InglesPransesEspanyol

Ad


OnWorks favicon

firewall-offline-cmd - Online sa Cloud

Patakbuhin ang firewall-offline-cmd sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na firewall-offline-cmd na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


firewall-offline-cmd - firewalld offline na command line client

SINOPSIS


firewall-offline-cmd [OPSYON...]

DESCRIPTION


Ang firewall-offline-cmd ay isang offline na command line client ng firewalld daemon. Dapat
magagamit lamang kung ang serbisyo ng firewalld ay hindi tumatakbo. Halimbawa upang lumipat mula sa
system-config-firewall/lokkit o sa kapaligiran ng pag-install upang i-configure ang mga setting ng firewall
may kickstart.

Ang ilang mga opsyon sa lokkit ay hindi maaaring awtomatikong ma-convert para sa firewalld, sila ay magreresulta sa
isang error o mensahe ng babala. Sinusubukan ng tool na ito na mag-convert hangga't maaari, ngunit mayroon
mga limitasyon halimbawa sa mga custom na panuntunan, module at pagbabalatkayo.

Suriin ang configuration ng firewall pagkatapos gamitin ang tool na ito.

Opsyon


Kung walang ibinigay na opsyon, configuration mula sa /etc/sysconfig/system-config-firewall ay
nag-migrate.

Ang mga sumusunod na opsyon ay sinusuportahan:

Tulong Options
-h, - Tumulong
Nagpi-print ng maikling text ng tulong at umiiral.

katayuan Options
--pinagana
Paganahin ang firewall. Ang opsyong ito ay isang default na opsyon at ia-activate ang firewall kung
hindi pa pinagana hangga't ang opsyon --may kapansanan ay hindi binigay.

--may kapansanan
Huwag paganahin ang firewall sa pamamagitan ng hindi pagpapagana ng serbisyo ng firewalld.

Lokkit Pagkakatugma Options
Ang mga opsyong ito ay halos magkapareho sa mga opsyon ng lokkit.

--addmodule=module
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala at hindi papansinin.

Ang pangangasiwa sa mga katulong sa netfilter ay ganap na pinagsama sa mga serbisyo. Pagdaragdag o
hindi na kailangan ang pag-alis ng mga katulong sa netfilter sa labas ng mga serbisyo. Para sa
higit pang impormasyon sa paghawak ng mga katulong sa netfilter sa mga serbisyo, mangyaring tingnan ang
firewalld.zoneNa (5).

--removemodule
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala at hindi papansinin.

Ang pangangasiwa sa mga katulong sa netfilter ay ganap na pinagsama sa mga serbisyo. Pagdaragdag o
hindi na kailangan ang pag-alis ng mga katulong sa netfilter sa labas ng mga serbisyo. Para sa
higit pang impormasyon sa paghawak ng mga katulong sa netfilter sa mga serbisyo, mangyaring tingnan ang
firewalld.zoneNa (5).

--alisin-serbisyo=serbisyo
Alisin ang isang serbisyo mula sa default na zone. Maaaring tukuyin ang opsyong ito nang maraming beses.

Ang serbisyo ay isa sa mga serbisyong ibinigay ng firewalld. Upang makakuha ng listahan ng mga sinusuportahan
serbisyo, paggamit firewall-cmd --get-services.

-s serbisyo, --serbisyo=serbisyo
Magdagdag ng serbisyo sa default na zone. Maaaring tukuyin ang opsyong ito nang maraming beses.

Ang serbisyo ay isa sa mga serbisyong ibinigay ng firewalld. Upang makakuha ng listahan ng mga sinusuportahan
serbisyo, paggamit firewall-cmd --get-services.

-p portid[-portid]:protokol, --port=portid[-portid]:protokol
Idagdag ang port sa default na zone. Maaaring tukuyin ang opsyong ito nang maraming beses.

Ang port ay maaaring maging isang solong port number o isang port range portid-portid. ang
protocol ay maaaring alinman tcp or udp.

-t interface, --pagtitiwala=interface
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala.

Markahan ang isang interface bilang pinagkakatiwalaan. Maaaring tukuyin ang opsyong ito nang maraming beses. Ang
ang interface ay itali sa pinagkakatiwalaang zone.

Kung ang interface ay ginagamit sa isang NetworkManager na pinamamahalaang koneksyon o kung mayroong isang
ifcfg file para sa interface na ito, ang zone ay babaguhin sa zone na tinukoy sa
configuration sa sandaling ito ay ma-activate. Upang baguhin ang zone ng paggamit ng koneksyon
nm-koneksyon-editor at itakda ang zone sa trusted, para sa isang ifcfg file, gumamit ng editor at
idagdag ang "ZONE=trusted". Kung ang zone ay hindi tinukoy sa ifcfg file, ang firewalld
default zone ang gagamitin.

-m interface, --masq=interface
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala.

Ang pagbabalatkayo ay paganahin sa default na zone. Ang interface argument ay magiging
hindi pinansin. Ito ay para sa IPv4 lamang.

--pasadyang mga panuntunan=[uri:][mesa:]filename
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala at hindi papansinin.

Ang mga file ng custom na panuntunan ay hindi sinusuportahan ng firewalld.

--forward-port=kung=interface:port=port:proto=protokol[:toport=patutunguhan
port:][:toaddr=patutunguhan tirahan]
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala.

Idagdag ang IPv4 forward port sa default zone. Maaaring tukuyin ang opsyong ito ng maramihang
beses.

Ang port ay maaaring maging isang solong numero ng port portid o isang hanay ng port portid-portid. ang
protocol ay maaaring alinman tcp or udp. Ang patutunguhang address ay isang IP address.

--block-icmp=icmptype
Ang pagpipiliang ito ay magreresulta sa isang mensahe ng babala.

Magdagdag ng ICMP block para sa icmptype sa default zone. Maaaring tukuyin ang pagpipiliang ito
maraming beses.

Ang icmptype ay isa sa mga uri ng icmp na sinusuportahan ng firewalld. Upang makakuha ng listahan ng
mga sinusuportahang uri ng icmp: firewall-cmd --get-icmptypes

Sona Options
--get-default-zone
I-print ang default na zone para sa mga koneksyon at interface.

--set-default-zone=sona
Itakda ang default na zone para sa mga koneksyon at interface kung saan walang napiling zone.
Ang pagtatakda ng default na zone ay nagbabago sa zone para sa mga koneksyon o mga interface, iyon ay
gamit ang default na zone.

--get-zones
Mag-print ng mga paunang natukoy na zone bilang isang listahang pinaghiwalay ng espasyo.

--get-services
Mag-print ng mga paunang natukoy na serbisyo bilang isang listahan na pinaghiwalay ng espasyo.

--get-icmptypes
I-print ang mga paunang natukoy na icmptypes bilang isang listahang pinaghihiwalay ng espasyo.

--get-zone-of-interface=interface
I-print ang pangalan ng zone ang interface ay nakatali sa o hindi sona.

--get-zone-of-source=pinagmulan[/mask]
I-print ang pangalan ng zone ang pinagmulan[/mask] ay nakatali sa o hindi sona.

--info-zone=sona
Mag-print ng impormasyon tungkol sa zone sona. Ang format ng output ay:

sona
mga interface: interface1 ..
mga mapagkukunan: pinagmulan1 ..
mga serbisyo: service1 ..
port: port1 ..
mga protocol: protocol1 ..
forward-port:
pasulong-port1
..
icmp-blocks: icmp-type1 ..
mayaman na panuntunan:
rich-rule1
..

--list-all-zones
Ilista ang lahat ng idinagdag o pinagana sa lahat ng mga zone. Ang format ng output ay:

sona1
mga interface: interface1 ..
mga mapagkukunan: pinagmulan1 ..
mga serbisyo: service1 ..
port: port1 ..
mga protocol: protocol1 ..
forward-port:
pasulong-port1
..
icmp-blocks: icmp-type1 ..
mayaman na panuntunan:
rich-rule1
..
..

--new-zone=sona
Magdagdag ng bagong permanenteng zone.

--delete-zone=sona
Tanggalin ang isang umiiral na permanenteng zone.

--zone=sona --kunin-target
Kunin ang target ng isang permanenteng sona.

--zone=sona --set-target=sona
Itakda ang target ng isang permanenteng sona.

Options sa Iangkop at Tanong zone
Ang mga opsyon sa seksyong ito ay nakakaapekto lamang sa isang partikular na zone. Kung gagamitin sa --zone=sona pagpipilian,
nakakaapekto sila sa zone sona. Kung aalisin ang opsyon, makakaapekto ang mga ito sa default na zone (tingnan ang
--get-default-zone).

[--zone=sona] --listahan-lahat
Ilista ang lahat ng idinagdag o pinagana sona. Kung aalisin ang zone, magiging default ang zone
ginagamit.

[--zone=sona] --list-services
Idinagdag ang mga serbisyo ng listahan para sa sona bilang isang listahan na pinaghiwalay ng espasyo. Kung ang zone ay tinanggal, default
zone ang gagamitin.

[--zone=sona] --add-service=serbisyo
Magdagdag ng serbisyo para sa sona. Kung aalisin ang zone, gagamitin ang default na zone. Ang pagpipiliang ito ay maaaring
matukoy nang maraming beses.

Ang serbisyo ay isa sa mga serbisyong ibinigay ng firewalld. Upang makakuha ng listahan ng mga sinusuportahan
serbisyo, paggamit firewall-cmd --get-services.

[--zone=sona] --remove-service-from-zone=serbisyo
Mag-alis ng serbisyo mula sa sona. Maaaring tukuyin ang opsyong ito nang maraming beses. Kung ang zone ay
tinanggal, gagamitin ang default na zone.

[--zone=sona] --query-service=serbisyo
Ibalik kung serbisyo ay idinagdag para sa sona. Kung ang zone ay tinanggal, ang default na zone ay
gamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

[--zone=sona] --list-ports
Idinagdag ang mga port ng listahan para sa sona bilang isang listahan na pinaghiwalay ng espasyo. Ang isang port ay nasa anyo
portid[-portid]/protokol, maaari itong maging isang pares ng port at protocol o isang hanay ng port
na may protocol. Kung aalisin ang zone, gagamitin ang default na zone.

[--zone=sona] --add-port=portid[-portid]/protokol
Idagdag ang port para sa sona. Kung aalisin ang zone, gagamitin ang default na zone. Ang pagpipiliang ito ay maaaring
matukoy nang maraming beses.

Ang port ay maaaring maging isang solong port number o isang port range portid-portid. ang
protocol ay maaaring alinman tcp or udp.

[--zone=sona] --alisin-port=portid[-portid]/protokol
Alisin ang port mula sa sona. Kung aalisin ang zone, gagamitin ang default na zone. Ang pagpipiliang ito
maaaring tukuyin ng maraming beses.

[--zone=sona] --query-port=portid[-portid]/protokol
Ibalik kung ang port ay naidagdag para sa sona. Kung ang zone ay tinanggal, ang default na zone ay
gamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

[--zone=sona] --list-protocols
Listahan ng mga protocol na idinagdag para sa sona bilang isang listahan na pinaghiwalay ng espasyo. Kung ang zone ay tinanggal, default
zone ang gagamitin.

[--zone=sona] --add-protocol=protokol
Idagdag ang protocol para sa sona. Kung aalisin ang zone, gagamitin ang default na zone. Ang pagpipiliang ito
maaaring tukuyin ng maraming beses. Kung may ibinigay na timeout, magiging aktibo ang panuntunan para sa
ang tinukoy na tagal ng oras at awtomatikong aalisin pagkatapos. takdang panahon is
alinman sa isang numero (ng mga segundo) o numero na sinusundan ng isa sa mga character s (segundo), m
(minuto), h (mga oras), halimbawa 20m or 1h.

Ang protocol ay maaaring maging anumang protocol na sinusuportahan ng system. Mangyaring tingnan ang
/ etc / protocols para sa mga suportadong protocol.

[--zone=sona] --alis-protcol=protokol
Alisin ang protocol mula sa sona. Kung aalisin ang zone, gagamitin ang default na zone. Ito
ang opsyon ay maaaring tukuyin ng maraming beses.

[--zone=sona] --query-protocol=protokol
Ibalik kung naidagdag ang protocol para sa sona. Kung ang zone ay tinanggal, ang default na zone
gagamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

[--zone=sona] --list-icmp-blocks
Maglista ng mga uri ng block ng Internet Control Message Protocol (ICMP) na idinagdag para sa sona bilang isang espasyo
hiwalay na listahan. Kung aalisin ang zone, gagamitin ang default na zone.

[--zone=sona] --add-icmp-block=icmptype
Magdagdag ng ICMP block para sa icmptype para sona. Kung aalisin ang zone, magiging default ang zone
ginamit. Maaaring tukuyin ang opsyong ito nang maraming beses.

Ang icmptype ay isa sa mga uri ng icmp na sinusuportahan ng firewalld. Upang makakuha ng listahan ng
mga sinusuportahang uri ng icmp: firewall-cmd --get-icmptypes

[--zone=sona] --remove-icmp-block=icmptype
Alisin ang ICMP block para sa icmptype mula sona. Kung aalisin ang zone, magiging default ang zone
ginamit. Maaaring tukuyin ang opsyong ito nang maraming beses.

[--zone=sona] --query-icmp-block=icmptype
Ibalik kung ang isang ICMP block para sa icmptype ay idinagdag para sa sona. Kung ang zone ay tinanggal,
default zone ang gagamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

[--zone=sona] --list-forward-ports
listahan IPv4 idinagdag ang mga forward port para sa sona bilang isang listahan na pinaghiwalay ng espasyo. Kung ang zone ay tinanggal,
default zone ang gagamitin.

para IPv6 forward port, mangyaring gamitin ang mayamang wika.

[--zone=sona]
--add-forward-port=port=portid[-portid]:proto=protokol[:toport=portid[-portid]][:toaddr=tirahan[/mask]]
Idagdag ang IPv4 forward port para sa sona. Kung aalisin ang zone, gagamitin ang default na zone.
Maaaring tukuyin ang opsyong ito nang maraming beses.

Ang port ay maaaring maging isang solong numero ng port portid o isang hanay ng port portid-portid. ang
protocol ay maaaring alinman tcp or udp. Ang patutunguhang address ay isang simpleng IP address.

para IPv6 forward port, mangyaring gamitin ang mayamang wika.

[--zone=sona]
--remove-forward-port=port=portid[-portid]:proto=protokol[:toport=portid[-portid]][:toaddr=tirahan[/mask]]
Tanggalin ang IPv4 forward port mula sa sona. Kung aalisin ang zone, gagamitin ang default na zone.
Maaaring tukuyin ang opsyong ito nang maraming beses.

para IPv6 forward port, mangyaring gamitin ang mayamang wika.

[--zone=sona]
--query-forward-port=port=portid[-portid]:proto=protokol[:toport=portid[-portid]][:toaddr=tirahan[/mask]]
Ibalik kung ang IPv4 forward port ay naidagdag para sa sona. Kung ang zone ay tinanggal,
default zone ang gagamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

para IPv6 forward port, mangyaring gamitin ang mayamang wika.

[--zone=sona] --add-masquerade
Paganahin IPv4 magbalatkayo para sa sona. Kung aalisin ang zone, gagamitin ang default na zone.
Ang pagbabalatkayo ay kapaki-pakinabang kung ang makina ay isang router at ang mga makina ay konektado sa isang
interface sa ibang zone ay dapat na magagamit ang unang koneksyon.

para IPv6 pagbabalatkayo, mangyaring gamitin ang mayamang wika.

[--zone=sona] --alisin-magbalatkayo
Huwag paganahin ang IPv4 magbalatkayo para sa sona. Kung aalisin ang zone, gagamitin ang default na zone.

para IPv6 pagbabalatkayo, mangyaring gamitin ang mayamang wika.

[--zone=sona] --query-masquerade
Ibalik kung IPv4 ang pagbabalatkayo ay pinagana para sa sona. Kung ang zone ay tinanggal,
default zone ang gagamitin. Nagbabalik ng 0 kung totoo, 1 kung hindi.

para IPv6 pagbabalatkayo, mangyaring gamitin ang mayamang wika.

[--zone=sona] --list-rich-rules
Maglista ng mga idinagdag na panuntunan sa wika sona bilang isang listahang pinaghiwalay ng bagong linya. Kung ang zone ay
tinanggal, gagamitin ang default na zone.

[--zone=sona] --add-rich-rule='mamuno'
Magdagdag ng rich language rule 'mamuno' para sa sona. Maaaring tukuyin ang opsyong ito nang maraming beses.
Kung aalisin ang zone, gagamitin ang default na zone.

Para sa rich language rule syntax, mangyaring tingnan ang firewalld.richlanguageNa (5).

[--zone=sona] --alisin-rich-rule='mamuno'
Alisin ang rich language rule 'mamuno'mula sa sona. Maaaring tukuyin ang opsyong ito ng maramihang
beses. Kung aalisin ang zone, gagamitin ang default na zone.

Para sa rich language rule syntax, mangyaring tingnan ang firewalld.richlanguageNa (5).

[--zone=sona] --query-rich-rule='mamuno'
Ibalik kung isang rich language rule 'mamuno' ay idinagdag para sa sona. Kung ang zone ay
tinanggal, gagamitin ang default na zone. Nagbabalik ng 0 kung totoo, 1 kung hindi.

Para sa rich language rule syntax, mangyaring tingnan ang firewalld.richlanguageNa (5).

Options sa Pangasiwaan Mga binding of interface
Ang pagbubuklod ng isang interface sa isang zone ay nangangahulugan na ang mga setting ng zone na ito ay ginagamit upang paghigpitan ang trapiko
sa pamamagitan ng interface.

Ang mga opsyon sa seksyong ito ay nakakaapekto lamang sa isang partikular na zone. Kung gagamitin sa --zone=sona pagpipilian,
nakakaapekto sila sa zone sona. Kung aalisin ang opsyon, makakaapekto ang mga ito sa default na zone (tingnan ang
--get-default-zone).

Para sa isang listahan ng mga paunang natukoy na zone gamitin firewall-cmd --get-zones.

Ang pangalan ng interface ay isang string na hanggang 16 na character ang haba, na maaaring hindi naglalaman ' ', '/', '!'
at '*'.

[--zone=sona] --list-interfaces
Maglista ng mga interface na nakatali sa zone sona bilang isang listahan na pinaghiwalay ng espasyo. Kung ang zone ay
tinanggal, gagamitin ang default na zone.

[--zone=sona] --add-interface=interface
Bind interface interface sa zone sona. Kung aalisin ang zone, gagamitin ang default na zone.

[--zone=sona] --palitan-interface=interface
Baguhin ang zone ng interface interface ay nakatali sa zone sona. Kung ang zone ay tinanggal,
default zone ang gagamitin. Kung pareho ang luma at bagong zone, hindi papansinin ang tawag
nang walang pagkakamali. Kung ang interface ay hindi pa nakatali sa isang zone dati, ito ay gagana
gaya ng --add-interface.

[--zone=sona] --query-interface=interface
Tanong kung interface interface ay nakatali sa zone sona. Nagbabalik ng 0 kung totoo, 1
kung hindi man.

[--zone=sona] --remove-interface=interface
Alisin ang pagbubuklod ng interface interface mula sa zone sona. Kung ang zone ay tinanggal, ang default na zone
gagamitin.

Options sa Pangasiwaan Mga binding of Pinagmumulan ng
Ang pagbubuklod ng isang source sa isang zone ay nangangahulugan na ang mga setting ng zone na ito ay gagamitin upang paghigpitan ang trapiko
mula sa source na ito.

Ang source address o hanay ng address ay alinman sa isang IP address o isang network IP address na may a
mask para sa IPv4 o IPv6 o isang MAC address (walang mask). Para sa IPv4, ang mask ay maaaring isang network mask
o isang simpleng numero. Para sa IPv6 ang mask ay isang simpleng numero. Ang paggamit ng mga pangalan ng host ay hindi
suportado.

Ang mga opsyon sa seksyong ito ay nakakaapekto lamang sa isang partikular na zone. Kung gagamitin sa --zone=sona pagpipilian,
nakakaapekto sila sa zone sona. Kung aalisin ang opsyon, makakaapekto ang mga ito sa default na zone (tingnan ang
--get-default-zone).

Para sa isang listahan ng mga paunang natukoy na zone gamitin firewall-cmd --get-zones.

[--zone=sona] --list-sources
Ilista ang mga mapagkukunan na nakatali sa zone sona bilang isang listahan na pinaghiwalay ng espasyo. Kung ang zone ay
tinanggal, gagamitin ang default na zone.

[--zone=sona] --add-source=pinagmulan[/mask]
Bind source pinagmulan[/mask] sa zone sona. Kung aalisin ang zone, gagamitin ang default na zone.

[--zone=sona] --palitan-pinagmulan=pinagmulan[/mask]
Baguhin ang zone ang pinagmulan pinagmulan[/mask] ay nakatali sa zone sona. Kung ang zone ay tinanggal,
default zone ang gagamitin. Kung pareho ang luma at bagong zone, hindi papansinin ang tawag
nang walang pagkakamali. Kung ang pinagmulan ay hindi pa nakatali sa isang zone dati, ito ay kikilos
gaya ng --add-source.

[--zone=sona] --query-source=pinagmulan[/mask]
Itanong kung ang pinagmulan pinagmulan[/mask] ay nakatali sa zone sona. Nagbabalik ng 0 kung totoo, 1
kung hindi man.

[--zone=sona] --alisin-pinagmulan=pinagmulan[/mask]
Alisin ang pagbubuklod ng pinagmulan pinagmulan[/mask] mula sa zone sona. Kung ang zone ay tinanggal, default
zone ang gagamitin.

IPSet Options
--bagong-ipset=ipset --type=ipset uri [--pagpipilian=ipset opsyon[=halaga]]
Magdagdag ng bagong permanenteng ipset na may pagtukoy sa uri at opsyonal na mga opsyon.

--delete-ipset=ipset
Tanggalin ang isang umiiral nang permanenteng ipset.

--info-ipset=ipset
Mag-print ng impormasyon tungkol sa ipset ipset. Ang format ng output ay:

ipset
type: uri
na pagpipilian: opsyon1[=value1] ..
mga entry: entry1 ..

--get-ipsets
I-print ang mga paunang natukoy na ipset bilang isang listahang pinaghiwalay ng espasyo.

--ipset=ipset --add-entry=pagpasok
Magdagdag ng bagong entry sa ipset.

--ipset=ipset --alisin-pagpasok=pagpasok
Alisin ang isang entry mula sa ipset.

--ipset=ipset --query-entry=pagpasok
Ibalik kung naidagdag ang entry sa isang ipset. Nagbabalik ng 0 kung totoo, 1 kung hindi.

--ipset=ipset --get-entry
Ilista ang lahat ng mga entry ng ipset.

serbisyo Options
--info-service=serbisyo
Mag-print ng impormasyon tungkol sa serbisyo serbisyo. Ang format ng output ay:

serbisyo
port: port1 ..
mga protocol: protocol1 ..
mga module: modyul1 ..
destinasyon: ipv1:Address 1 ..

--bagong-serbisyo=serbisyo
Magdagdag ng bagong permanenteng serbisyo.

--delete-service=serbisyo
Magtanggal ng kasalukuyang permanenteng serbisyo.

--serbisyo=serbisyo --add-port=portid[-portid]/protokol
Magdagdag ng bagong port sa permanenteng serbisyo.

--serbisyo=serbisyo --alisin-port=portid[-portid]/protokol
Mag-alis ng port sa permanenteng serbisyo.

--serbisyo=serbisyo --query-port=portid[-portid]/protokol
Ibalik kung naidagdag na ang port sa permanenteng serbisyo.

--serbisyo=serbisyo --get-ports
Ilista ang mga port na idinagdag sa permanenteng serbisyo.

--serbisyo=serbisyo --add-protocol=protokol
Magdagdag ng bagong protocol sa permanenteng serbisyo.

--serbisyo=serbisyo --alis-protocol=protokol
Alisin ang isang protocol mula sa permanenteng serbisyo.

--serbisyo=serbisyo --query-protocol=protokol
Ibalik kung naidagdag na ang protocol sa permanenteng serbisyo.

--serbisyo=serbisyo --get-protocols
Ilista ang mga protocol na idinagdag sa permanenteng serbisyo.

--serbisyo=serbisyo --add-module=module
Magdagdag ng bagong module sa permanenteng serbisyo.

--serbisyo=serbisyo --alis-modyul=module
Mag-alis ng module sa permanenteng serbisyo.

--serbisyo=serbisyo --query-module=module
Ibalik kung naidagdag na ang module sa permanenteng serbisyo.

--serbisyo=serbisyo --get-modules
Ilista ang mga module na idinagdag sa permanenteng serbisyo.

--serbisyo=serbisyo --add-destinasyon=ipv:tirahan[/mask]
Itakda ang destinasyon para sa ipv na tugunan[/mask] sa permanenteng serbisyo.

--serbisyo=serbisyo --alisin-destinasyon=ipv
Alisin ang destinasyon para sa ipv mula sa permanenteng serbisyo.

--serbisyo=serbisyo --query-destinasyon=ipv:tirahan[/mask]
Ibalik kung ang patutunguhang ipv upang tugunan [/mask] ay naitakda sa permanente
serbisyo.

--serbisyo=serbisyo --kumuha-mga destinasyon
Ilista ang mga destinasyong idinagdag sa permanenteng serbisyo.

internet Kontrolin mensahe Protokol (ICMP) uri Options
--info-icmptype=icmptype
Mag-print ng impormasyon tungkol sa icmptype icmptype. Ang format ng output ay:

icmptype
destinasyon: ipv1 ..

--new-icmptype=icmptype
Magdagdag ng bagong permanenteng icmptype.

--delete-icmptype=icmptype
Tanggalin ang isang umiiral nang permanenteng icmptype.

--icmptype=icmptype --add-destinasyon=ipv
Paganahin ang patutunguhan para sa ipv sa permanenteng icmptype. ipv ay isa sa ipv4 or ipv6.

--icmptype=icmptype --alisin-destinasyon=ipv
Huwag paganahin ang destinasyon para sa ipv sa permanenteng icmptype. ipv ay isa sa ipv4 or ipv6.

--icmptype=icmptype --query-destinasyon=ipv
Ibalik kung ang destinasyon para sa ipv ay pinagana sa permanenteng icmptype. ipv ay isa sa
ipv4 or ipv6.

--icmptype=icmptype --kumuha-mga destinasyon
Maglista ng mga destinasyon sa permanenteng icmptype.

tuwiran Options
Ang mga direktang opsyon ay nagbibigay ng mas direktang pag-access sa firewall. Ang mga opsyon na ito ay nangangailangan ng user
upang malaman ang mga pangunahing konsepto ng iptables, ibig sabihin mesa (filter/mangle/nat/...), kadena
(INPUT/OUTPUT/FORWARD/...), utos (-A/-D/-I/...), parameter (-p/-s/-d/-j/...) at
target (TANGGAPIN/I-DROP/REJECT/...).

Ang mga direktang opsyon ay dapat gamitin lamang bilang huling paraan kapag hindi ito posibleng gamitin para sa
halimbawa --add-service=serbisyo or --add-rich-rule='mamuno'.

Ang unang argumento ng bawat opsyon ay dapat ipv4 or ipv6 or eb. May ipv4 ito ay para sa
IPv4 (iptables(8)), kasama ang ipv6 para sa IPv6 (ip6tables(8)) at kasama eb para sa mga ethernet bridge
(mga utang(8)).

--direkta --get-all-chains
Idagdag ang lahat ng chain sa lahat ng table.

Ang opsyong ito ay may kinalaman lamang sa mga chain na dati nang idinagdag --direkta --add-chain.

--direkta --get-chain { ipv4 | ipv6 | eb } mesa
Idagdag ang lahat ng chain sa talahanayan mesa bilang isang listahan na pinaghiwalay ng espasyo.

Ang opsyong ito ay may kinalaman lamang sa mga chain na dati nang idinagdag --direkta --add-chain.

--direkta --add-chain { ipv4 | ipv6 | eb } mesa kadena
Magdagdag ng bagong chain na may pangalan kadena sa mesa mesa.

Mayroon nang mga pangunahing chain na magagamit sa mga direktang opsyon, halimbawa INPUT_direct
kadena (tingnan iptables-save | grep tuwiran output para sa lahat ng mga ito). Ang mga kadena na ito ay
tumalon sa bago ang mga kadena para sa mga zone, ibig sabihin, bawat panuntunang inilalagay INPUT_direct ay
sinuri bago ang mga panuntunan sa mga zone.

--direkta --tanggalin-kadena { ipv4 | ipv6 | eb } mesa kadena
Alisin ang kadena na may pangalan kadena mula sa mesa mesa.

--direkta --query-chain { ipv4 | ipv6 | eb } mesa kadena
Ibalik kung chain na may pangalan kadena umiiral sa talahanayan mesa. Nagbabalik ng 0 kung totoo, 1
kung hindi man.

Ang opsyong ito ay may kinalaman lamang sa mga chain na dati nang idinagdag --direkta --add-chain.

--direkta --get-all-rules
Kunin ang lahat ng mga panuntunan na idinagdag sa lahat ng mga chain sa lahat ng mga talahanayan bilang isang bagong linya na pinaghiwalay na listahan ng
priyoridad at argumento.

--direkta --get-rules { ipv4 | ipv6 | eb } mesa kadena
Idagdag ang lahat ng panuntunan sa chain kadena sa mesa mesa bilang isang bagong linya na pinaghiwalay na listahan ng
priyoridad at argumento.

--direkta --add-rule { ipv4 | ipv6 | eb } mesa kadena karapatang mauna mga pagtatalo
Magdagdag ng panuntunan kasama ang mga argumento mga pagtatalo sa kadena kadena sa mesa mesa may priority
karapatang mauna.

Ang karapatang mauna ay ginagamit upang mag-order ng mga tuntunin. Ang priyoridad 0 ay nangangahulugang magdagdag ng panuntunan sa tuktok ng chain,
na may mas mataas na priyoridad ang panuntunan ay idaragdag sa ibaba. Mga panuntunang may pareho
ang priyoridad ay nasa parehong antas at ang pagkakasunud-sunod ng mga patakarang ito ay hindi naayos at maaaring
pagbabago. Kung gusto mong tiyakin na may idaragdag na panuntunan pagkatapos ng isa pa, gumamit ng a
mababang priyoridad para sa una at mas mataas para sa mga sumusunod.

--direkta --alisin-panuntunan { ipv4 | ipv6 | eb } mesa kadena karapatang mauna mga pagtatalo
Alisin ang isang panuntunan na may karapatang mauna at ang mga argumento mga pagtatalo mula sa kadena kadena sa mesa mesa.

--direkta --alisin ang mga panuntunan { ipv4 | ipv6 | eb } mesa kadena
Alisin ang lahat ng panuntunan sa chain na may pangalan kadena umiiral sa talahanayan mesa.

Ang opsyong ito ay may kinalaman lamang sa mga panuntunang idinagdag dati --direkta --add-rule sa
kadena.

--direkta --query-rule { ipv4 | ipv6 | eb } mesa kadena karapatang mauna mga pagtatalo
Ibalik kung isang panuntunan na may karapatang mauna at ang mga argumento mga pagtatalo umiiral sa kadena kadena in
mesa mesa. Nagbabalik ng 0 kung totoo, 1 kung hindi.

--direkta --get-all-passthroughs
Kunin ang lahat ng permanenteng passthrough bilang isang newline na pinaghiwalay na listahan ng ipv value at
argumento.

--direkta --get-passthroughs { ipv4 | ipv6 | eb }
Kunin ang lahat ng permanenteng passthrough na panuntunan para sa ipv value bilang isang bagong linya na pinaghiwalay na listahan ng
ang priyoridad at mga argumento.

--direkta --add-passthrough { ipv4 | ipv6 | eb } mga pagtatalo
Magdagdag ng permanenteng passthrough na panuntunan kasama ang mga argumento mga pagtatalo para sa halaga ng ipv.

--direkta --alis-passthrough { ipv4 | ipv6 | eb } mga pagtatalo
Alisin ang isang permanenteng passthrough na panuntunan na may mga argumento mga pagtatalo para sa halaga ng ipv.

--direkta --query-passthrough { ipv4 | ipv6 | eb } mga pagtatalo
Ibalik kung permanenteng passthrough na panuntunan na may mga argumento mga pagtatalo umiiral para sa ipv
halaga. Nagbabalik ng 0 kung totoo, 1 kung hindi.

Lockdown Options
Nagagawang baguhin ng mga lokal na application o serbisyo ang configuration ng firewall kung oo
tumatakbo bilang ugat (halimbawa: libvirt) o na-authenticate gamit ang PolicyKit. Gamit ang tampok na ito
maaaring i-lock ng mga administrator ang configuration ng firewall upang ang mga application lamang sa lockdown
Ang whitelist ay maaaring humiling ng mga pagbabago sa firewall.

Nililimitahan ng check ng pag-access sa lockdown ang mga pamamaraan ng D-Bus na nagbabago ng mga panuntunan sa firewall. Tanong,
list and get method ay hindi limitado.

Ang feature na lockdown ay isang napakagaan na bersyon ng mga patakaran ng user at application para sa
firewalld at naka-off bilang default.

--lockdown-on
Paganahin ang lockdown. Mag-ingat - kung ang firewall-cmd ay wala sa lockdown whitelist kapag ikaw
paganahin ang lockdown hindi mo ito magagawang i-disable muli gamit ang firewall-cmd, gagawin mo
kailangang i-edit ang firewalld.conf.

--lockdown-off
Huwag paganahin ang pag-lock.

--query-lockdown
Itanong kung naka-enable ang lockdown. Nagbabalik ng 0 kung naka-enable ang lockdown, 1 kung hindi.

Lockdown Whitelist Options
Maaaring maglaman ang whitelist ng lockdown utos, konteksto, gumagamit at gumagamit Mga id.

Kung ang isang command entry sa whitelist ay nagtatapos sa isang asterisk na '*', lahat ng command line
simula sa utos ay tutugma. Kung ang '*' ay wala doon ang absolute command
dapat magkatugma ang mga inclusive na argumento.

Ang mga utos para sa root ng user at iba pa ay hindi palaging pareho. Halimbawa: Bilang ugat
/bin/firewall-cmd ay ginagamit, bilang isang normal na gumagamit /usr/bin/firewall-cmd ay ginagamit sa Fedora.

Ang konteksto ay ang konteksto ng seguridad (SELinux) ng isang tumatakbong application o serbisyo. Para makuha
ang konteksto ng isang tumatakbong paggamit ng application ps -e --konteksto.

Babala: Kung hindi nakakulong ang konteksto, magbubukas ito ng access nang higit pa sa
ninanais na aplikasyon.

Ang mga entry sa whitelist ng lockdown ay sinusuri sa sumusunod na pagkakasunud-sunod:
1. kaugnay na kahulugan
2. uid
3. gumagamit
4. utos

--list-lockdown-whitelist-commands
Ilista ang lahat ng command line na nasa whitelist.

--add-lockdown-whitelist-command=utos
Idagdag ang utos sa whitelist.

--remove-lockdown-whitelist-command=utos
Tanggalin ang utos mula sa whitelist.

--query-lockdown-whitelist-command=utos
Tanong kung ang utos ay nasa whitelist. Nagbabalik ng 0 kung totoo, 1 kung hindi.

--list-lockdown-whitelist-contexts
Ilista ang lahat ng konteksto na nasa whitelist.

--add-lockdown-whitelist-context=kaugnay na kahulugan
Idagdag ang konteksto kaugnay na kahulugan sa whitelist.

--remove-lockdown-whitelist-context=kaugnay na kahulugan
Tanggalin ang kaugnay na kahulugan mula sa whitelist.

--query-lockdown-whitelist-context=kaugnay na kahulugan
Tanong kung ang kaugnay na kahulugan ay nasa whitelist. Nagbabalik ng 0 kung totoo, 1 kung hindi.

--list-lockdown-whitelist-uids
Ilista ang lahat ng user id na nasa whitelist.

--add-lockdown-whitelist-uid=uid
Idagdag ang user id uid sa whitelist.

--remove-lockdown-whitelist-uid=uid
Alisin ang user id uid mula sa whitelist.

--query-lockdown-whitelist-uid=uid
Tanong kung ang user id uid ay nasa whitelist. Nagbabalik ng 0 kung totoo, 1 kung hindi.

--list-lockdown-whitelist-users
Ilista ang lahat ng user name na nasa whitelist.

--add-lockdown-whitelist-user=gumagamit
Idagdag ang user name gumagamit sa whitelist.

--remove-lockdown-whitelist-user=gumagamit
Alisin ang user name gumagamit mula sa whitelist.

--query-lockdown-whitelist-user=gumagamit
Itanong kung ang user name gumagamit ay nasa whitelist. Nagbabalik ng 0 kung totoo, 1 kung hindi.

Patakaran Options
--policy-server
Baguhin ang mga pagkilos ng Polkit sa 'server' (mas pinaghihigpitan)

--patakaran-desktop
Baguhin ang mga pagkilos ng Polkit sa 'desktop' (hindi gaanong pinaghihigpitan)

Gumamit ng firewall-offline-cmd online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

  • 1
    SWIG
    SWIG
    Ang SWIG ay isang software development tool
    na nag-uugnay sa mga programang nakasulat sa C at
    C++ na may iba't ibang mataas na antas
    mga programming language. Ang SWIG ay ginagamit kasama ng
    iba...
    I-download ang SWIG
  • 2
    WooCommerce Nextjs React Theme
    WooCommerce Nextjs React Theme
    React WooCommerce theme, built with
    Susunod na JS, Webpack, Babel, Node, at
    Express, gamit ang GraphQL at Apollo
    Kliyente. Tindahan ng WooCommerce sa React(
    naglalaman ng: Mga produkto...
    I-download ang WooCommerce Nextjs React Theme
  • 3
    archlabs_repo
    archlabs_repo
    Package repo para sa ArchLabs Ito ay isang
    application na maaari ding makuha
    mula
    https://sourceforge.net/projects/archlabs-repo/.
    Ito ay na-host sa OnWorks sa...
    I-download ang archlabs_repo
  • 4
    Zephyr Project
    Zephyr Project
    Ang Zephyr Project ay isang bagong henerasyon
    real-time na operating system (RTOS) na
    sumusuporta sa maramihang hardware
    mga arkitektura. Ito ay batay sa a
    maliit na footprint kernel...
    I-download ang Zephyr Project
  • 5
    SCons
    SCons
    Ang SCons ay isang tool sa pagbuo ng software
    iyon ay isang superior alternatibo sa
    classic na "Make" build tool na
    alam at mahal nating lahat. Ang SCons ay
    nagpatupad ng...
    I-download ang SCons
  • 6
    PSeInt
    PSeInt
    Ang PSeInt ay isang pseudo-code interpreter para sa
    mga mag-aaral sa programming na nagsasalita ng Espanyol.
    Ang pangunahing layunin nito ay maging kasangkapan para sa
    pag-aaral at pag-unawa sa basic
    konsepto...
    I-download ang PSeInt
  • Marami pa »

Linux command

Ad