GNU/Linux >> Linux Esercitazione >  >> Linux

firewall-cmd:comando non trovato

Lo scopo di Firewalld è sostituire la necessità di iptables e migliorare la gestione della sicurezza abilitando le modifiche alla configurazione senza interrompere le connessioni correnti. Firewalld funziona come un demone che consente di aggiungere e modificare le regole istantaneamente e utilizza le zone di rete per definire un livello di attendibilità per tutte le connessioni di rete associate. Per lo strumento di risoluzione dei problemi, questo fornisce una gamma di opzioni flessibili ma, soprattutto, è necessario comprendere che, mentre una connessione può essere solo una parte di una singola zona, una zona può essere utilizzata su molte connessioni di rete.

Lo strumento da riga di comando firewall-cmd fa parte dell'applicazione firewalld, installata per impostazione predefinita sulla maggior parte delle distribuzioni. Può essere utilizzato per apportare modifiche al runtime permanenti e non permanenti.

Se si verifica l'errore seguente durante l'esecuzione del comando firewall-cmd:

firewall-cmd: command not found

puoi provare a installare il pacchetto firewalld secondo la tua scelta di distribuzione:

Distribuzione Comando
Debian apt-get install firewalld
Ubuntu apt-get install firewalld
Arci Linux pacman -S firewalld
Kali Linux apt-get install firewalld
CentOS yum install firewalld
Fedora dnf installa firewalld
Raspbian apt-get install firewalld

Esempi di comando firewall-cmd

1. Scopri qual è la zona predefinita:

# firewall-cmd --get-default-zone

2. Il valore di questo può essere aggiornato con la seguente sintassi:

# firewall-cmd --set-default-zone=[new-zone-name]

3. Facendo un ulteriore passo avanti, possiamo estendere questo comando per fornire non solo un elenco di zone, ma anche informazioni sull'interfaccia di rete come questa:

# firewall-cmd --get-active-zones

4. In questa situazione, le interfacce di rete possono essere gestite con la seguente sintassi:

# firewall-cmd --zone=[zone-name] --add-interface=[device-name]
# firewall-cmd --zone=[zone-name] --change-interface=[device-name]
# firewall-cmd --zone=[zone-name] --remove-interface=[device-name]

5. Elenca tutti i servizi consentiti utilizzando il seguente comando:

# firewall-cmd –list-services

6. Mostra le porte tcp/udp consentite dal tuo firewall usando il seguente comando:

# firewall-cmd --list-ports

7. Esegui i seguenti passaggi per consentire il traffico NFSv4 sul tuo sistema:

Innanzitutto, consenti il ​​traffico nfs tramite questo comando:

# firewall-cmd --add-service nfs –-permanent
success

Quindi, ricarica la configurazione come segue:

# firewall-cmd --reload
success

Ora, controlla la regola appena applicata eseguendo la seguente riga di comando:

# firewall-cmd –-list-services
nfs

8. Esegui i seguenti passaggi per consentire il traffico in entrata sulla porta 1234 sia su TCP che su udp:

Innanzitutto, consenti il ​​traffico sulla porta 1234 su TCP e udp eseguendo quanto segue:

# firewall-cmd --add-port 1234/tcp --permanent
success
# firewall-cmd --add-port 1234/udp --permanent
success

Ricarica la configurazione eseguendo il comando seguente:

# firewall-cmd –-reload
success

Verifica la nuova regola applicata tramite:

# firewall-cmd –-list-ports
1234/tcp 1234/udp


Linux
  1. ifrename:comando non trovato

  2. netstat:comando non trovato

  3. kubectl:comando non trovato

  4. tvservice:comando non trovato

  5. lspci:comando non trovato

aws-shell:comando non trovato

w:comando non trovato

df:comando non trovato

du:comando non trovato

rm:comando non trovato

mv:comando non trovato