Schnellreferenz für Linux-Firewall
Häufig verwendete Linux-Firewall-Befehle – Schnellreferenztabelle mit iptables, firewalld, ufw usw.
iptables -L -n -vAlle Regeln auflisten (detaillierter Modus)
iptables -L -n --line-numbersRegeln auflisten und Zeilennummern anzeigen
iptables -t nat -L -n -vNAT-Tabellenregeln auflisten
iptables-save > /etc/iptables.rulesAktuelle Regeln in Datei speichern
iptables-restore < /etc/iptables.rulesRegeln aus Datei wiederherstellen
iptables -FAlle Regeln löschen
iptables -t nat -FNAT-Tabellenregeln löschen
iptables -XAlle benutzerdefinierten Ketten löschen
iptables -ZAlle Zähler zurücksetzen
iptables -P INPUT DROPStandardstrategie für INPUT-Kette auf DROP setzen
iptables -P INPUT ACCEPTStandardstrategie für INPUT-Kette auf ACCEPT setzen
iptables -A INPUT -s 192.168.1.100 -j ACCEPTZugriff von bestimmter IP erlauben
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTZugriff von bestimmtem Netzwerksegment erlauben
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTErlaubt den Zugriff von bestimmten IP-Adressen auf bestimmte Ports
iptables -A INPUT -s 10.0.0.100 -j DROPVerweigert den Zugriff von bestimmten IP-Adressen
iptables -A INPUT -s 10.0.0.0/8 -j DROPVerweigert den Zugriff von bestimmten Netzsegmenten
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTErlaubt etablierte Verbindungen
iptables -A INPUT -i lo -j ACCEPTErlaubt die lokale Loopback-Schnittstelle
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTNur IP-Adressen aus der Whitelist erlauben (vollständige Konfiguration)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTErlaubt SSH-Verbindungen (Port 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTErlaubt HTTP-Verbindungen (Port 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTErlaubt HTTPS-Verbindungen (Port 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTErlaubt MySQL-Verbindungen (Port 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTErlaubt Redis-Verbindungen (Port 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTErlaubt den Portbereich 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTErlaubt Ping-Anfragen
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPVerweigert Ping-Anfragen
iptables -D INPUT 3Löscht die dritte Regel in der INPUT-Kette
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTFügt eine Regel an der ersten Stelle ein
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "Protokolliert verworfene Datenpakete
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTBeschränkt die SSH-Verbindungsgeschwindigkeit
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080Portweiterleitung von 80 nach 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEAktiviert NAT-Verdeckung (Shared Internet)
firewall-cmd --stateZeigt den Status der Firewall an
systemctl start firewalldStartet die Firewall
systemctl stop firewalldStoppt die Firewall
systemctl enable firewalldEinstellung für automatischen Start beim Hochfahren
systemctl disable firewalldDeaktiviert automatischen Start beim Hochfahren
firewall-cmd --reloadKonfiguration neu laden
firewall-cmd --list-allAlle Konfigurationen der aktuellen Zone auflisten
firewall-cmd --get-zonesAlle verfügbaren Zonen auflisten
firewall-cmd --get-default-zoneStandardzone abrufen
firewall-cmd --set-default-zone=publicStandardzone festlegen
firewall-cmd --get-servicesAlle verfügbaren Dienste auflisten
firewall-cmd --permanent --add-service=httpHTTP-Dienst dauerhaft hinzufügen
firewall-cmd --permanent --remove-service=httpHTTP-Dienst dauerhaft entfernen
firewall-cmd --permanent --add-port=8080/tcpPort 8080 dauerhaft öffnen
firewall-cmd --permanent --remove-port=8080/tcpPort 8080 dauerhaft schließen
firewall-cmd --permanent --add-port=8000-9000/tcpPortbereich dauerhaft öffnen
firewall-cmd --permanent --add-source=192.168.1.0/24Vertrauenswürdige Quell-IP-Netzwerksegment hinzufügen
firewall-cmd --permanent --remove-source=192.168.1.0/24Vertrauenswürdige Quell-IP-Netzwerksegment entfernen
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'Reiche Regel: Zugriff für bestimmte IP erlauben
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'Reiche Regel: Zugriff für bestimmte IP verweigern
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'Reiche Regel: Zugriff des Netzwerks auf bestimmten Port erlauben
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080Portweiterleitung von 80 nach 8080
firewall-cmd --permanent --add-masqueradeNAT-Verkleidung aktivieren
ufw status verboseFirewallstatus anzeigen (ausführlich)
ufw enableFirewall aktivieren
ufw disableFirewall deaktivieren
ufw resetAlle Regeln zurücksetzen
ufw default deny incomingStandardmäßig alle eingehenden Verbindungen ablehnen
ufw default allow outgoingStandardmäßig alle ausgehenden Verbindungen erlauben
ufw reloadRegeln neu laden
ufw status numberedZeige Liste der Regeln mit Nummern
ufw allow sshErlaube SSH-Dienst
ufw allow httpErlaube HTTP-Dienst
ufw allow httpsErlaube HTTPS-Dienst
ufw allow 8080/tcpErlaube TCP-Port 8080
ufw allow 8000:9000/tcpErlaube Portbereich 8000-9000
ufw allow from 192.168.1.100Erlaube alle Zugriffe von bestimmter IP
ufw allow from 192.168.1.0/24Erlaube alle Zugriffe von bestimmtem Netzwerksegment
ufw allow from 192.168.1.100 to any port 22Erlaube Zugriff von bestimmter IP auf Port 22
ufw deny from 10.0.0.100Verweigere alle Zugriffe von bestimmter IP
ufw deny 3306/tcpVerweigere TCP-Port 3306
ufw delete allow 8080/tcpLösche Regel für erlaubten Port 8080
ufw delete 3Lösche Regel Nr. 3
ufw insert 1 allow from 192.168.1.100Füge Regel an Position 1 ein
ufw limit sshBeschränke SSH-Verbindungsraten (Schutz vor Brute-Force-Angriffen)
nft list rulesetZeige alle Regeln
nft flush rulesetLeere alle Regeln
nft add table inet filterFüge Tabelle hinzu
nft add chain inet filter input { type filter hook input priority 0 \\; }Füge Kette hinzu
nft add rule inet filter input tcp dport 22 acceptErlaube Port 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptErlaube bestimmte IP
nft add rule inet filter input ip saddr 10.0.0.100 dropVerweigere bestimmte IP
nft list ruleset > /etc/nftables.confSpeichere Regeln in Datei
nft -f /etc/nftables.confWiederherstellen von Regeln aus Datei
📖Werkzeug-Einführung
Hauptfunktionen
❓Häufig gestellte Fragen
🔗Verwandte Werkzeuge
Cron-Ausdruck-Parser
Cron-Syntax validieren und bevorstehende Zeitpläne anzeigen.
JSON zu CSV
JSON-Daten in CSV-Format konvertieren
JSON zu YAML
JSON-Daten in YAML-Format konvertieren
JSON zu XML Konverter
JSON-Daten in das XML-Format konvertieren
YAML zu JSON
YAML-Konfigurationen in JSON-Daten konvertieren
JSON-Formatierer
JSON-Daten formatieren, validieren und minimieren
JSON-Visualisierer
JSON-Daten in Baumstruktur anzeigen
JSON-Datengenerator
Mock-JSON-Daten zum Testen generieren
i18n JSON Übersetzer
Übersetze komplette JSON-Locales mit wenigen Klicks. Basisdatei einfügen, Zielsprachen wählen und den OpenRouter-Dienst automatisch anstoßen.
JSON-Differenzvergleich
Unterschiede zwischen zwei JSON-Daten vergleichen
QR-Code-Generator
Benutzerdefinierte QR-Code-Bilder generieren
SVG-Platzhalter-Generator
Benutzerdefinierte SVG-Platzhalterbilder generieren
Base64-Bild-Konverter
Bilder in Base64-Kodierung konvertieren und umgekehrt
UUID-Generator
UUID-eindeutige Kennungen stapelweise generieren
Passwort-Generator
Sichere und zuverlässige Zufallspasswörter generieren
Base64-Encoder/Decoder
Base64-String-Kodierungs- und Dekodierungswerkzeug
URL-Encoder/Decoder
URL-String-Kodierungs- und Dekodierungswerkzeug
MD5-Hash-Generator
MD5-Hash-Werte aus Text generieren
SHA256-Hash-Generator
SHA256-Hash-Werte aus Text generieren
SHA1-Hash-Generator
SHA1-Hash-Werte aus Text generieren
Hex-Encoder/Decoder
Hexadezimale String-Kodierungs- und Dekodierungswerkzeug
Binär-Encoder/Decoder
Binäre String-Kodierungs- und Dekodierungswerkzeug
AES-Verschlüsselung/Entschlüsselung
AES-symmetrisches Verschlüsselungsalgorithmus-Werkzeug
RSA-Verschlüsselung/Entschlüsselung
RSA-asymmetrisches Verschlüsselungsalgorithmus-Werkzeug
HMAC-Generator
HMAC-Nachrichtenauthentifizierungscode-Generierungswerkzeug
IP-Adress-Abfrage
Geografische Lage und Netzwerkinformationen von IP-Adressen abfragen
Millisekunden-Zeit-Konverter
Zwischen Millisekunden-Zeitstempel und formatierten Datumszeichenfolgen konvertieren.