लिनक्स फ़ायरवॉल क्षेत्रफल सूचकांक
लिनक्स फ़ायरवॉल आम आदेश क्षेत्रफल सूचकांक, iptables, firewalld, ufw आदि शामिल हैं
iptables -L -n -vसभी नियमों को सूचीबद्ध करें (विस्तृत मोड)
iptables -L -n --line-numbersनियमों को सूचीबद्ध करें और पंक्ति संख्या दिखाएँ
iptables -t nat -L -n -vNAT टेबल नियमों को सूचीबद्ध करें
iptables-save > /etc/iptables.rulesवर्तमान नियमों को फ़ाइल में सहेजें
iptables-restore < /etc/iptables.rulesफ़ाइल से नियमों को पुनर्स्थापित करें
iptables -Fसभी नियमों को साफ़ करें
iptables -t nat -FNAT टेबल नियमों को साफ़ करें
iptables -Xसभी उपयोगकर्ता परिभाषित श्रृंखलाओं को हटाएं
iptables -Zसभी गिनतियों को शून्य करें
iptables -P INPUT DROPINPUT श्रृंखला की डिफ़ॉल्ट नीति को DROP पर सेट करें
iptables -P INPUT ACCEPTINPUT श्रृंखला की डिफ़ॉल्ट नीति को ACCEPT पर सेट करें
iptables -A INPUT -s 192.168.1.100 -j ACCEPTनिर्दिष्ट IP एक्सेस की अनुमति दें
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTनिर्दिष्ट नेटवर्क सेगमेंट एक्सेस की अनुमति दें
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTनिर्दिष्ट IP द्वारा निर्दिष्ट पोर्ट तक पहुंच की अनुमति
iptables -A INPUT -s 10.0.0.100 -j DROPनिर्दिष्ट IP द्वारा पहुंच को अस्वीकार करें
iptables -A INPUT -s 10.0.0.0/8 -j DROPनिर्दिष्ट नेटवर्क खंड द्वारा पहुंच को अस्वीकार करें
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTस्थापित कनेक्शन की अनुमति दें
iptables -A INPUT -i lo -j ACCEPTलोकल लूपबैक इंटरफेस की अनुमति दें
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTकेवल व्हाइटलिस्ट IP की अनुमति (पूर्ण कॉन्फ़िगरेशन)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTSSH कनेक्शन की अनुमति दें (पोर्ट 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTHTTP कनेक्शन की अनुमति दें (पोर्ट 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTHTTPS कनेक्शन की अनुमति दें (पोर्ट 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTMySQL कनेक्शन की अनुमति दें (पोर्ट 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTRedis कनेक्शन की अनुमति दें (पोर्ट 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTपोर्ट रेंज 8000-9000 की अनुमति दें
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTPing प्रश्न की अनुमति दें
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPPing प्रश्न को अस्वीकार करें
iptables -D INPUT 3INPUT श्रृंखला में तीसरे नियम को हटाएं
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTपहली पंक्ति में नियम डालें
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "अस्वीकृत डेटाग्राम को रिकॉर्ड करें
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTSSH कनेक्शन दर को सीमित करें
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080पोर्ट 80 से 8080 तक पोर्ट फॉरवर्डिंग
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADENAT मास्करेड सक्षम करें (शेयर्ड इंटरनेट)
firewall-cmd --stateफायरवॉल स्थिति देखें
systemctl start firewalldफायरवॉल शुरू करें
systemctl stop firewalldफायरवॉल बंद करें
systemctl enable firewalldबूट पर स्वचालित शुरू होने के लिए सेट करें
systemctl disable firewalldबूट पर स्वचालित शुरू होने को अक्षम करें
firewall-cmd --reloadविन्यास को पुनः लोड करें
firewall-cmd --list-allवर्तमान क्षेत्र के सभी विन्यासों की सूची बनाएं
firewall-cmd --get-zonesसभी उपलब्ध क्षेत्रों की सूची बनाएं
firewall-cmd --get-default-zoneडिफ़ॉल्ट क्षेत्र प्राप्त करें
firewall-cmd --set-default-zone=publicडिफ़ॉल्ट क्षेत्र सेट करें
firewall-cmd --get-servicesसभी उपलब्ध सेवाओं की सूची बनाएं
firewall-cmd --permanent --add-service=httpस्थायी रूप से HTTP सेवा जोड़ें
firewall-cmd --permanent --remove-service=httpस्थायी रूप से HTTP सेवा हटाएं
firewall-cmd --permanent --add-port=8080/tcpस्थायी रूप से पोर्ट 8080 खोलें
firewall-cmd --permanent --remove-port=8080/tcpस्थायी रूप से पोर्ट 8080 बंद करें
firewall-cmd --permanent --add-port=8000-9000/tcpस्थायी रूप से पोर्ट सीमा खोलें
firewall-cmd --permanent --add-source=192.168.1.0/24विश्वसनीय स्रोत IP नेटवर्क जोड़ें
firewall-cmd --permanent --remove-source=192.168.1.0/24विश्वसनीय स्रोत IP नेटवर्क हटाएं
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'रिच नियम: निर्दिष्ट IP की अनुमति दें
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'रिच नियम: निर्दिष्ट IP को अस्वीकार करें
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'रिच नियम: नेटवर्क खंड को निर्दिष्ट पोर्ट तक पहुंच की अनुमति दें
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080पोर्ट फॉरवर्डिंग 80 से 8080 तक
firewall-cmd --permanent --add-masqueradeNAT मास्किंग सक्षम करें
ufw status verboseफ़ायरवॉल स्थिति देखें (विस्तृत)
ufw enableफ़ायरवॉल सक्षम करें
ufw disableफ़ायरवॉल अक्षम करें
ufw resetसभी नियमों को रीसेट करें
ufw default deny incomingडिफ़ॉल्ट रूप से सभी इनकमिंग को अस्वीकार करें
ufw default allow outgoingडिफ़ॉल्ट रूप से सभी आउटगोइंग को अनुमति दें
ufw reloadनियमों को पुनः लोड करें
ufw status numberedनंबर वाली नियमों की सूची दिखाएं
ufw allow sshSSH सेवा की अनुमति दें
ufw allow httpHTTP सेवा की अनुमति दें
ufw allow httpsHTTPS सेवा की अनुमति दें
ufw allow 8080/tcpTCP पोर्ट 8080 की अनुमति दें
ufw allow 8000:9000/tcpपोर्ट सीमा 8000-9000 की अनुमति दें
ufw allow from 192.168.1.100निर्दिष्ट IP के सभी प्रवेश की अनुमति दें
ufw allow from 192.168.1.0/24निर्दिष्ट नेटवर्क खंड के सभी प्रवेश की अनुमति दें
ufw allow from 192.168.1.100 to any port 22निर्दिष्ट IP के पोर्ट 22 तक प्रवेश की अनुमति दें
ufw deny from 10.0.0.100निर्दिष्ट IP के सभी प्रवेश को अस्वीकार करें
ufw deny 3306/tcpTCP पोर्ट 3306 को अस्वीकार करें
ufw delete allow 8080/tcp8080 की अनुमति वाले नियम को हटाएं
ufw delete 3तीसरे नियम को हटाएं
ufw insert 1 allow from 192.168.1.100पहली पंक्ति में नियम डालें
ufw limit sshSSH कनेक्शन दर को सीमित करें (बलपूर्वक अनुक्रमण के विरुद्ध)
nft list rulesetसभी नियमों की सूची दिखाएं
nft flush rulesetसभी नियमों को साफ करें
nft add table inet filterटेबल जोड़ें
nft add chain inet filter input { type filter hook input priority 0 \\; }चेन जोड़ें
nft add rule inet filter input tcp dport 22 acceptपोर्ट 22 की अनुमति दें
nft add rule inet filter input ip saddr 192.168.1.100 acceptनिर्दिष्ट IP की अनुमति दें
nft add rule inet filter input ip saddr 10.0.0.100 dropनिर्दिष्ट IP को अस्वीकार करें
nft list ruleset > /etc/nftables.confनियमों को फ़ाइल में सहेजें
nft -f /etc/nftables.confफ़ाइल से नियमों को पुनर्स्थापित करें
📖टूल परिचय
मुख्य विशेषताएं
❓अक्सर पूछे जाने वाले प्रश्न
🔗संबंधित उपकरण
Cron अभिव्यक्ति विश्लेषक
Cron सिंटैक्स को जाँचें और अगली रनिंग समय देखें।
JSON से CSV
JSON डेटा को CSV प्रारूप में परिवर्तित करें
JSON से YAML
JSON डेटा को YAML प्रारूप में परिवर्तित करें
JSON से XML
JSON डेटा को XML प्रारूप में परिवर्तित करें
YAML से JSON
YAML कॉन्फ़िगरेशन को JSON डेटा में परिवर्तित करें
JSON फॉर्मेटर
JSON डेटा को फॉर्मेट, वैलिडेट और मिनिफाई करें
JSON विज़ुअलाइज़र
JSON डेटा को ट्री संरचना में प्रदर्शित करें
JSON डेटा जनरेटर
परीक्षण के लिए मॉक JSON डेटा जनरेट करें
i18n JSON अनुवादक
एक बार में पूरे JSON लोकेल फ़ाइलों का अनुवाद करें। अपनी आधार सामग्री पेस्ट करें, लक्ष्य भाषाएँ चुनें, और उपकरण आपके OpenRouter-संचालित API को सपाट कुंजियों के साथ कॉल करेगा।
JSON अंतर तुलना
दो JSON डेटा के बीच अंतर की तुलना करें
QR कोड जेनरेटर
कस्टम QR कोड इमेज जेनरेट करें
SVG प्लेसहोल्डर जेनरेटर
कस्टम SVG प्लेसहोल्डर इमेज जेनरेट करें
Base64 इमेज कनवर्टर
इमेज को Base64 एन्कोडिंग में कनवर्ट करें और इसके विपरीत
UUID जेनरेटर
UUID यूनिक आइडेंटिफायर बैच में जेनरेट करें
पासवर्ड जेनरेटर
सुरक्षित और विश्वसनीय रैंडम पासवर्ड जेनरेट करें
Base64 एन्कोडर/डीकोडर
Base64 स्ट्रिंग एन्कोडिंग और डीकोडिंग टूल
URL एन्कोडर/डीकोडर
URL स्ट्रिंग एन्कोडिंग और डीकोडिंग टूल
MD5 हैश जरनरेटर
टेक्स्ट से MD5 हैश वैल्यू जेनरेट करें
SHA256 हैश जरनरेटर
टेक्स्ट से SHA256 हैश वैल्यू जेनरेट करें
SHA1 हैश जरनरेटर
टेक्स्ट से SHA1 हैश वैल्यू जेनरेट करें
Hex एनकोडर/डीकोडर
हेक्साडेसिमल स्ट्रिंग एनकोडिंग और डीकोडिंग टूल
Binary एनकोडर/डीकोडर
बाइनरी स्ट्रिंग एनकोडिंग और डीकोडिंग टूल
AES एन्क्रिप्ट/डिक्रिप्ट
AES सिमेट्रिक एन्क्रिप्शन एल्गोरिथम टूल
RSA एन्क्रिप्ट/डिक्रिप्ट
RSA असिमेट्रिक एन्क्रिप्शन एल्गोरिथम टूल
HMAC जेनरेटर
HMAC संदेश प्रमाणीकरण कोड जेनरेशन टूल
IP पता खोज
IP पते की भौगोलिक स्थिति और नेटवर्क जानकारी खोजें
मिलीसेकंड टाइम कन्वर्टर
मिलीसेकंड टाइमस्टैम्प और yyyy-MM-dd HH:mm:ss स्ट्रिंग के बीच रूपांतरण करें।