GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Firewall-cmd:Befehl nicht gefunden

Der Zweck von Firewalld besteht darin, die Notwendigkeit von iptables zu ersetzen und das Sicherheitsmanagement zu verbessern, indem Konfigurationsänderungen ermöglicht werden, ohne die aktuellen Verbindungen zu stoppen. Firewalld wird als Daemon ausgeführt, der das sofortige Hinzufügen und Ändern von Regeln ermöglicht, und er verwendet Netzwerkzonen, um eine Vertrauensebene für alle zugehörigen Netzwerkverbindungen zu definieren. Für den Troubleshooter bietet dies zwar eine Reihe flexibler Optionen, aber was noch wichtiger ist, es ist wichtig zu verstehen, dass eine Verbindung zwar nur Teil einer einzelnen Zone sein kann, eine Zone jedoch über viele Netzwerkverbindungen hinweg verwendet werden kann.

Das Kommandozeilentool firewall-cmd ist Teil der Anwendung firewalld, die auf den meisten Distributionen standardmäßig installiert ist. Es kann verwendet werden, um permanente und nicht permanente Laufzeitänderungen vorzunehmen.

Wenn beim Ausführen des Befehls firewall-cmd der folgende Fehler auftritt:

firewall-cmd: command not found

Sie können versuchen, das Firewalld-Paket entsprechend Ihrer Wahl der Distribution zu installieren:

Verteilung Befehl
Debian apt-get install firewalld
Ubuntu apt-get install firewalld
Arch Linux pacman -S firewalld
Kali-Linux apt-get install firewalld
CentOS yum installiere firewalld
Fedora dnf install firewalld
Raspbian apt-get install firewalld

firewall-cmd-Befehlsbeispiele

1. Finden Sie heraus, was die Standardzone ist:

# firewall-cmd --get-default-zone

2. Der Wert davon kann mit der folgenden Syntax aktualisiert werden:

# firewall-cmd --set-default-zone=[new-zone-name]

3. Wenn wir noch einen Schritt weiter gehen, können wir diesen Befehl erweitern, um nicht nur eine Liste von Zonen bereitzustellen, sondern auch Netzwerkschnittstelleninformationen wie diese:

# firewall-cmd --get-active-zones

4. In dieser Situation können Netzwerkschnittstellen mit der folgenden Syntax verwaltet werden:

# firewall-cmd --zone=[zone-name] --add-interface=[device-name]
# firewall-cmd --zone=[zone-name] --change-interface=[device-name]
# firewall-cmd --zone=[zone-name] --remove-interface=[device-name]

5. Listen Sie alle erlaubten Dienste mit dem folgenden Befehl auf:

# firewall-cmd –list-services

6. Zeigen Sie die von Ihrer Firewall zugelassenen TCP/UDP-Ports mit dem folgenden Befehl an:

# firewall-cmd --list-ports

7. Führen Sie die folgenden Schritte aus, um NFSv4-Datenverkehr auf Ihrem System zuzulassen:

Lassen Sie zuerst NFS-Datenverkehr über diesen Befehl zu:

# firewall-cmd --add-service nfs –-permanent
success

Laden Sie dann die Konfiguration wie folgt neu:

# firewall-cmd --reload
success

Überprüfen Sie nun die neu angewendete Regel, indem Sie die folgende Befehlszeile ausführen:

# firewall-cmd –-list-services
nfs

8. Führen Sie die folgenden Schritte aus, um eingehenden Datenverkehr auf Port 1234 sowohl über TCP als auch über UDP zuzulassen:

Lassen Sie zuerst Datenverkehr auf Port 1234 über TCP und UDP zu, indem Sie Folgendes ausführen:

# firewall-cmd --add-port 1234/tcp --permanent
success
# firewall-cmd --add-port 1234/udp --permanent
success

Laden Sie die Konfiguration neu, indem Sie den folgenden Befehl ausführen:

# firewall-cmd –-reload
success

Überprüfen Sie die neu angewendete Regel wie folgt:

# firewall-cmd –-list-ports
1234/tcp 1234/udp


Linux
  1. ifrename:Befehl nicht gefunden

  2. netstat:Befehl nicht gefunden

  3. kubectl:Befehl nicht gefunden

  4. tvservice:Befehl nicht gefunden

  5. lspci:Befehl nicht gefunden

aws-shell:Befehl nicht gefunden

w:Befehl nicht gefunden

df:Befehl nicht gefunden

du:Befehl nicht gefunden

rm:Befehl nicht gefunden

mv:Befehl nicht gefunden