Änderungsprotokoll

Schnellreferenz für Linux-Firewall

Häufig verwendete Linux-Firewall-Befehle – Schnellreferenztabelle mit iptables, firewalld, ufw usw.

iptables-Basis
11
iptables -L -n -v

Alle Regeln auflisten (detaillierter Modus)

iptables -L -n --line-numbers

Regeln auflisten und Zeilennummern anzeigen

iptables -t nat -L -n -v

NAT-Tabellenregeln auflisten

iptables-save > /etc/iptables.rules

Aktuelle Regeln in Datei speichern

iptables-restore < /etc/iptables.rules

Regeln aus Datei wiederherstellen

iptables -F

Alle Regeln löschen

iptables -t nat -F

NAT-Tabellenregeln löschen

iptables -X

Alle benutzerdefinierten Ketten löschen

iptables -Z

Alle Zähler zurücksetzen

iptables -P INPUT DROP

Standardstrategie für INPUT-Kette auf DROP setzen

iptables -P INPUT ACCEPT

Standardstrategie für INPUT-Kette auf ACCEPT setzen

iptables-Whitelist
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

Zugriff von bestimmter IP erlauben

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Zugriff von bestimmtem Netzwerksegment erlauben

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

Erlaubt den Zugriff von bestimmten IP-Adressen auf bestimmte Ports

iptables -A INPUT -s 10.0.0.100 -j DROP

Verweigert den Zugriff von bestimmten IP-Adressen

iptables -A INPUT -s 10.0.0.0/8 -j DROP

Verweigert den Zugriff von bestimmten Netzsegmenten

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Erlaubt etablierte Verbindungen

iptables -A INPUT -i lo -j ACCEPT

Erlaubt die lokale Loopback-Schnittstelle

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Nur IP-Adressen aus der Whitelist erlauben (vollständige Konfiguration)

iptables-Regeln
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Erlaubt SSH-Verbindungen (Port 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Erlaubt HTTP-Verbindungen (Port 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Erlaubt HTTPS-Verbindungen (Port 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

Erlaubt MySQL-Verbindungen (Port 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Erlaubt Redis-Verbindungen (Port 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

Erlaubt den Portbereich 8000-9000

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Erlaubt Ping-Anfragen

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Verweigert Ping-Anfragen

iptables -D INPUT 3

Löscht die dritte Regel in der INPUT-Kette

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

Fügt eine Regel an der ersten Stelle ein

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

Protokolliert verworfene Datenpakete

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Beschränkt die SSH-Verbindungsgeschwindigkeit

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Portweiterleitung von 80 nach 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Aktiviert NAT-Verdeckung (Shared Internet)

firewalld-Basis
11
firewall-cmd --state

Zeigt den Status der Firewall an

systemctl start firewalld

Startet die Firewall

systemctl stop firewalld

Stoppt die Firewall

systemctl enable firewalld

Einstellung für automatischen Start beim Hochfahren

systemctl disable firewalld

Deaktiviert automatischen Start beim Hochfahren

firewall-cmd --reload

Konfiguration neu laden

firewall-cmd --list-all

Alle Konfigurationen der aktuellen Zone auflisten

firewall-cmd --get-zones

Alle verfügbaren Zonen auflisten

firewall-cmd --get-default-zone

Standardzone abrufen

firewall-cmd --set-default-zone=public

Standardzone festlegen

firewall-cmd --get-services

Alle verfügbaren Dienste auflisten

firewalld-Regeln
12
firewall-cmd --permanent --add-service=http

HTTP-Dienst dauerhaft hinzufügen

firewall-cmd --permanent --remove-service=http

HTTP-Dienst dauerhaft entfernen

firewall-cmd --permanent --add-port=8080/tcp

Port 8080 dauerhaft öffnen

firewall-cmd --permanent --remove-port=8080/tcp

Port 8080 dauerhaft schließen

firewall-cmd --permanent --add-port=8000-9000/tcp

Portbereich dauerhaft öffnen

firewall-cmd --permanent --add-source=192.168.1.0/24

Vertrauenswürdige Quell-IP-Netzwerksegment hinzufügen

firewall-cmd --permanent --remove-source=192.168.1.0/24

Vertrauenswürdige Quell-IP-Netzwerksegment entfernen

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

Reiche Regel: Zugriff für bestimmte IP erlauben

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

Reiche Regel: Zugriff für bestimmte IP verweigern

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

Reiche Regel: Zugriff des Netzwerks auf bestimmten Port erlauben

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

Portweiterleitung von 80 nach 8080

firewall-cmd --permanent --add-masquerade

NAT-Verkleidung aktivieren

UFW-Basis
8
ufw status verbose

Firewallstatus anzeigen (ausführlich)

ufw enable

Firewall aktivieren

ufw disable

Firewall deaktivieren

ufw reset

Alle Regeln zurücksetzen

ufw default deny incoming

Standardmäßig alle eingehenden Verbindungen ablehnen

ufw default allow outgoing

Standardmäßig alle ausgehenden Verbindungen erlauben

ufw reload

Regeln neu laden

ufw status numbered

Zeige Liste der Regeln mit Nummern

UFW-Regeln
14
ufw allow ssh

Erlaube SSH-Dienst

ufw allow http

Erlaube HTTP-Dienst

ufw allow https

Erlaube HTTPS-Dienst

ufw allow 8080/tcp

Erlaube TCP-Port 8080

ufw allow 8000:9000/tcp

Erlaube Portbereich 8000-9000

ufw allow from 192.168.1.100

Erlaube alle Zugriffe von bestimmter IP

ufw allow from 192.168.1.0/24

Erlaube alle Zugriffe von bestimmtem Netzwerksegment

ufw allow from 192.168.1.100 to any port 22

Erlaube Zugriff von bestimmter IP auf Port 22

ufw deny from 10.0.0.100

Verweigere alle Zugriffe von bestimmter IP

ufw deny 3306/tcp

Verweigere TCP-Port 3306

ufw delete allow 8080/tcp

Lösche Regel für erlaubten Port 8080

ufw delete 3

Lösche Regel Nr. 3

ufw insert 1 allow from 192.168.1.100

Füge Regel an Position 1 ein

ufw limit ssh

Beschränke SSH-Verbindungsraten (Schutz vor Brute-Force-Angriffen)

nftables
9
nft list ruleset

Zeige alle Regeln

nft flush ruleset

Leere alle Regeln

nft add table inet filter

Füge Tabelle hinzu

nft add chain inet filter input { type filter hook input priority 0 \\; }

Füge Kette hinzu

nft add rule inet filter input tcp dport 22 accept

Erlaube Port 22

nft add rule inet filter input ip saddr 192.168.1.100 accept

Erlaube bestimmte IP

nft add rule inet filter input ip saddr 10.0.0.100 drop

Verweigere bestimmte IP

nft list ruleset > /etc/nftables.conf

Speichere Regeln in Datei

nft -f /etc/nftables.conf

Wiederherstellen von Regeln aus Datei

📖Werkzeug-Einführung

Linux-Firewall-Schnellreferenz ist ein schneller Referenz-Tool für Systemadministratoren und Betriebstechniker. Enthält häufig verwendete Befehle für gängige Firewall-Tools wie iptables, firewalld, ufw und nftables, einschließlich praktischer Konfigurationen wie IP-Whitelist, Portfreigabe und Zugriffskontrolle. Unterstützt schnelle Suche und ein Klick zum Kopieren, um Ihnen bei der effizienten Verwaltung der Serversicherheit zu helfen.

Hauptfunktionen

1
8 Kategorien, abgedeckt gängige Linux-Firewall-Tools
2
Über 80 häufig verwendete Befehle, umfassend von Grundlagen bis fortgeschritten
3
IP-Whitelist-Konfiguration, schnelle Implementierung der Zugriffskontrolle
4
Unterstützt iptables, firewalld, ufw, nftables
5
Ein-Klick-Kopieren von Befehlen, Steigerung der Betriebs- und Wartungseffizienz
6
Klare chinesische Anleitungen, leicht zu verstehen und zu lernen
7
Kategorisches Durchsuchen und Filtern, um schnell relevante Befehle zu finden
8
Lokale Ausführung, ohne Internetverbindung nutzbar

Häufig gestellte Fragen

🔗Verwandte Werkzeuge

Cron-Ausdruck-Parser

Cron-Syntax validieren und bevorstehende Zeitpläne anzeigen.

Entwickler-Werkzeuge
Jetzt ausprobieren

JSON zu CSV

JSON-Daten in CSV-Format konvertieren

Konverter
Jetzt ausprobieren

JSON zu YAML

JSON-Daten in YAML-Format konvertieren

Konverter
Jetzt ausprobieren

JSON zu XML Konverter

JSON-Daten in das XML-Format konvertieren

Konverter
Jetzt ausprobieren

YAML zu JSON

YAML-Konfigurationen in JSON-Daten konvertieren

Konverter
Jetzt ausprobieren

JSON-Formatierer

JSON-Daten formatieren, validieren und minimieren

JSON-Hilfsprogramme
Jetzt ausprobieren

JSON-Visualisierer

JSON-Daten in Baumstruktur anzeigen

JSON-Hilfsprogramme
Jetzt ausprobieren

JSON-Datengenerator

Mock-JSON-Daten zum Testen generieren

JSON-Hilfsprogramme
Jetzt ausprobieren

i18n JSON Übersetzer

Übersetze komplette JSON-Locales mit wenigen Klicks. Basisdatei einfügen, Zielsprachen wählen und den OpenRouter-Dienst automatisch anstoßen.

JSON-Hilfsprogramme
Jetzt ausprobieren

JSON-Differenzvergleich

Unterschiede zwischen zwei JSON-Daten vergleichen

JSON-Hilfsprogramme
Jetzt ausprobieren

QR-Code-Generator

Benutzerdefinierte QR-Code-Bilder generieren

Bild-Werkzeuge
Jetzt ausprobieren

SVG-Platzhalter-Generator

Benutzerdefinierte SVG-Platzhalterbilder generieren

Bild-Werkzeuge
Jetzt ausprobieren

Base64-Bild-Konverter

Bilder in Base64-Kodierung konvertieren und umgekehrt

Bild-Werkzeuge
Jetzt ausprobieren

UUID-Generator

UUID-eindeutige Kennungen stapelweise generieren

Generator-Werkzeuge
Jetzt ausprobieren

Passwort-Generator

Sichere und zuverlässige Zufallspasswörter generieren

Generator-Werkzeuge
Jetzt ausprobieren

Base64-Encoder/Decoder

Base64-String-Kodierungs- und Dekodierungswerkzeug

Text-Werkzeuge
Jetzt ausprobieren

URL-Encoder/Decoder

URL-String-Kodierungs- und Dekodierungswerkzeug

Text-Werkzeuge
Jetzt ausprobieren

MD5-Hash-Generator

MD5-Hash-Werte aus Text generieren

Krypto-Werkzeuge
Jetzt ausprobieren

SHA256-Hash-Generator

SHA256-Hash-Werte aus Text generieren

Krypto-Werkzeuge
Jetzt ausprobieren

SHA1-Hash-Generator

SHA1-Hash-Werte aus Text generieren

Krypto-Werkzeuge
Jetzt ausprobieren

Hex-Encoder/Decoder

Hexadezimale String-Kodierungs- und Dekodierungswerkzeug

Krypto-Werkzeuge
Jetzt ausprobieren

Binär-Encoder/Decoder

Binäre String-Kodierungs- und Dekodierungswerkzeug

Krypto-Werkzeuge
Jetzt ausprobieren

AES-Verschlüsselung/Entschlüsselung

AES-symmetrisches Verschlüsselungsalgorithmus-Werkzeug

Krypto-Werkzeuge
Jetzt ausprobieren

RSA-Verschlüsselung/Entschlüsselung

RSA-asymmetrisches Verschlüsselungsalgorithmus-Werkzeug

Krypto-Werkzeuge
Jetzt ausprobieren

HMAC-Generator

HMAC-Nachrichtenauthentifizierungscode-Generierungswerkzeug

Krypto-Werkzeuge
Jetzt ausprobieren

IP-Adress-Abfrage

Geografische Lage und Netzwerkinformationen von IP-Adressen abfragen

Netzwerk-Werkzeuge
Jetzt ausprobieren

Millisekunden-Zeit-Konverter

Zwischen Millisekunden-Zeitstempel und formatierten Datumszeichenfolgen konvertieren.

Zeit-Werkzeuge
Jetzt ausprobieren
Zeige 27 von 28 Werkzeugen
    Linux-Firewall-Schnellreferenz - iptables/firewalld/ufw-Befehlsreferenz - IT Tools Collection