EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

firewall-offline-cmd - Online în cloud

Rulați firewall-offline-cmd în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda firewall-offline-cmd care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


firewall-offline-cmd - client de linie de comandă offline firewalld

REZUMAT


firewall-offline-cmd [OPȚIUNI...]

DESCRIERE


firewall-offline-cmd este un client offline de linie de comandă al demonului firewalld. Ar trebui
poate fi utilizat numai dacă serviciul firewalld nu rulează. De exemplu pentru a migra de la
system-config-firewall/lokkit sau în mediul de instalare pentru a configura setările paravanului de protecție
cu kickstart.

Unele opțiuni de lokkit nu pot fi convertite automat pentru firewalld, acestea vor avea ca rezultat
un mesaj de eroare sau de avertizare. Acest instrument încearcă să convertească cât mai mult posibil, dar există
limitări, de exemplu cu reguli personalizate, module și masquerading.

Verificați configurația firewall-ului după utilizarea acestui instrument.

OPŢIUNI


Dacă nu sunt oferite opțiuni, configurație de la /etc/sysconfig/system-config-firewall va fi
migrat.

Sunt acceptate următoarele opțiuni:

Ajutor Opţiuni
-h, --Ajutor
Imprimă un scurt text de ajutor și există.

Stare Opţiuni
--activat
Activați paravanul de protecție. Această opțiune este o opțiune implicită și va activa firewall-ul dacă
nu este deja activată atâta timp cât opțiunea --dezactivat nu este dat.

--dezactivat
Dezactivați firewall-ul dezactivând serviciul firewalld.

Lokkit Compatibilitate Opţiuni
Aceste opțiuni sunt aproape identice cu opțiunile de lokkit.

--addmodule=modul
Această opțiune va avea ca rezultat un mesaj de avertizare și va fi ignorată.

Gestionarea ajutoarelor netfilter a fost integrată complet în servicii. Adăugând sau
Prin urmare, eliminarea ajutoarelor netfilter în afara serviciilor nu mai este necesară. Pentru
mai multe informații despre gestionarea ajutoarelor netfilter în servicii, vă rugăm să aruncați o privire la
firewalld.zone(5).

--removemodule
Această opțiune va avea ca rezultat un mesaj de avertizare și va fi ignorată.

Gestionarea ajutoarelor netfilter a fost integrată complet în servicii. Adăugând sau
Prin urmare, eliminarea ajutoarelor netfilter în afara serviciilor nu mai este necesară. Pentru
mai multe informații despre gestionarea ajutoarelor netfilter în servicii, vă rugăm să aruncați o privire la
firewalld.zone(5).

--remove-service=serviciu
Eliminați un serviciu din zona implicită. Această opțiune poate fi specificată de mai multe ori.

Serviciul este unul dintre serviciile oferite de firewall. Pentru a obține o listă a celor acceptate
servicii, utilizare firewall-cmd --get-services.

-s serviciu, --serviciu=serviciu
Adăugați un serviciu în zona implicită. Această opțiune poate fi specificată de mai multe ori.

Serviciul este unul dintre serviciile oferite de firewall. Pentru a obține o listă a celor acceptate
servicii, utilizare firewall-cmd --get-services.

-p portid[-portid]:protocol, --port=portid[-portid]:protocol
Adăugați portul în zona implicită. Această opțiune poate fi specificată de mai multe ori.

Portul poate fi fie un singur număr de port, fie un interval de porturi portid-portid.
protocolul poate fi fie tcp or udp.

-t interfață, --încredere=interfață
Această opțiune va avea ca rezultat un mesaj de avertizare.

Marcați o interfață ca fiind de încredere. Această opțiune poate fi specificată de mai multe ori. The
interfața va fi legată de zona de încredere.

Dacă interfața este utilizată într-o conexiune gestionată NetworkManager sau dacă există un
ifcfg pentru această interfață, zona va fi schimbată în zona definită în
configurație imediat ce este activată. Pentru a schimba zona unei conexiuni utilizați
nm-connection-editor și setați zona la de încredere, pentru un fișier ifcfg, utilizați un editor și
adăugați „ZONE=de încredere”. Dacă zona nu este definită în fișierul ifcfg, firewalld
zona implicită va fi utilizată.

-m interfață, --masq=interfață
Această opțiune va avea ca rezultat un mesaj de avertizare.

Masquerading va fi activat în zona implicită. Argumentul interfeței va fi
ignorat. Asta este pentru IPv4 numai.

--reguli-personalizate=[tip:][tabel:]nume de fișier
Această opțiune va avea ca rezultat un mesaj de avertizare și va fi ignorată.

Fișierele cu reguli personalizate nu sunt acceptate de firewalld.

--forward-port=dacă=interfață:port=port:proto=protocol[:toport=destinație
port:][:toaddr=destinație adresa]
Această opțiune va avea ca rezultat un mesaj de avertizare.

Adauga IPv4 portul direct în zona implicită. Această opțiune poate fi specificată în mai multe
ori.

Portul poate fi fie un singur număr de port portid sau un interval de porturi portid-portid.
protocolul poate fi fie tcp or udp. Adresa de destinație este o adresă IP.

--block-icmp=icmptype
Această opțiune va avea ca rezultat un mesaj de avertizare.

Adăugați un bloc ICMP pentru icmptype în zona implicită. Această opțiune poate fi specificată
de mai multe ori.

icmptype este unul dintre tipurile icmp suportate de firewalld. Pentru a obține o listă a
tipuri icmp acceptate: firewall-cmd --get-icmptypes

Zonă Opţiuni
--get-default-zone
Imprimați zona implicită pentru conexiuni și interfețe.

--set-default-zone=zonă
Setați zona implicită pentru conexiuni și interfețe în care nu a fost selectată nicio zonă.
Setarea zonei implicite schimbă zona pentru conexiuni sau interfețe, adică
folosind zona implicită.

--get-zone
Imprimați zonele predefinite ca o listă separată de spații.

--get-services
Imprimați serviciile predefinite ca o listă separată de spații.

--get-icmptypes
Tipăriți tipurile icmp predefinite ca o listă separată de spații.

--get-zona-de-interfață=interfață
Tipăriți numele zonei interfață este legat de sau Nu. zonă.

--get-zone-of-source=sursă[/masca]
Tipăriți numele zonei sursă[/masca] este legat de sau Nu. zonă.

--info-zone=zonă
Tipăriți informații despre zonă zonă. Formatul de ieșire este:

zonă
interfețe: interfata 1 ..
Surse: source1 ..
Servicii: service1 ..
porturi: portul 1 ..
protocoale: protocol 1 ..
forward-porturi:
forward-port1
..
icmp-blocuri: icmp-tip1 ..
reguli bogate:
bogat-regula1
..

--list-toate-zonele
Listați tot ce este adăugat sau activat în toate zonele. Formatul de ieșire este:

zona1
interfețe: interfata 1 ..
Surse: source1 ..
Servicii: service1 ..
porturi: portul 1 ..
protocoale: protocol 1 ..
forward-porturi:
forward-port1
..
icmp-blocuri: icmp-tip1 ..
reguli bogate:
bogat-regula1
..
..

--zonă-nouă=zonă
Adăugați o nouă zonă permanentă.

--delete-zone=zonă
Ștergeți o zonă permanentă existentă.

--zona=zonă --get-target
Obțineți ținta unei zone permanente.

--zona=zonă --set-tinta=zonă
Stabiliți ținta unei zone permanente.

Opţiuni la Adapta și Întrebare zonele
Opțiunile din această secțiune afectează doar o anumită zonă. Dacă este folosit cu --zona=zonă opțiune,
ele afectează zona zonă. Dacă opțiunea este omisă, acestea afectează zona implicită (vezi
--get-default-zone).

[--zona=zonă] --list-toate
Listați tot ce este adăugat sau activat în zonă. Dacă zona este omisă, zona implicită va fi
folosit.

[--zona=zonă] --list-servicii
Listați serviciile adăugate pentru zonă ca o listă separată de spații. Dacă zona este omisă, implicit
zona va fi utilizată.

[--zona=zonă] --adăugați-serviciu=serviciu
Adăugați un serviciu pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită. Această opțiune poate
fi specificat de mai multe ori.

Serviciul este unul dintre serviciile oferite de firewall. Pentru a obține o listă a celor acceptate
servicii, utilizare firewall-cmd --get-services.

[--zona=zonă] --elimină-serviciul-din-zonă=serviciu
Eliminați un serviciu din zonă. Această opțiune poate fi specificată de mai multe ori. Dacă zona este
omisă, zona implicită va fi utilizată.

[--zona=zonă] --serviciu-interogare=serviciu
Întoarceți dacă serviciu a fost adăugat pentru zonă. Dacă zona este omisă, zona implicită va fi
fi folosit. Returnează 0 dacă este adevărat, 1 în caz contrar.

[--zona=zonă] --list-porturi
Listează porturile adăugate pentru zonă ca o listă separată de spații. Un port este de forma
portid[-portid]/protocol, poate fi fie o pereche de port și protocol sau un interval de porturi
cu un protocol. Dacă zona este omisă, va fi utilizată zona implicită.

[--zona=zonă] --add-port=portid[-portid]/protocol
Adăugați portul pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită. Această opțiune poate
fi specificat de mai multe ori.

Portul poate fi fie un singur număr de port, fie un interval de porturi portid-portid.
protocolul poate fi fie tcp or udp.

[--zona=zonă] --elimină-port=portid[-portid]/protocol
Scoateți portul din zonă. Dacă zona este omisă, va fi utilizată zona implicită. Această opțiune
poate fi specificat de mai multe ori.

[--zona=zonă] --query-port=portid[-portid]/protocol
Reveniți dacă portul a fost adăugat pentru zonă. Dacă zona este omisă, zona implicită va fi
fi folosit. Returnează 0 dacă este adevărat, 1 în caz contrar.

[--zona=zonă] --list-protocoale
Lista protocoale adăugate pentru zonă ca o listă separată de spații. Dacă zona este omisă, implicit
zona va fi utilizată.

[--zona=zonă] --adăugare-protocol=protocol
Adăugați protocolul pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită. Această opțiune
poate fi specificat de mai multe ori. Dacă este furnizat un timeout, regula va fi activă pentru
intervalul de timp specificat și va fi eliminat automat ulterior. timeval is
fie un număr (de secunde) fie un număr urmat de unul dintre caractere s (secunde), m
(minute), h (ore), de exemplu 20m or 1h.

Protocolul poate fi orice protocol acceptat de sistem. Vă rugăm să aruncați o privire
/ etc / protocols pentru protocoalele acceptate.

[--zona=zonă] --remove-protcol=protocol
Scoateți protocolul din zonă. Dacă zona este omisă, va fi utilizată zona implicită. Acest
opțiunea poate fi specificată de mai multe ori.

[--zona=zonă] --protocol-interogare=protocol
Reveniți dacă protocolul a fost adăugat pentru zonă. Dacă zona este omisă, zona implicită
va fi folosit. Returnează 0 dacă este adevărat, 1 în caz contrar.

[--zona=zonă] --list-icmp-blocks
Listați blocurile de tip Internet Control Message Protocol (ICMP) adăugate pentru zonă ca spațiu
listă separată. Dacă zona este omisă, va fi utilizată zona implicită.

[--zona=zonă] --add-icmp-block=icmptype
Adăugați un bloc ICMP pentru icmptype pentru zonă. Dacă zona este omisă, zona implicită va fi
folosit. Această opțiune poate fi specificată de mai multe ori.

icmptype este unul dintre tipurile icmp suportate de firewalld. Pentru a obține o listă a
tipuri icmp acceptate: firewall-cmd --get-icmptypes

[--zona=zonă] --remove-icmp-block=icmptype
Eliminați blocul ICMP pentru icmptype din zonă. Dacă zona este omisă, zona implicită va fi
folosit. Această opțiune poate fi specificată de mai multe ori.

[--zona=zonă] --query-icmp-block=icmptype
Returnează dacă un bloc ICMP pentru icmptype a fost adăugat pentru zonă. Dacă zona este omisă,
zona implicită va fi utilizată. Returnează 0 dacă este adevărat, 1 în caz contrar.

[--zona=zonă] --list-forward-ports
Listă IPv4 porturi forward adăugate pentru zonă ca o listă separată de spații. Dacă zona este omisă,
zona implicită va fi utilizată.

Pentru IPv6 porturi înainte, vă rugăm să utilizați limbajul bogat.

[--zona=zonă]
--add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=adresa[/masca]]
Adauga IPv4 port direct pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită.
Această opțiune poate fi specificată de mai multe ori.

Portul poate fi fie un singur număr de port portid sau un interval de porturi portid-portid.
protocolul poate fi fie tcp or udp. Adresa de destinație este o simplă adresă IP.

Pentru IPv6 porturi înainte, vă rugăm să utilizați limbajul bogat.

[--zona=zonă]
--remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=adresa[/masca]]
Scoateți IPv4 portul înainte de la zonă. Dacă zona este omisă, va fi utilizată zona implicită.
Această opțiune poate fi specificată de mai multe ori.

Pentru IPv6 porturi înainte, vă rugăm să utilizați limbajul bogat.

[--zona=zonă]
--query-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=adresa[/masca]]
Întoarceți dacă IPv4 portul direct a fost adăugat pentru zonă. Dacă zona este omisă,
zona implicită va fi utilizată. Returnează 0 dacă este adevărat, 1 în caz contrar.

Pentru IPv6 porturi înainte, vă rugăm să utilizați limbajul bogat.

[--zona=zonă] --add-masquerade
Permite IPv4 mascarada pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită.
Masquerading este util dacă mașina este un router și mașinile conectate printr-un
interfața din altă zonă ar trebui să poată utiliza prima conexiune.

Pentru IPv6 masquerading, vă rugăm să folosiți limbajul bogat.

[--zona=zonă] --elimină-mascarada
Dezactivați IPv4 mascarada pentru zonă. Dacă zona este omisă, va fi utilizată zona implicită.

Pentru IPv6 masquerading, vă rugăm să folosiți limbajul bogat.

[--zona=zonă] --query-masquerade
Întoarceți dacă IPv4 masquerading a fost activat pentru zonă. Dacă zona este omisă,
zona implicită va fi utilizată. Returnează 0 dacă este adevărat, 1 în caz contrar.

Pentru IPv6 masquerading, vă rugăm să folosiți limbajul bogat.

[--zona=zonă] --liste-bogate-reguli
Enumerați reguli de limbaj bogat adăugate pentru zonă ca o listă separată de linie nouă. Dacă zona este
omisă, zona implicită va fi utilizată.

[--zona=zonă] --adăugați-bogat-regulă='pronunța'
Adăugați o regulă de limbaj bogat "pronunța' pentru zonă. Această opțiune poate fi specificată de mai multe ori.
Dacă zona este omisă, va fi utilizată zona implicită.

Pentru sintaxa bogată a regulilor de limbaj, vă rugăm să aruncați o privire la firewalld.richlanguage(5).

[--zona=zonă] --elimină-regulă-bogat='pronunța'
Eliminați regula limbajului bogat "pronunța' din zonă. Această opțiune poate fi specificată mai multe
ori. Dacă zona este omisă, zona implicită va fi utilizată.

Pentru sintaxa bogată a regulilor de limbaj, vă rugăm să aruncați o privire la firewalld.richlanguage(5).

[--zona=zonă] --query-rich-rule='pronunța'
Întoarceți dacă o regulă de limbă bogată "pronunța' a fost adăugat pentru zonă. Dacă zona este
omisă, zona implicită va fi utilizată. Returnează 0 dacă este adevărat, 1 în caz contrar.

Pentru sintaxa bogată a regulilor de limbaj, vă rugăm să aruncați o privire la firewalld.richlanguage(5).

Opţiuni la Mâner Bindings of Interfețe
Asocierea unei interfețe la o zonă înseamnă că setările acestei zone sunt folosite pentru a restricționa traficul
prin interfață.

Opțiunile din această secțiune afectează doar o anumită zonă. Dacă este folosit cu --zona=zonă opțiune,
ele afectează zona zonă. Dacă opțiunea este omisă, acestea afectează zona implicită (vezi
--get-default-zone).

Pentru o listă de zone predefinite utilizați firewall-cmd --get-zone.

Un nume de interfață este un șir de până la 16 caractere, care poate să nu conțină ' ', „/”, '!'
și '*'.

[--zona=zonă] --list-interfețe
Listați interfețele care sunt legate de zonă zonă ca o listă separată de spații. Dacă zona este
omisă, zona implicită va fi utilizată.

[--zona=zonă] --add-interface=interfață
Legați interfața interfață la zona zonă. Dacă zona este omisă, va fi utilizată zona implicită.

[--zona=zonă] --schimbare-interfață=interfață
Schimbați zona interfeței interfață este legat de zonă zonă. Dacă zona este omisă,
zona implicită va fi utilizată. Dacă zona veche și cea nouă sunt aceleași, apelul va fi ignorat
fara eroare. Dacă interfața nu a fost legată de o zonă înainte, se va comporta
ca --add-interface.

[--zona=zonă] --interfață-interogare=interfață
Întrebați dacă interfața interfață este legat de zonă zonă. Returnează 0 dacă este adevărat, 1
in caz contrar.

[--zona=zonă] --remove-interface=interfață
Eliminați legarea interfeței interfață din zona zonă. Dacă zona este omisă, zona implicită
va fi folosit.

Opţiuni la Mâner Bindings of Surse
Asocierea unei surse la o zonă înseamnă că setările acestei zone vor fi folosite pentru a restricționa traficul
din această sursă.

O adresă sursă sau un interval de adrese este fie o adresă IP, fie o adresă IP de rețea cu a
mască pentru IPv4 sau IPv6 sau o adresă MAC (fără mască). Pentru IPv4, masca poate fi o mască de rețea
sau un număr simplu. Pentru IPv6 masca este un număr simplu. Utilizarea numelor de gazdă nu este
sprijinit.

Opțiunile din această secțiune afectează doar o anumită zonă. Dacă este folosit cu --zona=zonă opțiune,
ele afectează zona zonă. Dacă opțiunea este omisă, acestea afectează zona implicită (vezi
--get-default-zone).

Pentru o listă de zone predefinite utilizați firewall-cmd --get-zone.

[--zona=zonă] --list-surse
Enumerați sursele care sunt legate de zonă zonă ca o listă separată de spații. Dacă zona este
omisă, zona implicită va fi utilizată.

[--zona=zonă] --add-source=sursă[/masca]
Legați sursa sursă[/masca] la zonă zonă. Dacă zona este omisă, va fi utilizată zona implicită.

[--zona=zonă] --schimba-sursa=sursă[/masca]
Schimbați zona sursa sursă[/masca] este legat de zonă zonă. Dacă zona este omisă,
zona implicită va fi utilizată. Dacă zona veche și cea nouă sunt aceleași, apelul va fi ignorat
fara eroare. Dacă sursa nu a fost legată de o zonă înainte, se va comporta
ca --add-source.

[--zona=zonă] --query-source=sursă[/masca]
Întrebați dacă sursa sursă[/masca] este legat de zonă zonă. Returnează 0 dacă este adevărat, 1
in caz contrar.

[--zona=zonă] --remove-source=sursă[/masca]
Eliminați legarea sursei sursă[/masca] din zonă zonă. Dacă zona este omisă, implicit
zona va fi utilizată.

IPSet Opţiuni
--new-ipset=ipset --tip=ipset tip [--opțiune=ipset opțiune[=valoare]]
Adăugați un nou ipset permanent cu specificarea tipului și a opțiunilor opționale.

--delete-ipset=ipset
Ștergeți un ipset permanent existent.

--info-ipset=ipset
Imprimați informații despre ipset ipset. Formatul de ieșire este:

ipset
tip: tip
opţiuni: opțiune1[=valoare1] ..
intrari: intrarea1 ..

--get-ipsets
Imprimați ipseturi predefinite ca o listă separată de spații.

--ipset=ipset --adaugă înregistrare=intrare
Adăugați o nouă intrare la ipset.

--ipset=ipset --eliminare-intrare=intrare
Eliminați o intrare din ipset.

--ipset=ipset --interogare-intrare=intrare
Reveniți dacă intrarea a fost adăugată la un ipset. Returnează 0 dacă este adevărat, 1 în caz contrar.

--ipset=ipset --get-entry
Listați toate intrările din ipset.

serviciu Opţiuni
--info-service=serviciu
Tipăriți informații despre serviciu serviciu. Formatul de ieșire este:

serviciu
porturi: portul 1 ..
protocoale: protocol 1 ..
module: module1 ..
destinaţie: ipv1:address1 ..

--noul-serviciu=serviciu
Adăugați un nou serviciu permanent.

--delete-service=serviciu
Ștergeți un serviciu permanent existent.

--serviciu=serviciu --add-port=portid[-portid]/protocol
Adăugați un nou port la serviciul permanent.

--serviciu=serviciu --elimină-port=portid[-portid]/protocol
Eliminați un port din serviciul permanent.

--serviciu=serviciu --query-port=portid[-portid]/protocol
Reveniți dacă portul a fost adăugat la serviciul permanent.

--serviciu=serviciu --get-ports
Listează porturile adăugate la serviciul permanent.

--serviciu=serviciu --adăugare-protocol=protocol
Adăugați un nou protocol la serviciul permanent.

--serviciu=serviciu --eliminare-protocol=protocol
Eliminați un protocol din serviciul permanent.

--serviciu=serviciu --protocol-interogare=protocol
Reveniți dacă protocolul a fost adăugat la serviciul permanent.

--serviciu=serviciu --get-protocoale
Listați protocoalele adăugate serviciului permanent.

--serviciu=serviciu --add-modul=modul
Adăugați un nou modul la serviciul permanent.

--serviciu=serviciu --elimină-modul=modul
Scoateți un modul din serviciul permanent.

--serviciu=serviciu --modul-interogare=modul
Reveniți dacă modulul a fost adăugat la serviciul permanent.

--serviciu=serviciu --get-module
Listează modulele adăugate serviciului permanent.

--serviciu=serviciu --adăugați-destinație=in schimb:adresa[/masca]
Setați destinația pentru ipv la adresa[/mask] în serviciul permanent.

--serviciu=serviciu --elimină-destinație=in schimb
Eliminați destinația pentru ipv din serviciul permanent.

--serviciu=serviciu --interogare-destinație=in schimb:adresa[/masca]
Reveniți dacă ipv-ul de destinație la adresa[/mask] a fost setat în permanent
serviciu.

--serviciu=serviciu --get-destinații
Listați destinațiile adăugate serviciului permanent.

Internet Mod de control Mesaj Protocol (ICMP) tip Opţiuni
--info-icmptype=icmptype
Tipăriți informații despre icmptype icmptype. Formatul de ieșire este:

icmptype
destinaţie: ipv1 ..

--new-icmptype=icmptype
Adăugați un nou tip icmp permanent.

--delete-icmptype=icmptype
Ștergeți un tip icmp permanent existent.

--icmptype=icmptype --adăugați-destinație=in schimb
Activați destinația pentru ipv în tip icmp permanent. ipv este unul dintre ipv4 or ipv6.

--icmptype=icmptype --elimină-destinație=in schimb
Dezactivați destinația pentru ipv în tip icmp permanent. ipv este unul dintre ipv4 or ipv6.

--icmptype=icmptype --interogare-destinație=in schimb
Returnați dacă destinația pentru ipv este activată în tipul icmp permanent. ipv este unul dintre
ipv4 or ipv6.

--icmptype=icmptype --get-destinații
Listați destinațiile în tip icmp permanent.

Direct Opţiuni
Opțiunile directe oferă un acces mai direct la firewall. Aceste opțiuni necesită utilizator
să cunoască conceptele de bază iptables, de ex tabel (filtru/mangle/nat/...), lanţ
(INTRARE/IEȘIRE/ÎNAINTARE/...), comenzi (-A/-D/-I/...), parametrii (-p/-s/-d/-j/...) și
obiective (ACCEPT/RIP/RESPING/...).

Opțiunile directe ar trebui folosite doar ca ultimă soluție atunci când nu este posibil să le folosiți
exemplu --adăugați-serviciu=serviciu or --adăugați-bogat-regulă='pronunța'.

Primul argument al fiecărei opțiuni trebuie să fie ipv4 or ipv6 or eb. Cu ipv4 va fi pentru
IPv4 (iptables(8)), cu ipv6 pentru IPv6 (ip6tables(8)) și cu eb pentru poduri ethernet
(ebtables(8)).

--direct --get-toate-lanțuri
Obțineți toate lanțurile adăugate la toate mesele.

Această opțiune se referă numai la lanțurile adăugate anterior --direct --adăugați-lanț.

--direct --get-lanțuri { ipv4 | ipv6 | eb } tabel
Adăugați toate lanțurile la masă tabel ca o listă separată de spații.

Această opțiune se referă numai la lanțurile adăugate anterior --direct --adăugați-lanț.

--direct --adăugați-lanț { ipv4 | ipv6 | eb } tabel lanţ
Adăugați un lanț nou cu nume lanţ la masă tabel.

Există deja lanțuri de bază de utilizat cu opțiuni directe, de exemplu INPUT_direct
lanț (vezi iptables-salvare | grep direcționa ieșire pentru toate). Aceste lanțuri sunt
a sărit înaintea lanțurilor pentru zone, adică fiecare regulă în care a fost pusă INPUT_direct va fi
verificat înainte de reguli în zone.

--direct --scoate-lanț { ipv4 | ipv6 | eb } tabel lanţ
Scoateți lanțul cu nume lanţ de la masă tabel.

--direct --lant-interogare { ipv4 | ipv6 | eb } tabel lanţ
Returnează dacă un lanț cu nume lanţ există în tabel tabel. Returnează 0 dacă este adevărat, 1
in caz contrar.

Această opțiune se referă numai la lanțurile adăugate anterior --direct --adăugați-lanț.

--direct --get-toate-reguli
Obțineți toate regulile adăugate la toate lanțurile din toate tabelele ca o listă separată de linii noi
prioritate si argumente.

--direct --get-reguli { ipv4 | ipv6 | eb } tabel lanţ
Obțineți toate regulile adăugate în lanț lanţ în tabel tabel ca o listă separată de linie nouă a
prioritate si argumente.

--direct --adăugați-regula { ipv4 | ipv6 | eb } tabel lanţ prioritate args
Adăugați o regulă cu argumentele args a înlănţui lanţ în tabel tabel cu prioritate
prioritate.

prioritate este folosit pentru a ordona reguli. Prioritatea 0 înseamnă adăugarea unei reguli în partea de sus a lanțului,
cu o prioritate mai mare regula va fi adăugată mai jos. Reguli cu aceleași
prioritatea sunt la același nivel și ordinea acestor reguli nu este fixă ​​și poate
Schimbare. Dacă doriți să vă asigurați că o regulă va fi adăugată după alta, utilizați a
prioritate scăzută pentru primul și o prioritate mai mare pentru următoarele.

--direct --elimină-regula { ipv4 | ipv6 | eb } tabel lanţ prioritate args
Eliminați o regulă cu prioritate si argumentele args din lanț lanţ în tabel tabel.

--direct --elimină-reguli { ipv4 | ipv6 | eb } tabel lanţ
Eliminați toate regulile din lanțul cu nume lanţ există în tabel tabel.

Această opțiune se referă numai la regulile adăugate anterior --direct --adăugați-regula în acest
lanţ.

--direct --regulă-interogare { ipv4 | ipv6 | eb } tabel lanţ prioritate args
Întoarceți dacă o regulă cu prioritate si argumentele args există în lanț lanţ in
tabel tabel. Returnează 0 dacă este adevărat, 1 în caz contrar.

--direct --get-all-passthroughs
Obțineți toate trecerile permanente ca o listă separată de linie nouă a valorii ipv și
argumente.

--direct --get-passthroughs { ipv4 | ipv6 | eb }
Obțineți toate regulile de trecere permanente pentru valoarea ipv ca o listă separată de linie nouă
prioritatea și argumentele.

--direct --add-passthrough { ipv4 | ipv6 | eb } args
Adăugați o regulă de trecere permanentă cu argumentele args pentru valoarea ipv.

--direct --remove-passthrough { ipv4 | ipv6 | eb } args
Eliminați o regulă de trecere permanentă cu argumente args pentru valoarea ipv.

--direct --query-passthrough { ipv4 | ipv6 | eb } args
Returnează dacă o regulă de trecere permanentă cu argumentele args există pentru ipv
valoare. Returnează 0 dacă este adevărat, 1 în caz contrar.

autoblocare Opţiuni
Aplicațiile sau serviciile locale pot modifica configurația paravanului de protecție dacă sunt
rulează ca root (de exemplu: libvirt) sau sunt autentificați folosind PolicyKit. Cu această caracteristică
administratorii pot bloca configurația paravanului de protecție, astfel încât numai aplicațiile în blocare
lista albă pot solicita modificări de firewall.

Verificarea accesului prin blocare limitează metodele D-Bus care schimbă regulile paravanului de protecție. interogare,
metodele list și obține nu sunt limitate.

Funcția de blocare este o versiune foarte ușoară a politicilor utilizatorilor și aplicațiilor pentru
firewalld și este dezactivat implicit.

--lockdown-on
Activați blocarea. Fiți atenți - dacă firewall-cmd nu este pe lista albă de blocare atunci când dvs
activați blocarea, nu o veți putea dezactiva din nou cu firewall-cmd, ați face-o
trebuie să editați firewalld.conf.

--lockdown-off
Dezactivați blocarea.

--query-lockdown
Întrebați dacă blocarea este activată. Returnează 0 dacă blocarea este activată, 1 în caz contrar.

autoblocare Lista albă Opţiuni
Lista albă de blocare poate conține comenzi, contexte, utilizatorii și utilizator ID-uri.

Dacă o intrare de comandă din lista albă se termină cu un asterisc „*”, atunci toate liniile de comandă
începând cu comanda se va potrivi. Dacă „*” nu este acolo, comanda absolută
argumentele inclusive trebuie să se potrivească.

Comenzile pentru utilizator root și altele nu sunt întotdeauna aceleași. Exemplu: Ca root
/bin/firewall-cmd este folosit, ca un utilizator normal /usr/bin/firewall-cmd este utilizat pe Fedora.

Contextul este contextul de securitate (SELinux) al unei aplicații sau serviciu care rulează. A obține
contextul utilizării unei aplicații care rulează ps -e --context.

Avertisment: Dacă contextul este neconfinat, atunci acesta va deschide accesul pentru mai mult decât
aplicatia dorita.

Intrările din lista albă de blocare sunt verificate în următoarea ordine:
1. context
2. uid
3. utilizator
4. comandă

--list-lockdown-whitelist-commands
Listați toate liniile de comandă care se află pe lista albă.

--add-lockdown-whitelist-command=comandă
Adauga comandă la lista albă.

--remove-lockdown-whitelist-command=comandă
Scoateți comandă din lista albă.

--query-lockdown-whitelist-command=comandă
Întrebați dacă comandă este pe lista albă. Returnează 0 dacă este adevărat, 1 în caz contrar.

--list-lockdown-whitelist-contexts
Listați toate contextele care se află pe lista albă.

--add-lockdown-whitelist-context=context
Adăugați contextul context la lista albă.

--remove-lockdown-whitelist-context=context
Scoateți context din lista albă.

--query-lockdown-whitelist-context=context
Întrebați dacă context este pe lista albă. Returnează 0 dacă este adevărat, 1 în caz contrar.

--list-lockdown-whitelist-uids
Listați toate ID-urile de utilizator care se află pe lista albă.

--add-lockdown-whitelist-uid=uid
Adăugați ID-ul utilizatorului uid la lista albă.

--remove-lockdown-whitelist-uid=uid
Eliminați id-ul de utilizator uid din lista albă.

--query-lockdown-whitelist-uid=uid
Întrebați dacă ID-ul utilizatorului uid este pe lista albă. Returnează 0 dacă este adevărat, 1 în caz contrar.

--list-lockdown-whitelist-users
Listați toate numele de utilizatori care se află pe lista albă.

--add-lockdown-whitelist-user=utilizator
Adăugați numele de utilizator utilizator la lista albă.

--remove-lockdown-whitelist-user=utilizator
Eliminați numele de utilizator utilizator din lista albă.

--query-lockdown-whitelist-user=utilizator
Întrebați dacă numele de utilizator utilizator este pe lista albă. Returnează 0 dacă este adevărat, 1 în caz contrar.

Politică Opţiuni
--policy-server
Schimbați acțiunile Polkit în „server” (mai restricționat)

--policy-desktop
Schimbați acțiunile Polkit în „desktop” (mai puțin restricționat)

Utilizați firewall-offline-cmd online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    ÎNGHIŢITURĂ
    ÎNGHIŢITURĂ
    SWIG este un instrument de dezvoltare software
    care conectează programele scrise în C și
    C++ cu o varietate de nivel înalt
    limbaje de programare. SWIG este folosit cu
    diferit...
    Descărcați SWIG
  • 2
    Tema WooCommerce Nextjs React
    Tema WooCommerce Nextjs React
    Tema React WooCommerce, construită cu
    Urmează JS, Webpack, Babel, Node și
    Express, folosind GraphQL și Apollo
    Client. Magazin WooCommerce în React(
    contine: Produse...
    Descărcați tema WooCommerce Nextjs React
  • 3
    archlabs_repo
    archlabs_repo
    Pachetul depozit pentru ArchLabs Acesta este un
    aplicație care poate fi, de asemenea, preluată
    din
    https://sourceforge.net/projects/archlabs-repo/.
    A fost găzduit în OnWorks în...
    Descărcați archlabs_repo
  • 4
    Proiectul Zephyr
    Proiectul Zephyr
    Proiectul Zephyr este o nouă generație
    sistem de operare în timp real (RTOS) care
    suportă mai multe hardware-uri
    arhitecturi. Se bazează pe a
    nucleu cu amprentă mică...
    Descărcați Zephyr Project
  • 5
    SCcons
    SCcons
    SCons este un instrument de construcție software
    aceasta este o alternativă superioară
    instrument clasic de construcție „Make” care
    cu toții cunoaștem și iubim. SCons este
    implementat un...
    Descărcați SCons
  • 6
    PSeInt
    PSeInt
    PSeInt este un interpret de pseudo-cod pentru
    studenți de programare vorbitori de spaniolă.
    Scopul său principal este de a fi un instrument pentru
    învăţarea şi înţelegerea elementelor de bază
    concept...
    Descărcați PSeInt
  • Mai mult »

Comenzi Linux

Ad