone-instellingen worden gebruikt om het verkeer te beperken
uit deze bron.

Een bronadres of adresbereik is een IP-adres of een netwerk-IP-adres met een
masker voor IPv4 of IPv6 of een MAC-adres (geen masker). Voor IPv4 kan het masker een netwerkmasker zijn
of een gewoon nummer. Voor IPv6 is het masker een gewoon nummer. Het gebruik van hostnamen is dat niet
ondersteund.

Opties in deze sectie hebben slechts betrekking op één bepaalde zone. Indien gebruikt met --zone=zone keuze,
ze beïnvloeden de zone zone. Als de optie wordt weggelaten, hebben ze invloed op de standaardzone (zie
--get-standaard-zone).

Gebruik voor een lijst met vooraf gedefinieerde zones firewall-cmd --get-zones.

[--zone=zone] --lijst-bronnen
Maak een lijst van bronnen die gebonden zijn aan de zone zone als een door spaties gescheiden lijst. Als streek is
weggelaten, wordt de standaardzone gebruikt.

[--zone=zone] --add-bron=(bron)[/maskeren]
Bron binden (bron)[/maskeren] naar zone zone. Als de zone wordt overbrugd, wordt de standaardzone gebruikt.

[--zone=zone] --bron wijzigen=(bron)[/maskeren]
Wijzig zone de bron (bron)[/maskeren] is gebonden aan zone zone. Als de zone wordt overbrugd,
standaard zone zal worden gebruikt. Als de oude en nieuwe zone hetzelfde zijn, wordt de oproep genegeerd
zonder een fout. Als de bron niet eerder aan een zone is gebonden, zal deze zich gedragen
als --add-bron.

[--zone=zone] --query-bron=(bron)[/maskeren]
Vraag of de bron (bron)[/maskeren] is gebonden aan de zone zone. Retourneert 0 indien waar, 1
anders.

[--zone=zone] --verwijder-bron=(bron)[/maskeren]
Binding van bron verwijderen (bron)[/maskeren] uit zone zone. Als de zone is overbrugd, standaard
zone zal worden gebruikt.

IPSet Opties
--nieuwe-ipset=ipset --type=ipset type dan: [--optie=ipset optie[=waarde]]
Voeg een nieuwe permanente ipset toe met vermelding van het type en optionele opties.

--verwijder-ipset=ipset
Verwijder een bestaande permanente ipset.

--info-ipset=ipset
Print informatie over de ipset ipset. Het uitvoerformaat is:

ipset
Type: type dan:
opties: optie1[=waarde1] ..
inzendingen: ingang1 ..

--get-ipsets
Druk vooraf gedefinieerde ipsets af als een door spaties gescheiden lijst.

--ipset=ipset --toevoeging=toegang
Voeg een nieuw item toe aan de ipset.

--ipset=ipset --verwijderen-entry=toegang
Verwijder een vermelding van de ipset.

--ipset=ipset --query-invoer=toegang
Retourneer of het item is toegevoegd aan een ipset. Retourneert 0 indien waar, anders 1.

--ipset=ipset --get-vermeldingen
Maak een lijst van alle ingangen van de ipset.

Service Opties
--info-service=service
Druk informatie over de service af service. Het uitvoerformaat is:

service
poorten: port1 ..
protocollen: Protocol1 ..
modulen: module 1 ..
bestemming: ipv1:address1 ..

--nieuwe-service=service
Voeg een nieuwe vaste dienst toe.

--verwijder-service=service
Verwijder een bestaande permanente service.

--onderhoud=service --add-poort=poort[-poort]/protocol
Voeg een nieuwe poort toe aan de permanente service.

--onderhoud=service --verwijder-poort=poort[-poort]/protocol
Verwijder een poort uit de permanente service.

--onderhoud=service --query-poort=poort[-poort]/protocol
Keer terug of de haven is toegevoegd aan de permanente dienst.

--onderhoud=service --get-poorten
Maak een lijst van poorten die zijn toegevoegd aan de permanente service.

--onderhoud=service --add-protocol=protocol
Voeg een nieuw protocol toe aan de permanente service.

--onderhoud=service --verwijder-protocol=protocol
Verwijder een protocol uit de permanente service.

--onderhoud=service --query-protocol=protocol
Keer terug of het protocol is toegevoegd aan de permanente service.

--onderhoud=service --get-protocollen
Maak een lijst van protocollen die zijn toegevoegd aan de permanente service.

--onderhoud=service --add-module=module
Voeg een nieuwe module toe aan de permanente service.

--onderhoud=service --verwijder-module=module
Verwijder een module uit de vaste dienst.

--onderhoud=service --query-module=module
Keer terug of de module is toegevoegd aan de permanente service.

--onderhoud=service --get-modules
Maak een lijst van modules die zijn toegevoegd aan de permanente service.

--onderhoud=service --toevoegen-bestemming=ipv:adres[/maskeren]
Stel de bestemming voor ipv in op adres[/mask] in de permanente service.

--onderhoud=service --verwijder-bestemming=ipv
Verwijder de bestemming voor ipv uit de permanente service.

--onderhoud=service --query-bestemming=ipv:adres[/maskeren]
Retourneer of de bestemmings-ipv naar adres[/mask] is ingesteld in de permanente
service te halen.

--onderhoud=service --haal-bestemmingen
Maak een lijst van bestemmingen die zijn toegevoegd aan de permanente service.

Internet Controle Bericht Protocol (ICMP) type dan: Opties
--info-icmptype=icmptype
Druk informatie af over het icmptype icmptype. Het uitvoerformaat is:

icmptype
bestemming: ipv1 ..

--nieuw-icmptype=icmptype
Voeg een nieuw permanent icmptype toe.

--delete-icmptype=icmptype
Verwijder een bestaand permanent icmptype.

--icmptype=icmptype --toevoegen-bestemming=ipv
Schakel bestemming voor ipv in permanent icmptype in. IPV is er één van ipv4 or ipv6.

--icmptype=icmptype --verwijder-bestemming=ipv
Bestemming uitschakelen voor ipv in permanent icmptype. ipv is er een van ipv4 or ipv6.

--icmptype=icmptype --query-bestemming=ipv
Retourneer of bestemming voor ipv is ingeschakeld in permanent icmptype. ipv is er een van
ipv4 or ipv6.

--icmptype=icmptype --haal-bestemmingen
Maak een lijst van bestemmingen in permanent icmptype.

Direct Opties
De directe opties geven een directere toegang tot de firewall. Voor deze opties is user
basisconcepten van iptables kennen, dwz tafel (filter/mangel/nat/...), keten
(INPUT/OUTPUT/VOORUIT/...), commando's (-A/-D/-I/...), parameters (-p/-s/-d/-j/...) en
doelen (ACCEPTEREN/LATEN/WEIGEREN/...).

Directe opties mogen alleen als laatste redmiddel worden gebruikt wanneer het niet mogelijk is om voor te gebruiken
voorbeeld --add-service=service or --add-rich-regel='regeren'.

Het eerste argument van elke optie moet zijn ipv4 or ipv6 or eb. Met ipv4 het zal voor zijn
IPv4 (iptables(8)), met ipv6 voor IPv6 (ip6tabellen(8)) en met eb voor ethernetbruggen
(ebtafels(8)).

--direct --krijg-alle-ketens
Krijg alle kettingen toegevoegd aan alle tabellen.

Deze optie heeft alleen betrekking op ketens die eerder zijn toegevoegd met --direct --toevoegen-keten.

--direct --get-ketens { ipv4 | ipv6 | eb } tafel
Krijg alle ketens toegevoegd aan tafel tafel als een door spaties gescheiden lijst.

Deze optie heeft alleen betrekking op ketens die eerder zijn toegevoegd met --direct --toevoegen-keten.

--direct --toevoegen-keten { ipv4 | ipv6 | eb } tafel keten
Voeg een nieuwe ketting met naam toe keten aan tafel tafel.

Er bestaan ​​al basisketens om bijvoorbeeld met directe opties te gebruiken INPUT_direct
ketting (zie iptables-opslaan | grep directe output voor allemaal). Deze kettingen zijn
sprong in vóór ketens voor zones, dwz elke regel ingevoerd INPUT_direct zal zijn
gecontroleerd vóór regels in zones.

--direct --verwijder-keten { ipv4 | ipv6 | eb } tafel keten
Verwijder de ketting met naam keten van tafel tafel.

--direct --query-keten { ipv4 | ipv6 | eb } tafel keten
Retourneer of een ketting met naam keten bestaat in tabel tafel. Retourneert 0 indien waar, 1
anders.

Deze optie heeft alleen betrekking op ketens die eerder zijn toegevoegd met --direct --toevoegen-keten.

--direct --krijg-alle-regels
Krijg alle regels toegevoegd aan alle ketens in alle tabellen als een door een nieuwe regel gescheiden lijst van de
prioriteit en argumenten.

--direct --get-regels { ipv4 | ipv6 | eb } tafel keten
Krijg alle regels toegevoegd aan de keten keten in tafel tafel als een door een nieuwe regel gescheiden lijst van de
prioriteit en argumenten.

--direct --add-regel { ipv4 | ipv6 | eb } tafel keten prioriteit betoogt
Voeg een regel toe met de argumenten betoogt ketenen keten in tafel tafel met voorrang
prioriteit.

De prioriteit wordt gebruikt om regels te ordenen. Prioriteit 0 betekent regel toevoegen bovenaan de keten,
bij een hogere prioriteit wordt de regel verderop toegevoegd. Regels met hetzelfde
prioriteit liggen op hetzelfde niveau en de volgorde van deze regels ligt niet vast en kan
wijziging. Als u er zeker van wilt zijn dat een regel na een andere wordt toegevoegd, gebruikt u a
lage prioriteit voor de eerste en een hogere voor de volgende.

--direct --verwijder-regel { ipv4 | ipv6 | eb } tafel keten prioriteit betoogt
Verwijder een regel met prioriteit en de argumenten betoogt van ketting keten in tafel tafel.

--direct --verwijder-regels { ipv4 | ipv6 | eb } tafel keten
Verwijder alle regels in de keten met naam keten bestaat in tabel tafel.

Deze optie heeft alleen betrekking op regels die eerder zijn toegevoegd met --direct --add-regel In dit
keten.

--direct --query-regel { ipv4 | ipv6 | eb } tafel keten prioriteit betoogt
Retourneer of een regel met prioriteit en de argumenten betoogt bestaat in keten keten in
tafel tafel. Retourneert 0 indien waar, anders 1.

--direct --krijg-alle-passthroughs
Krijg alle permanente passthrough als een door een nieuwe regel gescheiden lijst van de ipv-waarde en
argumenten.

--direct --get-passthroughs { ipv4 | ipv6 | eb }
Krijg alle permanente passthrough-regels voor de ipv-waarde als een door een nieuwe regel gescheiden lijst van
de prioriteit en argumenten.

--direct --toevoegen-passthrough { ipv4 | ipv6 | eb } betoogt
Voeg een permanente passthrough-regel toe met de argumenten betoogt voor de ipv-waarde.

--direct --verwijderen-passthrough { ipv4 | ipv6 | eb } betoogt
Verwijder een permanente passthrough-regel met de argumenten betoogt voor de ipv-waarde.

--direct --query-passthrough { ipv4 | ipv6 | eb } betoogt
Retourneer of een permanente passthrough-regel met de argumenten betoogt bestaat voor de ipv
waarde. Retourneert 0 indien waar, anders 1.

Lockdown Opties
Lokale toepassingen of services kunnen de firewallconfiguratie wijzigen als dat het geval is
draaien als root (bijvoorbeeld: libvirt) of zijn geverifieerd met PolicyKit. Met deze functie
beheerders kunnen de firewallconfiguratie vergrendelen, zodat alleen applicaties worden vergrendeld
whitelist kunnen firewallwijzigingen aanvragen.

De vergrendelingstoegangscontrole beperkt D-Bus-methoden die de firewallregels wijzigen. Vraag,
lijst- en get-methoden zijn niet beperkt.

De vergrendelingsfunctie is een zeer lichte versie van het gebruikers- en toepassingsbeleid voor
firewalld en is standaard uitgeschakeld.

--lockdown-aan
Vergrendeling inschakelen. Wees voorzichtig - als firewall-cmd niet op de witte lijst staat wanneer u
vergrendeling inschakelen, u kunt het niet opnieuw uitschakelen met firewall-cmd, maar dat zou u wel doen
moet firewalld.conf bewerken.

--lockdown-uit
Vergrendeling uitschakelen.

--query-lockdown
Vraag of vergrendeling is ingeschakeld. Retourneert 0 als vergrendeling is ingeschakeld, anders 1.

Lockdown Whitelist Opties
De lockdown whitelist kan bevatten commando's, contexten, gebruikers en gebruiker ids.

Als een opdrachtinvoer op de witte lijst eindigt met een asterisk '*', dan zijn alle opdrachtregels
beginnend met de opdracht komt overeen. Als de '*' er niet is, is het absolute commando
inclusieve argumenten moeten overeenkomen.

Commando's voor gebruiker root en anderen zijn niet altijd hetzelfde. Voorbeeld: als root
/bin/firewall-cmd wordt gebruikt, als een normale gebruiker /usr/bin/firewall-cmd wordt gebruikt op Fedora.

De context is de beveiligingscontext (SELinux) van een draaiende applicatie of service. Krijgen
de context van een draaiend applicatiegebruik ps -e --context.

Waarschuwing: Als de context onbeperkt is, opent dit de toegang voor meer dan de
gewenste toepassing.

De vermeldingen op de vergrendelde witte lijst worden in de volgende volgorde gecontroleerd:
1. verband
2. uid
3. gebruiker
4. commando

--list-lockdown-whitelist-commando's
Maak een lijst van alle opdrachtregels die op de witte lijst staan.

--add-lockdown-whitelist-commando=commando
Voeg de commando naar de witte lijst.

--remove-lockdown-whitelist-commando=commando
Verwijder commando van de witte lijst.

--query-lockdown-whitelist-commando=commando
Vraag of de commando staat op de witte lijst. Retourneert 0 indien waar, anders 1.

--list-lockdown-whitelist-contexten
Maak een lijst van alle contexten die op de witte lijst staan.

--add-lockdown-witte lijst-context=verband
Voeg de context toe verband naar de witte lijst.

--verwijder-lockdown-witte lijst-context=verband
Verwijder verband van de witte lijst.

--query-lockdown-witte lijst-context=verband
Vraag of de verband staat op de witte lijst. Retourneert 0 indien waar, anders 1.

--list-lockdown-whitelist-uids
Maak een lijst van alle gebruikers-ID's die op de witte lijst staan.

--add-lockdown-witte lijst-uid=uid
Voeg de gebruikers-ID toe uid naar de witte lijst.

--verwijder-lockdown-witte lijst-uid=uid
Verwijder de gebruikers-ID uid van de witte lijst.

--query-lockdown-witte lijst-uid=uid
Vraag of het gebruikers-ID uid staat op de witte lijst. Retourneert 0 indien waar, anders 1.

--list-lockdown-whitelist-gebruikers
Maak een lijst van alle gebruikersnamen die op de witte lijst staan.

--add-lockdown-whitelist-gebruiker=gebruiker
Voeg de gebruikersnaam toe gebruiker naar de witte lijst.

--remove-lockdown-whitelist-gebruiker=gebruiker
Verwijder de gebruikersnaam gebruiker van de witte lijst.

--query-lockdown-whitelist-gebruiker=gebruiker
Vraag of de gebruikersnaam gebruiker staat op de witte lijst. Retourneert 0 indien waar, anders 1.

Beleid Opties
--policy-server
Wijzig Polkit-acties in 'server' (meer beperkt)

--beleid-bureaublad
Wijzig Polkit-acties in 'desktop' (minder beperkt)

Gebruik firewall-offline-cmd online met onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

  • 1
    SLOK
    SLOK
    SWIG is een tool voor softwareontwikkeling
    dat programma's verbindt die zijn geschreven in C en
    C ++ met een verscheidenheid aan high-level
    programmeertalen. SWIG wordt gebruikt met
    verschillend...
    SWIG downloaden
  • 2
    WooCommerce Nextjs React-thema
    WooCommerce Nextjs React-thema
    Reageer WooCommerce-thema, gebouwd met
    Volgende JS, Webpack, Babel, Node en
    Express, met behulp van GraphQL en Apollo
    Cliënt. WooCommerce Store in React(
    bevat: Producten...
    Download het WooCommerce Nextjs React-thema
  • 3
    archlabs_repo
    archlabs_repo
    Pakketrepo voor ArchLabs Dit is een
    toepassing die ook kan worden opgehaald
    oppompen van
    https://sourceforge.net/projects/archlabs-repo/.
    Het is gehost in OnWorks in...
    Archlabs_repo downloaden
  • 4
    Zephyr-project
    Zephyr-project
    Het Zephyr Project is een nieuwe generatie
    real-time besturingssysteem (RTOS) dat
    ondersteunt meerdere hardware
    architecturen. Het is gebaseerd op een
    kernel met kleine voetafdruk ...
    Zephyr-project downloaden
  • 5
    SConen
    SConen
    SCons is een softwareconstructietool
    dat is een superieur alternatief voor de
    klassieke "Make" build-tool die
    we kennen en houden allemaal van. SCons is
    implementeerde een...
    SCons downloaden
  • 6
    PSeInt
    PSeInt
    PSeInt is een pseudo-code-interpreter voor
    Spaanstalige programmeerstudenten.
    Het belangrijkste doel is om een ​​hulpmiddel te zijn voor:
    de basis leren en begrijpen
    concept...
    PSeInt downloaden
  • Meer "

Linux-commando's

Ad