चेंजलॉग

लिनक्स फ़ायरवॉल क्षेत्रफल सूचकांक

लिनक्स फ़ायरवॉल आम आदेश क्षेत्रफल सूचकांक, iptables, firewalld, ufw आदि शामिल हैं

iptables बुनियादी
11
iptables -L -n -v

सभी नियमों को सूचीबद्ध करें (विस्तृत मोड)

iptables -L -n --line-numbers

नियमों को सूचीबद्ध करें और पंक्ति संख्या दिखाएँ

iptables -t nat -L -n -v

NAT टेबल नियमों को सूचीबद्ध करें

iptables-save > /etc/iptables.rules

वर्तमान नियमों को फ़ाइल में सहेजें

iptables-restore < /etc/iptables.rules

फ़ाइल से नियमों को पुनर्स्थापित करें

iptables -F

सभी नियमों को साफ़ करें

iptables -t nat -F

NAT टेबल नियमों को साफ़ करें

iptables -X

सभी उपयोगकर्ता परिभाषित श्रृंखलाओं को हटाएं

iptables -Z

सभी गिनतियों को शून्य करें

iptables -P INPUT DROP

INPUT श्रृंखला की डिफ़ॉल्ट नीति को DROP पर सेट करें

iptables -P INPUT ACCEPT

INPUT श्रृंखला की डिफ़ॉल्ट नीति को ACCEPT पर सेट करें

iptables व्हाइटलिस्ट
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

निर्दिष्ट IP एक्सेस की अनुमति दें

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

निर्दिष्ट नेटवर्क सेगमेंट एक्सेस की अनुमति दें

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

निर्दिष्ट IP द्वारा निर्दिष्ट पोर्ट तक पहुंच की अनुमति

iptables -A INPUT -s 10.0.0.100 -j DROP

निर्दिष्ट IP द्वारा पहुंच को अस्वीकार करें

iptables -A INPUT -s 10.0.0.0/8 -j DROP

निर्दिष्ट नेटवर्क खंड द्वारा पहुंच को अस्वीकार करें

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

स्थापित कनेक्शन की अनुमति दें

iptables -A INPUT -i lo -j ACCEPT

लोकल लूपबैक इंटरफेस की अनुमति दें

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

केवल व्हाइटलिस्ट IP की अनुमति (पूर्ण कॉन्फ़िगरेशन)

iptables नियम
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

SSH कनेक्शन की अनुमति दें (पोर्ट 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

HTTP कनेक्शन की अनुमति दें (पोर्ट 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

HTTPS कनेक्शन की अनुमति दें (पोर्ट 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

MySQL कनेक्शन की अनुमति दें (पोर्ट 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Redis कनेक्शन की अनुमति दें (पोर्ट 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

पोर्ट रेंज 8000-9000 की अनुमति दें

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Ping प्रश्न की अनुमति दें

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Ping प्रश्न को अस्वीकार करें

iptables -D INPUT 3

INPUT श्रृंखला में तीसरे नियम को हटाएं

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

पहली पंक्ति में नियम डालें

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

अस्वीकृत डेटाग्राम को रिकॉर्ड करें

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

SSH कनेक्शन दर को सीमित करें

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

पोर्ट 80 से 8080 तक पोर्ट फॉरवर्डिंग

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

NAT मास्करेड सक्षम करें (शेयर्ड इंटरनेट)

firewalld बुनियादी
11
firewall-cmd --state

फायरवॉल स्थिति देखें

systemctl start firewalld

फायरवॉल शुरू करें

systemctl stop firewalld

फायरवॉल बंद करें

systemctl enable firewalld

बूट पर स्वचालित शुरू होने के लिए सेट करें

systemctl disable firewalld

बूट पर स्वचालित शुरू होने को अक्षम करें

firewall-cmd --reload

विन्यास को पुनः लोड करें

firewall-cmd --list-all

वर्तमान क्षेत्र के सभी विन्यासों की सूची बनाएं

firewall-cmd --get-zones

सभी उपलब्ध क्षेत्रों की सूची बनाएं

firewall-cmd --get-default-zone

डिफ़ॉल्ट क्षेत्र प्राप्त करें

firewall-cmd --set-default-zone=public

डिफ़ॉल्ट क्षेत्र सेट करें

firewall-cmd --get-services

सभी उपलब्ध सेवाओं की सूची बनाएं

firewalld नियम
12
firewall-cmd --permanent --add-service=http

स्थायी रूप से HTTP सेवा जोड़ें

firewall-cmd --permanent --remove-service=http

स्थायी रूप से HTTP सेवा हटाएं

firewall-cmd --permanent --add-port=8080/tcp

स्थायी रूप से पोर्ट 8080 खोलें

firewall-cmd --permanent --remove-port=8080/tcp

स्थायी रूप से पोर्ट 8080 बंद करें

firewall-cmd --permanent --add-port=8000-9000/tcp

स्थायी रूप से पोर्ट सीमा खोलें

firewall-cmd --permanent --add-source=192.168.1.0/24

विश्वसनीय स्रोत IP नेटवर्क जोड़ें

firewall-cmd --permanent --remove-source=192.168.1.0/24

विश्वसनीय स्रोत IP नेटवर्क हटाएं

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

रिच नियम: निर्दिष्ट IP की अनुमति दें

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

रिच नियम: निर्दिष्ट IP को अस्वीकार करें

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

रिच नियम: नेटवर्क खंड को निर्दिष्ट पोर्ट तक पहुंच की अनुमति दें

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

पोर्ट फॉरवर्डिंग 80 से 8080 तक

firewall-cmd --permanent --add-masquerade

NAT मास्किंग सक्षम करें

UFW बुनियादी
8
ufw status verbose

फ़ायरवॉल स्थिति देखें (विस्तृत)

ufw enable

फ़ायरवॉल सक्षम करें

ufw disable

फ़ायरवॉल अक्षम करें

ufw reset

सभी नियमों को रीसेट करें

ufw default deny incoming

डिफ़ॉल्ट रूप से सभी इनकमिंग को अस्वीकार करें

ufw default allow outgoing

डिफ़ॉल्ट रूप से सभी आउटगोइंग को अनुमति दें

ufw reload

नियमों को पुनः लोड करें

ufw status numbered

नंबर वाली नियमों की सूची दिखाएं

UFW नियम
14
ufw allow ssh

SSH सेवा की अनुमति दें

ufw allow http

HTTP सेवा की अनुमति दें

ufw allow https

HTTPS सेवा की अनुमति दें

ufw allow 8080/tcp

TCP पोर्ट 8080 की अनुमति दें

ufw allow 8000:9000/tcp

पोर्ट सीमा 8000-9000 की अनुमति दें

ufw allow from 192.168.1.100

निर्दिष्ट IP के सभी प्रवेश की अनुमति दें

ufw allow from 192.168.1.0/24

निर्दिष्ट नेटवर्क खंड के सभी प्रवेश की अनुमति दें

ufw allow from 192.168.1.100 to any port 22

निर्दिष्ट IP के पोर्ट 22 तक प्रवेश की अनुमति दें

ufw deny from 10.0.0.100

निर्दिष्ट IP के सभी प्रवेश को अस्वीकार करें

ufw deny 3306/tcp

TCP पोर्ट 3306 को अस्वीकार करें

ufw delete allow 8080/tcp

8080 की अनुमति वाले नियम को हटाएं

ufw delete 3

तीसरे नियम को हटाएं

ufw insert 1 allow from 192.168.1.100

पहली पंक्ति में नियम डालें

ufw limit ssh

SSH कनेक्शन दर को सीमित करें (बलपूर्वक अनुक्रमण के विरुद्ध)

nftables
9
nft list ruleset

सभी नियमों की सूची दिखाएं

nft flush ruleset

सभी नियमों को साफ करें

nft add table inet filter

टेबल जोड़ें

nft add chain inet filter input { type filter hook input priority 0 \\; }

चेन जोड़ें

nft add rule inet filter input tcp dport 22 accept

पोर्ट 22 की अनुमति दें

nft add rule inet filter input ip saddr 192.168.1.100 accept

निर्दिष्ट IP की अनुमति दें

nft add rule inet filter input ip saddr 10.0.0.100 drop

निर्दिष्ट IP को अस्वीकार करें

nft list ruleset > /etc/nftables.conf

नियमों को फ़ाइल में सहेजें

nft -f /etc/nftables.conf

फ़ाइल से नियमों को पुनर्स्थापित करें

📖टूल परिचय

लिनक्स फ़ायरवॉल रैपिड रेफरेंस सिस्टम एडमिनिस्ट्रेटर और ऑपरेशन्स प्रोफेशनल्स के लिए डिज़ाइन किया गया फ़ायरवॉल कमांड रैपिड रेफरेंस टूल है। इसमें iptables, firewalld, ufw, nftables जैसे मुख्य फ़ायरवॉल टूल्स के उपयोगी कमांड शामिल हैं, विशेष रूप से IP व्हाइटलिस्ट, पोर्ट ओपनिंग, एक्सेस कंट्रोल जैसी उपयोगी कॉन्फ़िगरेशन शामिल हैं। इसमें तेज़ खोज और एक क्लिक में कॉपी का समर्थन है, जो आपको सर्वर सुरक्षा का कुशलतापूर्वक प्रबंधन करने में मदद करता है।

मुख्य विशेषताएं

1
8 बड़ी श्रेणियां, मुख्य लिनक्स फ़ायरवॉल टूल्स को कवर करती हैं
2
80+ उपयोगी कमांड, बुनियादी से उन्नत तक पूरी तरह से शामिल हैं
3
IP व्हाइटलिस्ट कॉन्फ़िगरेशन, त्वरित एक्सेस कंट्रोल के लिए
4
iptables, firewalld, ufw, nftables का समर्थन करता है
5
एक क्लिक में कमांड कॉपी करें, ऑपरेशन दक्षता में सुधार
6
स्पष्ट चीनी भाषा में स्पष्टीकरण, समझने और सीखने में आसान
7
वर्गीकृत ब्राउज़िंग और फ़िल्टरिंग, संबंधित कमांड तेजी से खोजें
8
स्थानीय रूप से चलाएं, इंटरनेट की आवश्यकता नहीं

अक्सर पूछे जाने वाले प्रश्न

🔗संबंधित उपकरण

Cron अभिव्यक्ति विश्लेषक

Cron सिंटैक्स को जाँचें और अगली रनिंग समय देखें।

डेवलपर उपकरण
अभी आज़माएं

JSON से CSV

JSON डेटा को CSV प्रारूप में परिवर्तित करें

कन्वर्टर
अभी आज़माएं

JSON से YAML

JSON डेटा को YAML प्रारूप में परिवर्तित करें

कन्वर्टर
अभी आज़माएं

JSON से XML

JSON डेटा को XML प्रारूप में परिवर्तित करें

कन्वर्टर
अभी आज़माएं

YAML से JSON

YAML कॉन्फ़िगरेशन को JSON डेटा में परिवर्तित करें

कन्वर्टर
अभी आज़माएं

JSON फॉर्मेटर

JSON डेटा को फॉर्मेट, वैलिडेट और मिनिफाई करें

JSON उपयोगिता
अभी आज़माएं

JSON विज़ुअलाइज़र

JSON डेटा को ट्री संरचना में प्रदर्शित करें

JSON उपयोगिता
अभी आज़माएं

JSON डेटा जनरेटर

परीक्षण के लिए मॉक JSON डेटा जनरेट करें

JSON उपयोगिता
अभी आज़माएं

i18n JSON अनुवादक

एक बार में पूरे JSON लोकेल फ़ाइलों का अनुवाद करें। अपनी आधार सामग्री पेस्ट करें, लक्ष्य भाषाएँ चुनें, और उपकरण आपके OpenRouter-संचालित API को सपाट कुंजियों के साथ कॉल करेगा।

JSON उपयोगिता
अभी आज़माएं

JSON अंतर तुलना

दो JSON डेटा के बीच अंतर की तुलना करें

JSON उपयोगिता
अभी आज़माएं

QR कोड जेनरेटर

कस्टम QR कोड इमेज जेनरेट करें

छवि उपकरण
अभी आज़माएं

SVG प्लेसहोल्डर जेनरेटर

कस्टम SVG प्लेसहोल्डर इमेज जेनरेट करें

छवि उपकरण
अभी आज़माएं

Base64 इमेज कनवर्टर

इमेज को Base64 एन्कोडिंग में कनवर्ट करें और इसके विपरीत

छवि उपकरण
अभी आज़माएं

UUID जेनरेटर

UUID यूनिक आइडेंटिफायर बैच में जेनरेट करें

जेनरेटर उपकरण
अभी आज़माएं

पासवर्ड जेनरेटर

सुरक्षित और विश्वसनीय रैंडम पासवर्ड जेनरेट करें

जेनरेटर उपकरण
अभी आज़माएं

Base64 एन्कोडर/डीकोडर

Base64 स्ट्रिंग एन्कोडिंग और डीकोडिंग टूल

टेक्स्ट उपकरण
अभी आज़माएं

URL एन्कोडर/डीकोडर

URL स्ट्रिंग एन्कोडिंग और डीकोडिंग टूल

टेक्स्ट उपकरण
अभी आज़माएं

MD5 हैश जरनरेटर

टेक्स्ट से MD5 हैश वैल्यू जेनरेट करें

क्रिप्टो उपकरण
अभी आज़माएं

SHA256 हैश जरनरेटर

टेक्स्ट से SHA256 हैश वैल्यू जेनरेट करें

क्रिप्टो उपकरण
अभी आज़माएं

SHA1 हैश जरनरेटर

टेक्स्ट से SHA1 हैश वैल्यू जेनरेट करें

क्रिप्टो उपकरण
अभी आज़माएं

Hex एनकोडर/डीकोडर

हेक्साडेसिमल स्ट्रिंग एनकोडिंग और डीकोडिंग टूल

क्रिप्टो उपकरण
अभी आज़माएं

Binary एनकोडर/डीकोडर

बाइनरी स्ट्रिंग एनकोडिंग और डीकोडिंग टूल

क्रिप्टो उपकरण
अभी आज़माएं

AES एन्क्रिप्ट/डिक्रिप्ट

AES सिमेट्रिक एन्क्रिप्शन एल्गोरिथम टूल

क्रिप्टो उपकरण
अभी आज़माएं

RSA एन्क्रिप्ट/डिक्रिप्ट

RSA असिमेट्रिक एन्क्रिप्शन एल्गोरिथम टूल

क्रिप्टो उपकरण
अभी आज़माएं

HMAC जेनरेटर

HMAC संदेश प्रमाणीकरण कोड जेनरेशन टूल

क्रिप्टो उपकरण
अभी आज़माएं

IP पता खोज

IP पते की भौगोलिक स्थिति और नेटवर्क जानकारी खोजें

नेटवर्क उपकरण
अभी आज़माएं

मिलीसेकंड टाइम कन्वर्टर

मिलीसेकंड टाइमस्टैम्प और yyyy-MM-dd HH:mm:ss स्ट्रिंग के बीच रूपांतरण करें।

समय उपकरण
अभी आज़माएं
28 में से 27 उपकरण दिखा रहा है
    लिनक्स फ़ायरवॉल क्विक रेफरेंस - iptables/firewalld/ufw कमांड रेफरेंस - IT Tools Collection