جدول مراجعة سريعة لجدار الحماية في لينكس
جدول مراجعة سريعة لأوامر جدار الحماية الشائعة في لينكس، تشمل iptables، firewalld، ufw، إلخ
iptables -L -n -vعرض جميع القواعد (وضع تفصيلي)
iptables -L -n --line-numbersعرض القواعد وعرض أرقام الصفوف
iptables -t nat -L -n -vعرض قواعد جدول NAT
iptables-save > /etc/iptables.rulesحفظ القواعد الحالية في ملف
iptables-restore < /etc/iptables.rulesاستعادة القواعد من ملف
iptables -Fمسح جميع القواعد
iptables -t nat -Fمسح قواعد جدول NAT
iptables -Xحذف جميع السلاسل المخصصة
iptables -Zمسح جميع العدادات
iptables -P INPUT DROPتعيين سياسة السلسلة INPUT الافتراضية إلى DROP
iptables -P INPUT ACCEPTتعيين سياسة السلسلة INPUT الافتراضية إلى ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPTالسماح بوصول عنوان IP محدد
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTالسماح بوصول نطاق شبكة محدد
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTالسماح بوصول عنوان IP محدد إلى منفذ محدد
iptables -A INPUT -s 10.0.0.100 -j DROPرفض وصول عنوان IP محدد
iptables -A INPUT -s 10.0.0.0/8 -j DROPرفض وصول نطاق الشبكة المحدد
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTالسماح بالاتصالات المنشأة
iptables -A INPUT -i lo -j ACCEPTالسماح بواجهة الحلقة المحلية
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTالسماح فقط بعناوين IP في القائمة البيضاء (التكوين الكامل)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTالسماح بالاتصال SSH (المنفذ 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTالسماح بالاتصال HTTP (المنفذ 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTالسماح بالاتصال HTTPS (المنفذ 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTالسماح بالاتصال MySQL (المنفذ 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTالسماح بالاتصال Redis (المنفذ 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTالسماح بمجموعة المنافذ 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTالسماح بطلبات Ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPحظر طلبات Ping
iptables -D INPUT 3حذف القاعدة الثالثة في سلسلة INPUT
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTإدراج القاعدة في الصف الأول
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "تسجيل الحزم المرفوضة
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTتقييد معدل اتصالات SSH
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080إعادة توجيه المنفذ 80 إلى 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEتمكين التخفي NAT (مشاركة الإنترنت)
firewall-cmd --stateعرض حالة الجدار الناري
systemctl start firewalldبدء الجدار الناري
systemctl stop firewalldإيقاف الجدار الناري
systemctl enable firewalldتعيين بدء التشغيل التلقائي عند التشغيل
systemctl disable firewalldتعطيل البدء التلقائي عند التشغيل
firewall-cmd --reloadإعادة تحميل الإعدادات
firewall-cmd --list-allعرض جميع إعدادات المنطقة الحالية
firewall-cmd --get-zonesعرض جميع المناطق المتاحة
firewall-cmd --get-default-zoneالحصول على المنطقة الافتراضية
firewall-cmd --set-default-zone=publicتعيين المنطقة الافتراضية
firewall-cmd --get-servicesعرض جميع الخدمات المتاحة
firewall-cmd --permanent --add-service=httpإضافة خدمة HTTP بشكل دائم
firewall-cmd --permanent --remove-service=httpإزالة خدمة HTTP بشكل دائم
firewall-cmd --permanent --add-port=8080/tcpفتح المنفذ 8080 بشكل دائم
firewall-cmd --permanent --remove-port=8080/tcpإغلاق المنفذ 8080 بشكل دائم
firewall-cmd --permanent --add-port=8000-9000/tcpفتح نطاق منافذ بشكل دائم
firewall-cmd --permanent --add-source=192.168.1.0/24إضافة نطاق IP المصدر الموثوق به
firewall-cmd --permanent --remove-source=192.168.1.0/24إزالة نطاق IP المصدر الموثوق به
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'قاعدة غنية: السماح بعنوان IP معين
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'قاعدة غنية: رفض عنوان IP معين
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'قاعدة غنية: السماح بوصول نطاق إلى منفذ معين
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080إعادة توجيه المنفذ 80 إلى 8080
firewall-cmd --permanent --add-masqueradeتمكين التمويه NAT
ufw status verboseعرض حالة الجدار الناري (مفصلة)
ufw enableتمكين الجدار الناري
ufw disableتعطيل الجدار الناري
ufw resetإعادة تعيين جميع القواعد
ufw default deny incomingرفض جميع الاتصالات الواردة افتراضيًا
ufw default allow outgoingالسماح بجميع الاتصالات الصادرة افتراضيًا
ufw reloadإعادة تحميل القواعد
ufw status numberedعرض قائمة القواعد المُرقمة
ufw allow sshتمكين خدمة SSH
ufw allow httpتمكين خدمة HTTP
ufw allow httpsتمكين خدمة HTTPS
ufw allow 8080/tcpتمكين المنفذ TCP 8080
ufw allow 8000:9000/tcpتمكين نطاق المنافذ 8000-9000
ufw allow from 192.168.1.100تمكين جميع الاتصالات من عنوان IP محدد
ufw allow from 192.168.1.0/24تمكين جميع الاتصالات من نطاق الشبكة المحدد
ufw allow from 192.168.1.100 to any port 22تمكين الوصول من عنوان IP محدد إلى المنفذ 22
ufw deny from 10.0.0.100رفض جميع الاتصالات من عنوان IP محدد
ufw deny 3306/tcpرفض المنفذ TCP 3306
ufw delete allow 8080/tcpحذف قاعدة تمكين المنفذ 8080
ufw delete 3حذف القاعدة رقم 3
ufw insert 1 allow from 192.168.1.100إدراج قاعدة في السطر الأول
ufw limit sshتقييد معدل اتصالات SSH (لمنع الهجمات القسرية)
nft list rulesetعرض جميع القواعد
nft flush rulesetمسح جميع القواعد
nft add table inet filterإضافة جدول
nft add chain inet filter input { type filter hook input priority 0 \; }إضافة سلسلة
nft add rule inet filter input tcp dport 22 acceptتمكين المنفذ 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptتمكين عنوان IP محدد
nft add rule inet filter input ip saddr 10.0.0.100 dropرفض عنوان IP محدد
nft list ruleset > /etc/nftables.confحفظ القواعد في ملف
nft -f /etc/nftables.confاستعادة القواعد من ملف
📖مقدمة الأداة
الميزات
❓الأسئلة الشائعة
🔗أدوات ذات صلة
محلل تعبير كرون
تحقق من صحة بناء جملة كرون ومعاينة أوقات التنفيذ القادمة.
تحويل JSON إلى CSV
تحويل بيانات JSON إلى تنسيق CSV
JSON إلى YAML
تحويل بيانات JSON إلى تنسيق YAML
محول JSON إلى XML
تحويل بيانات JSON إلى تنسيق XML
YAML إلى JSON
تحويل إعدادات YAML إلى بيانات بتنسيق JSON
منسّق JSON
تنسيق، والتحقق وضغط بيانات JSON
تصور JSON
عرض بيانات JSON كهيكل شجري
مولد بيانات JSON
إنشاء بيانات JSON محاكاة للاختبار
مُترجم JSON لـ i18n
ترجمة كاملة لملف JSON اللغوي مرة واحدة. الصق المحتوى الأساسي لديك، واختر اللغة الهدف، ستستخدم الأداة مفاتيح مسطحة لاستدعاء واجهة OpenRouter API.
مقارنة فروق JSON
مقارنة الفروق بين بيانات JSON لاثنين
مولّد رمز الاستجابة السريعة (QR)
إنشاء صورة QR مخصصة
إنشاء صورة موضعية SVG مخصصة
العرض
محول Base64 للصور
أداة تحويل الصور إلى Base64 والعكس
مولد UUID
توليد دفعي لمعرفات UUID فريدة
مولّد كلمات المرور
توليد كلمات مرور عشوائية آمنة وموثوقة.
تشفير/فك تشفير Base64
أداة ترميز وفك ترميز سلاسل Base64
ترميز/فك ترميز URL
أداة ترميز وفك ترميز لسلاسل URL
مولّد هاش MD5
أداة توليد هاش MD5
مولّد هاش SHA256
أداة توليد قيمة هاش SHA256
مولّد هاش SHA1
أداة توليد قيمة هاشSHA1
أداة ترميز/فك ترميز Hex
أداة ترميز/فك ترميز لسلاسل الست عشرية
محوِّل ترميز وفك ترميز ثنائي
أداة ترميز وفك ترميز السلاسل الثنائية
أداة تشفير وفك تشفير AES
أداة تشفير/فك تشفير باستخدام خوارزمية AES المتماثلة
أداة تشفير وفك تشفير RSA.
أداة RSA غير متماثلة
مولد HMAC
أداة توليد HMAC لرمز المصادقة
استعلام عنوان IP
الحصول على الموقع الجغرافي ومعلومات الشبكة لعنوان IP
محول الزمن بالميلي ثانية
التحويل بين طابع الزمن بالميلي ثانية والسلسلة yyyy-MM-dd HH:mm:ss.