InglêsFrancêsEspanhol

Ad


favicon do OnWorks

firewall-offline-cmd - Online na nuvem

Execute firewall-offline-cmd no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando firewall-offline-cmd que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


firewall-offline-cmd - cliente de linha de comando offline firewalld

SINOPSE


firewall-offline-cmd [OPÇÕES ...]

DESCRIÇÃO


firewall-offline-cmd é um cliente de linha de comando offline do daemon firewalld. Deveria
ser usado apenas se o serviço firewalld não estiver em execução. Por exemplo, para migrar de
system-config-firewall / lokkit ou no ambiente de instalação para definir as configurações do firewall
com kickstart.

Algumas opções do lokkit não podem ser convertidas automaticamente para firewalld, elas resultarão em
uma mensagem de erro ou aviso. Esta ferramenta tenta converter o máximo possível, mas há
limitações, por exemplo, com regras personalizadas, módulos e mascaramento.

Verifique a configuração do firewall após usar esta ferramenta.

OPÇÕES


Se nenhuma opção for fornecida, a configuração de / etc / sysconfig / system-config-firewall será
migrado.

As seguintes opções são suportadas:

Ajuda Opções
-h, --Socorro
Imprime um pequeno texto de ajuda e existe.

Status Opções
--ativado
Habilite o firewall. Esta opção é uma opção padrão e irá ativar o firewall se
ainda não habilitado, desde que a opção --Desativado não é dado.

--Desativado
Desative o firewall desativando o serviço firewalld.

Kit de bloqueio Compatibilidade Opções
Essas opções são quase idênticas às opções de kit de bloqueio.

--addmodule=módulo
Esta opção resultará em uma mensagem de aviso e será ignorada.

O manuseio de ajudantes netfilter foi totalmente integrado aos serviços. Adicionando ou
remover ajudantes netfilter fora dos serviços, portanto, não é mais necessário. Por
mais informações sobre como lidar com ajudantes netfilter em serviços, por favor, dê uma olhada em
firewalld.zona(5).

- removemodule
Esta opção resultará em uma mensagem de aviso e será ignorada.

O manuseio de ajudantes netfilter foi totalmente integrado aos serviços. Adicionando ou
remover ajudantes netfilter fora dos serviços, portanto, não é mais necessário. Por
mais informações sobre como lidar com ajudantes netfilter em serviços, por favor, dê uma olhada em
firewalld.zona(5).

--remove-serviço=serviço
Remova um serviço da zona padrão. Esta opção pode ser especificada várias vezes.

O serviço é um dos serviços fornecidos pelo firewalld. Para obter uma lista de
serviços, usar firewall-cmd --get-serviços.

-s serviço, --serviço=serviço
Adicione um serviço à zona padrão. Esta opção pode ser especificada várias vezes.

O serviço é um dos serviços fornecidos pelo firewalld. Para obter uma lista de
serviços, usar firewall-cmd --get-serviços.

-p porta[-porta]:protocolo, --porta=porta[-porta]:protocolo
Adicione a porta à zona padrão. Esta opção pode ser especificada várias vezes.

A porta pode ser um único número de porta ou um intervalo de portas porta-porta. O
protocolo pode ser tcp or udp.

-t interface, --Confiar em=interface
Esta opção resultará em uma mensagem de aviso.

Marque uma interface como confiável. Esta opção pode ser especificada várias vezes. O
interface será vinculada à zona confiável.

Se a interface for usada em uma conexão gerenciada pelo NetworkManager ou se houver um
arquivo ifcfg para esta interface, a zona será alterada para a zona definida no
configuração assim que for ativado. Para alterar a zona de uma conexão, use
editor de conexão nm e definir a zona como confiável, para um arquivo ifcfg, use um editor e
adicione "ZONE = confiável". Se a zona não estiver definida no arquivo ifcfg, o firewalld
zona padrão será usada.

-m interface, --masq=interface
Esta opção resultará em uma mensagem de aviso.

O mascaramento será ativado na zona padrão. O argumento da interface será
ignorado. Isso é para IPv4 só.

--regras personalizadas=[tipo:] [mesa:]nome do arquivo
Esta opção resultará em uma mensagem de aviso e será ignorada.

Arquivos de regras personalizadas não são compatíveis com firewalld.

--forward-port= if =interface: porta =porta: proto =protocolo[: toport =destino
porta:] [: toaddr =destino endereço]
Esta opção resultará em uma mensagem de aviso.

Adicionar o IPv4 porta de encaminhamento na zona padrão. Esta opção pode ser especificada em vários
vezes.

A porta pode ser um único número de porta porta ou um intervalo de portas porta-porta. O
protocolo pode ser tcp or udp. O endereço de destino é um endereço IP.

--block-icmp=tipo de icmp
Esta opção resultará em uma mensagem de aviso.

Adicionar um bloco ICMP para tipo de icmp na zona padrão. Esta opção pode ser especificada
várias vezes.

A tipo de icmp é um dos tipos de icmp que o firewalld suporta. Para obter uma lista de
tipos de icmp suportados: firewall-cmd --get-icmptypes

Zona Opções
--get-default-zona
Imprimir zona padrão para conexões e interfaces.

--set-default-zona=zona
Defina a zona padrão para conexões e interfaces onde nenhuma zona foi selecionada.
Definir a zona padrão muda a zona para as conexões ou interfaces, que são
usando a zona padrão.

--get-zonas
Imprime zonas predefinidas como uma lista separada por espaço.

--get-serviços
Imprime serviços predefinidos como uma lista separada por espaço.

--get-icmptypes
Imprime icmptypes predefinidos como uma lista separada por espaço.

--get-zona-da-interface=interface
Imprima o nome da zona do interface está ligado a ou não zona.

--get-zona-da-fonte=fonte[/máscara]
Imprima o nome da zona do fonte[/máscara] está vinculado a ou não zona.

--info-zone =zona
Imprimir informações sobre a zona zona. O formato de saída é:

zona
interfaces: interface1 ..
fontes: source1 ..
Serviços: service1 ..
portas: port1 ..
protocolos: protocolo 1 ..
forward-ports:
porta de encaminhamento1
..
icmp-blocks: icmp-type1 ..
regras ricas:
rica-regra1
..

--list-todas as zonas
Liste tudo o que foi adicionado ou ativado em todas as zonas. O formato de saída é:

zone1
interfaces: interface1 ..
fontes: source1 ..
Serviços: service1 ..
portas: port1 ..
protocolos: protocolo 1 ..
forward-ports:
porta de encaminhamento1
..
icmp-blocks: icmp-type1 ..
regras ricas:
rica-regra1
..
..

--nova zona=zona
Adicione uma nova zona permanente.

--delete-zona=zona
Exclua uma zona permanente existente.

--zona=zona --get-alvo
Obtenha o alvo de uma zona permanente.

--zona=zona --defina o alvo=zona
Defina o alvo de uma zona permanente.

Opções para Adaptar e pergunta Zonas
As opções nesta seção afetam apenas uma zona específica. Se usado com --zona=zona opção,
eles afetam a zona zona. Se a opção for omitida, eles afetam a zona padrão (ver
--get-default-zona).

[--zona=zona] --lista-tudo
Liste tudo o que foi adicionado ou ativado em zona. Se a zona for omitida, a zona padrão será
usava.

[--zona=zona] --list-serviços
Listar serviços adicionados para zona como uma lista separada por espaço. Se a zona for omitida, o padrão
zona será usada.

[--zona=zona] --add-serviço=serviço
Adicionar um serviço para zona. Se a zona for omitida, a zona padrão será usada. Esta opção pode
ser especificado várias vezes.

O serviço é um dos serviços fornecidos pelo firewalld. Para obter uma lista de
serviços, usar firewall-cmd --get-serviços.

[--zona=zona] --remove-serviço-da-zona=serviço
Remover um serviço de zona. Esta opção pode ser especificada várias vezes. Se a zona for
omitido, a zona padrão será usada.

[--zona=zona] --query-service=serviço
Devolva se serviço foi adicionado para zona. Se a zona for omitida, a zona padrão irá
ser usado. Retorna 0 se verdadeiro, 1 caso contrário.

[--zona=zona] --list-portas
Portas de lista adicionadas para zona como uma lista separada por espaço. Um porto tem a forma
porta[-porta]/protocolo, pode ser um par de porta e protocolo ou um intervalo de portas
com um protocolo. Se a zona for omitida, a zona padrão será usada.

[--zona=zona] --add-porta=porta[-porta]/protocolo
Adicione a porta para zona. Se a zona for omitida, a zona padrão será usada. Esta opção pode
ser especificado várias vezes.

A porta pode ser um único número de porta ou um intervalo de portas porta-porta. O
protocolo pode ser tcp or udp.

[--zona=zona] --remove-porta=porta[-porta]/protocolo
Remova a porta de zona. Se a zona for omitida, a zona padrão será usada. Esta opção
pode ser especificado várias vezes.

[--zona=zona] --porta de consulta=porta[-porta]/protocolo
Retorne se a porta foi adicionada para zona. Se a zona for omitida, a zona padrão irá
ser usado. Retorna 0 se verdadeiro, 1 caso contrário.

[--zona=zona] --list-protocol
Protocolos de lista adicionados para zona como uma lista separada por espaço. Se a zona for omitida, o padrão
zona será usada.

[--zona=zona] --add-protocolo=protocolo
Adicione o protocolo para zona. Se a zona for omitida, a zona padrão será usada. Esta opção
pode ser especificado várias vezes. Se um tempo limite for fornecido, a regra ficará ativa por
o período de tempo especificado e será removido automaticamente depois disso. tempo is
um número (de segundos) ou um número seguido por um dos caracteres s (segundos), m
(minutos), h (horas), por exemplo 20m or 1h.

O protocolo pode ser qualquer protocolo compatível com o sistema. Por favor, dê uma olhada em
/ etc / protocol para protocolos suportados.

[--zona=zona] --remove-protcol=protocolo
Remova o protocolo de zona. Se a zona for omitida, a zona padrão será usada. Esse
opção pode ser especificada várias vezes.

[--zona=zona] --protocolo de consulta=protocolo
Retorne se o protocolo foi adicionado para zona. Se a zona for omitida, a zona padrão
será usado. Retorna 0 se verdadeiro, 1 caso contrário.

[--zona=zona] --list-icmp-blocos
Listar blocos do tipo ICMP (Internet Control Message Protocol) adicionados para zona como um espaço
lista separada. Se a zona for omitida, a zona padrão será usada.

[--zona=zona] --add-icmp-bloco=tipo de icmp
Adicionar um bloco ICMP para tipo de icmp para zona. Se a zona for omitida, a zona padrão será
usado. Esta opção pode ser especificada várias vezes.

A tipo de icmp é um dos tipos de icmp que o firewalld suporta. Para obter uma lista de
tipos de icmp suportados: firewall-cmd --get-icmptypes

[--zona=zona] --remove-icmp-bloco=tipo de icmp
Remova o bloco ICMP para tipo de icmp da zona. Se a zona for omitida, a zona padrão será
usado. Esta opção pode ser especificada várias vezes.

[--zona=zona] --query-icmp-bloco=tipo de icmp
Retorne se um bloco ICMP para tipo de icmp foi adicionado para zona. Se a zona for omitida,
zona padrão será usada. Retorna 0 se verdadeiro, 1 caso contrário.

[--zona=zona] --list-forward-portas
Lista IPv4 portas de encaminhamento adicionadas para zona como uma lista separada por espaço. Se a zona for omitida,
zona padrão será usada.

Escolha IPv6 portas de encaminhamento, por favor, use a linguagem rica.

[--zona=zona]
--add-forward-port= port =porta[-porta]: proto =protocolo[: toport =porta[-porta]] [: toaddr =endereço[/máscara]]
Adicionar o IPv4 porta de encaminhamento para zona. Se a zona for omitida, a zona padrão será usada.
Esta opção pode ser especificada várias vezes.

A porta pode ser um único número de porta porta ou um intervalo de portas porta-porta. O
protocolo pode ser tcp or udp. O endereço de destino é um endereço IP simples.

Escolha IPv6 portas de encaminhamento, por favor, use a linguagem rica.

[--zona=zona]
--remove-forward-port= port =porta[-porta]: proto =protocolo[: toport =porta[-porta]] [: toaddr =endereço[/máscara]]
Remover o IPv4 porta de encaminhamento de zona. Se a zona for omitida, a zona padrão será usada.
Esta opção pode ser especificada várias vezes.

Escolha IPv6 portas de encaminhamento, por favor, use a linguagem rica.

[--zona=zona]
--query-forward-port= port =porta[-porta]: proto =protocolo[: toport =porta[-porta]] [: toaddr =endereço[/máscara]]
Devolva se o IPv4 porta de encaminhamento foi adicionada para zona. Se a zona for omitida,
zona padrão será usada. Retorna 0 se verdadeiro, 1 caso contrário.

Escolha IPv6 portas de encaminhamento, por favor, use a linguagem rica.

[--zona=zona] --add-máscara
permitir IPv4 mascarada para zona. Se a zona for omitida, a zona padrão será usada.
O mascaramento é útil se a máquina for um roteador e as máquinas conectadas por meio de um
interface em outra zona deve ser capaz de usar a primeira conexão.

Escolha IPv6 mascaramento, por favor, use a linguagem rica.

[--zona=zona] --remove-máscara
Desabilitar IPv4 mascarada para zona. Se a zona for omitida, a zona padrão será usada.

Escolha IPv6 mascaramento, por favor, use a linguagem rica.

[--zona=zona] --query-mascarada
Devolva se IPv4 mascaramento foi habilitado para zona. Se a zona for omitida,
zona padrão será usada. Retorna 0 se verdadeiro, 1 caso contrário.

Escolha IPv6 mascaramento, por favor, use a linguagem rica.

[--zona=zona] --list-rich-rules
Liste regras de linguagem rica adicionadas para zona como uma lista separada por nova linha. Se a zona for
omitido, a zona padrão será usada.

[--zona=zona] --add-rich-regra='governar'
Adicionar regra de linguagem rica 'governar' para zona. Esta opção pode ser especificada várias vezes.
Se a zona for omitida, a zona padrão será usada.

Para obter a sintaxe da regra de linguagem rica, dê uma olhada em firewalld.richlinguagem(5).

[--zona=zona] --remove-rich-regra='governar'
Remover regra de linguagem rica 'governar' de zona. Esta opção pode ser especificada em vários
vezes. Se a zona for omitida, a zona padrão será usada.

Para obter a sintaxe da regra de linguagem rica, dê uma olhada em firewalld.richlinguagem(5).

[--zona=zona] --query-rich-regra='governar'
Retorne se uma regra de linguagem rica 'governar'foi adicionado para zona. Se a zona for
omitido, a zona padrão será usada. Retorna 0 se verdadeiro, 1 caso contrário.

Para obter a sintaxe da regra de linguagem rica, dê uma olhada em firewalld.richlinguagem(5).

Opções para Handle Ligações of Interfaces
Vincular uma interface a uma zona significa que as configurações desta zona são usadas para restringir o tráfego
através da interface.

As opções nesta seção afetam apenas uma zona específica. Se usado com --zona=zona opção,
eles afetam a zona zona. Se a opção for omitida, eles afetam a zona padrão (ver
--get-default-zona).

Para obter uma lista de zonas predefinidas, use firewall-cmd --get-zonas.

Um nome de interface é uma string de até 16 caracteres, que pode não conter ' ', '/', '!'
e '*'.

[--zona=zona] --list-interfaces
Liste as interfaces que estão vinculadas à zona zona como uma lista separada por espaço. Se a zona for
omitido, a zona padrão será usada.

[--zona=zona] --add-interface=interface
Interface Bind interface para a zona zona. Se a zona for omitida, a zona padrão será usada.

[--zona=zona] --change-interface=interface
Alterar zona da interface interface está vinculado à zona zona. Se a zona for omitida,
zona padrão será usada. Se a zona antiga e a nova forem iguais, a chamada será ignorada
sem um erro. Se a interface não foi vinculada a uma zona antes, ela se comportará
como --add-interface.

[--zona=zona] --interface de consulta=interface
Consultar se interface interface está ligado à zona zona. Retorna 0 se verdadeiro, 1
de outra forma.

[--zona=zona] --remove-interface=interface
Remover ligação da interface interface da zona zona. Se a zona for omitida, a zona padrão
será usada.

Opções para Handle Ligações of Fontes
Vincular uma fonte a uma zona significa que as configurações desta zona serão usadas para restringir o tráfego
desta fonte.

Um endereço de origem ou intervalo de endereços é um endereço IP ou um endereço IP de rede com um
máscara para IPv4 ou IPv6 ou um endereço MAC (sem máscara). Para IPv4, a máscara pode ser uma máscara de rede
ou um número simples. Para IPv6, a máscara é um número simples. O uso de nomes de host não é
suportado.

As opções nesta seção afetam apenas uma zona específica. Se usado com --zona=zona opção,
eles afetam a zona zona. Se a opção for omitida, eles afetam a zona padrão (ver
--get-default-zona).

Para obter uma lista de zonas predefinidas, use firewall-cmd --get-zonas.

[--zona=zona] --list-fontes
Liste as fontes que estão vinculadas à zona zona como uma lista separada por espaço. Se a zona for
omitido, a zona padrão será usada.

[--zona=zona] --add-fonte=fonte[/máscara]
Fonte de ligação fonte[/máscara] para a zona zona. Se a zona for omitida, a zona padrão será usada.

[--zona=zona] --change-fonte=fonte[/máscara]
Mudar zona da fonte fonte[/máscara] está vinculado à zona zona. Se a zona for omitida,
zona padrão será usada. Se a zona antiga e a nova forem iguais, a chamada será ignorada
sem um erro. Se a fonte não foi vinculada a uma zona antes, ela se comportará
como --add-fonte.

[--zona=zona] --query-fonte=fonte[/máscara]
Pergunte se a fonte fonte[/máscara] está vinculado à zona zona. Retorna 0 se verdadeiro, 1
de outra forma.

[--zona=zona] --remove-fonte=fonte[/máscara]
Remover ligação da fonte fonte[/máscara] da zona zona. Se a zona for omitida, o padrão
zona será usada.

Conjunto IP Opções
--novo-ipset=ipset --modelo=ipset tipo [--opção=ipset opção[=valor]]
Adicione um novo ipset permanente especificando o tipo e opções opcionais.

--delete-ipset=ipset
Exclua um ipset permanente existente.

--info-ipset =ipset
Imprimir informações sobre o ipset ipset. O formato de saída é:

ipset
Tipo: tipo
opções: opção1 [= valor1] ..
entradas: entrada 1 ..

--get-ipsets
Imprime ipsets predefinidos como uma lista separada por espaço.

--ipset=ipset --adicionar entrada=entrada
Adicione uma nova entrada ao ipset.

--ipset=ipset --remove-entrada=entrada
Remova uma entrada do ipset.

--ipset=ipset --consulta-entrada=entrada
Retorne se a entrada foi adicionada a um ipset. Retorna 0 se verdadeiro, 1 caso contrário.

--ipset=ipset --get-entradas
Liste todas as entradas do ipset.

e eficaz Opções
--info-service =serviço
Imprimir informações sobre o serviço serviço. O formato de saída é:

serviço
portas: port1 ..
protocolos: protocolo 1 ..
módulos: módulo 1 ..
destino: ipv1:Endereço 1 ..

--novo-serviço=serviço
Adicione um novo serviço permanente.

--delete-serviço=serviço
Exclua um serviço permanente existente.

--serviço=serviço --add-porta=porta[-porta]/protocolo
Adicione uma nova porta ao serviço permanente.

--serviço=serviço --remove-porta=porta[-porta]/protocolo
Remova uma porta do serviço permanente.

--serviço=serviço --porta de consulta=porta[-porta]/protocolo
Retorne caso a porta tenha sido adicionada ao serviço permanente.

--serviço=serviço --get-portas
Liste as portas adicionadas ao serviço permanente.

--serviço=serviço --add-protocolo=protocolo
Adicione um novo protocolo ao serviço permanente.

--serviço=serviço --remover-protocolo=protocolo
Remova um protocolo do serviço permanente.

--serviço=serviço --protocolo de consulta=protocolo
Retorne se o protocolo foi adicionado ao serviço permanente.

--serviço=serviço --get-protocol
Liste os protocolos adicionados ao serviço permanente.

--serviço=serviço --add-módulo=módulo
Adicione um novo módulo ao serviço permanente.

--serviço=serviço --remove-módulo=módulo
Remova um módulo do serviço permanente.

--serviço=serviço --query-module=módulo
Devolva se o módulo foi adicionado ao serviço permanente.

--serviço=serviço --get-módulos
Módulos de lista adicionados ao serviço permanente.

--serviço=serviço --add-destino=IPV:endereço[/máscara]
Defina o destino do ipv para o endereço [/ mask] no serviço permanente.

--serviço=serviço --remove-destino=IPV
Remova o destino para ipv do serviço permanente.

--serviço=serviço --consulta-destino=IPV:endereço[/máscara]
Retorne se o ipv de destino para o endereço [/ mask] foi definido de forma permanente
serviço.

--serviço=serviço --get-destinos
Liste os destinos adicionados ao serviço permanente.

Internet Control Mensagem Protocolo (ICMP) tipo Opções
--info-icmptype =tipo de icmp
Imprimir informações sobre o icmptype tipo de icmp. O formato de saída é:

tipo de icmp
destino: ipv1 ..

--new-icmptype=tipo de icmp
Adicione um novo tipo de icmp permanente.

--delete-icmptype=tipo de icmp
Exclua um icmptype permanente existente.

--icmptype=tipo de icmp --add-destino=IPV
Habilite o destino para ipv em icmptype permanente. ipv é um dos ipv4 or ipv6.

--icmptype=tipo de icmp --remove-destino=IPV
Desative o destino para ipv em icmptype permanente. ipv é um dos ipv4 or ipv6.

--icmptype=tipo de icmp --consulta-destino=IPV
Retorne se o destino para ipv está habilitado em icmptype permanente. ipv é um dos
ipv4 or ipv6.

--icmptype=tipo de icmp --get-destinos
Liste os destinos em icmptype permanente.

direto Opções
As opções diretas fornecem um acesso mais direto ao firewall. Essas opções exigem que o usuário
para saber os conceitos básicos do iptables, ou seja, mesa (filtrar / desmontar / nat / ...), cadeia
(ENTRADA / SAÍDA / AVANÇADO / ...), comandos (-A / -D / -I / ...), parâmetros (-p / -s / -d / -j / ...) e
tem como alvo (ACEITAR / SOLTAR / REJEITAR / ...).

As opções diretas devem ser usadas apenas como último recurso, quando não for possível usar para
exemplo --add-serviço=serviço or --add-rich-regra='governar'.

O primeiro argumento de cada opção deve ser ipv4 or ipv6 or eb. Com ipv4 será para
IPv4 (iptables(8)), com ipv6 para IPv6 (tabelas ip6(8)) e com eb para pontes Ethernet
(tabelas de débito(8)).

--direto --get-todas-cadeias
Obtenha todas as cadeias adicionadas a todas as tabelas.

Esta opção diz respeito apenas às cadeias previamente adicionadas com --direto --add-chain.

--direto --get-cadeias { ipv4 | ipv6 | eb } mesa
Obtenha todas as cadeias adicionadas à mesa mesa como uma lista separada por espaço.

Esta opção diz respeito apenas às cadeias previamente adicionadas com --direto --add-chain.

--direto --add-chain { ipv4 | ipv6 | eb } mesa cadeia
Adicionar uma nova rede com nome cadeia para mesa mesa.

Já existem cadeias básicas para usar com opções diretas, por exemplo INPUT_direto
corrente (ver iptables-save | grep diretamente saída para todos eles). Essas correntes são
saltou antes de cadeias para zonas, ou seja, cada regra colocada em INPUT_direto será
verificado antes das regras nas zonas.

--direto --remove-cadeia { ipv4 | ipv6 | eb } mesa cadeia
Remova a corrente com o nome cadeia da mesa mesa.

--direto --query-chain { ipv4 | ipv6 | eb } mesa cadeia
Retorne se uma rede com nome cadeia existe na mesa mesa. Retorna 0 se verdadeiro, 1
de outra forma.

Esta opção diz respeito apenas às cadeias previamente adicionadas com --direto --add-chain.

--direto --get-todas-regras
Obtenha todas as regras adicionadas a todas as cadeias em todas as tabelas como uma lista separada por nova linha do
prioridade e argumentos.

--direto --get-regras { ipv4 | ipv6 | eb } mesa cadeia
Obtenha todas as regras adicionadas à cadeia cadeia na tabela mesa como uma lista separada por nova linha do
prioridade e argumentos.

--direto --add-regra { ipv4 | ipv6 | eb } mesa cadeia prioridade args
Adicione uma regra com os argumentos args acorrentar cadeia na tabela mesa com prioridade
prioridade.

A prioridade é usado para ordenar regras. Prioridade 0 significa adicionar regra no topo da cadeia,
com uma prioridade mais alta, a regra será adicionada mais abaixo. Regras com o mesmo
a prioridade está no mesmo nível e a ordem dessas regras não é fixa e pode
mudança. Se você quiser ter certeza de que uma regra será adicionada após a outra, use um
baixa prioridade para o primeiro e mais alta para o seguinte.

--direto --remove-regra { ipv4 | ipv6 | eb } mesa cadeia prioridade args
Remova uma regra com prioridade e os argumentos args da corrente cadeia na tabela mesa.

--direto --remove-regras { ipv4 | ipv6 | eb } mesa cadeia
Remova todas as regras da cadeia com o nome cadeia existe na mesa mesa.

Esta opção se refere apenas às regras previamente adicionadas com --direto --add-regra neste
corrente.

--direto --regra-consulta { ipv4 | ipv6 | eb } mesa cadeia prioridade args
Retorne se uma regra com prioridade e os argumentos args existe em cadeia cadeia in
mesa mesa. Retorna 0 se verdadeiro, 1 caso contrário.

--direto --get-all-passthroughs
Obtenha todas as passagens permanentes como uma lista separada por nova linha do valor ipv e
argumentos.

--direto --get-passthroughs { ipv4 | ipv6 | eb }
Obtenha todas as regras de passagem permanentes para o valor ipv como uma lista separada por nova linha de
a prioridade e os argumentos.

--direto --add-passagem { ipv4 | ipv6 | eb } args
Adicione uma regra de passagem permanente com os argumentos args para o valor ipv.

--direto --remove-passagem { ipv4 | ipv6 | eb } args
Remova uma regra de passagem permanente com os argumentos args para o valor ipv.

--direto --query-passagem { ipv4 | ipv6 | eb } args
Retorne se uma regra de passagem permanente com os argumentos args existe para o ipv
valor. Retorna 0 se verdadeiro, 1 caso contrário.

Lockdown Opções
Os aplicativos ou serviços locais são capazes de alterar a configuração do firewall se forem
executando como root (exemplo: libvirt) ou são autenticados usando PolicyKit. Com este recurso
os administradores podem bloquear a configuração do firewall para que apenas os aplicativos em bloqueio
whitelist são capazes de solicitar alterações de firewall.

A verificação de acesso de bloqueio limita os métodos D-Bus que estão mudando as regras do firewall. Consulta,
os métodos list e get não são limitados.

O recurso de bloqueio é uma versão muito leve das políticas de usuário e aplicativo para
firewalld e está desativado por padrão.

--lockdown-on
Ative o bloqueio. Tenha cuidado - se firewall-cmd não estiver na lista de permissões de bloqueio quando você
habilitar o bloqueio, você não poderá desabilitá-lo novamente com firewall-cmd, você
precisa editar firewalld.conf.

--bloqueio-off
Desative o bloqueio.

--query-lockdown
Consulte se o bloqueio está habilitado. Retorna 0 se o bloqueio está habilitado, 1 caso contrário.

Lockdown Whitelist Opções
A lista de permissões de bloqueio pode conter comandos, Contextos, usuários e usuário ids.

Se uma entrada de comando na lista de permissões terminar com um asterisco '*', todas as linhas de comando
começando com o comando irá corresponder. Se o '*' não estiver lá, o comando absoluto
os argumentos inclusivos devem corresponder.

Os comandos para o usuário root e outros nem sempre são iguais. Exemplo: como root
/ bin / firewall-cmd é usado, como um usuário normal / usr / bin / firewall-cmd é usado no Fedora.

O contexto é o contexto de segurança (SELinux) de um aplicativo ou serviço em execução. Para obter
o contexto do uso de um aplicativo em execução ps -e --contexto.

Atenção: Se o contexto não estiver delimitado, isso abrirá acesso para mais do que o
aplicação desejada.

As entradas da lista de permissões de bloqueio são verificadas na seguinte ordem:
1. contexto
2. uid
3. usuário
4. comando

--list-lockdown-whitelist-comandos
Liste todas as linhas de comando que estão na lista de permissões.

--add-lockdown-whitelist-comando=comando
Adicionar o comando para a lista de permissões.

--remove-lockdown-whitelist-comando=comando
Remover o comando da lista de permissões.

--query-lockdown-whitelist-comando=comando
Pergunte se o comando está na lista de permissões. Retorna 0 se verdadeiro, 1 caso contrário.

--list-lockdown-whitelist-contextos
Liste todos os contextos que estão na lista de permissões.

--add-lockdown-whitelist-context=contexto
Adicione o contexto contexto para a lista de permissões.

--remove-lockdown-whitelist-context=contexto
Remover o contexto da lista de permissões.

--query-lockdown-whitelist-context=contexto
Pergunte se o contexto está na lista de permissões. Retorna 0 se verdadeiro, 1 caso contrário.

--list-lockdown-whitelist-uids
Liste todos os IDs de usuário que estão na lista de permissões.

--add-lockdown-whitelist-uid=uid
Adicione o ID do usuário uid para a lista de permissões.

--remove-lockdown-whitelist-uid=uid
Remova o ID do usuário uid da lista de permissões.

--query-lockdown-lista branca-uid=uid
Consulte se o ID do usuário uid está na lista de permissões. Retorna 0 se verdadeiro, 1 caso contrário.

--list-lockdown-lista branca-usuários
Liste todos os nomes de usuário que estão na lista de permissões.

--add-lockdown-lista branca-usuário=usuário
Adicione o nome de usuário usuário para a lista de permissões.

--remove-lockdown-lista branca-usuário=usuário
Remova o nome de usuário usuário da lista de permissões.

--query-lockdown-lista branca-usuário=usuário
Consulte se o nome do usuário usuário está na lista de permissões. Retorna 0 se verdadeiro, 1 caso contrário.

Política Opções
--policy-server
Alterar ações do Polkit para 'servidor' (mais restrito)

--policy-desktop
Alterar ações do Polkit para 'desktop' (menos restrito)

Use firewall-offline-cmd online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

  • 1
    GOLE
    GOLE
    SWIG é uma ferramenta de desenvolvimento de software
    que conecta programas escritos em C e
    C ++ com uma variedade de alto nível
    linguagens de programação. SWIG é usado com
    diferente...
    Baixar SWIG
  • 2
    Tema WooCommerce Nextjs React
    Tema WooCommerce Nextjs React
    Tema React WooCommerce, construído com
    Próxima JS, Webpack, Babel, Node e
    Express, usando GraphQL e Apollo
    Cliente. Loja WooCommerce em React(
    contém: Produtos...
    Baixe o tema WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    Repositório de pacotes para ArchLabs Este é um
    aplicativo que também pode ser obtido
    da
    https://sourceforge.net/projects/archlabs-repo/.
    Ele foi hospedado no OnWorks em...
    Baixar archlabs_repo
  • 4
    Projeto Zephyr
    Projeto Zephyr
    O Projeto Zephyr é uma nova geração
    sistema operacional em tempo real (RTOS) que
    suporta vários hardwares
    arquiteturas. É baseado em um
    kernel de pequena pegada ...
    Baixar Projeto Zephyr
  • 5
    SCons
    SCons
    SCons é uma ferramenta de construção de software
    essa é uma alternativa superior ao
    clássica ferramenta de construção "Make" que
    todos nós conhecemos e amamos. SCons é
    implementou um ...
    Baixar SCons
  • 6
    PSeIntGenericName
    PSeIntGenericName
    PSeInt é um interpretador de pseudo-código para
    alunos de programação que falam espanhol.
    Seu principal objetivo é ser uma ferramenta para
    aprender e compreender o básico
    concep ...
    Baixar PSeInt
  • Mais "

Comandos Linux

Ad