Tabella di riferimento per il firewall Linux
Tabella di riferimento per i comandi comuni del firewall Linux, inclusi iptables, firewalld, ufw, ecc.
iptables -L -n -vElenco di tutte le regole (modalità dettagliata)
iptables -L -n --line-numbersElenco delle regole con visualizzazione dei numeri di riga
iptables -t nat -L -n -vElenco delle regole della tabella NAT
iptables-save > /etc/iptables.rulesSalva le regole correnti in un file
iptables-restore < /etc/iptables.rulesRipristina le regole da un file
iptables -FPulisci tutte le regole
iptables -t nat -FPulisci le regole della tabella NAT
iptables -XElimina tutte le catene personalizzate
iptables -ZAzzera tutti i contatori
iptables -P INPUT DROPImposta la strategia predefinita della catena INPUT su DROP
iptables -P INPUT ACCEPTImposta la strategia predefinita della catena INPUT su ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPTConsenti l'accesso da un IP specifico
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTConsenti l'accesso da una sotto-rete specifica
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTConsenti l'accesso da indirizzi IP specifici a porte specifiche
iptables -A INPUT -s 10.0.0.100 -j DROPRifiuta l'accesso da indirizzi IP specifici
iptables -A INPUT -s 10.0.0.0/8 -j DROPRifiuta l'accesso da segmenti di rete specifici
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTConsenti connessioni già stabilite
iptables -A INPUT -i lo -j ACCEPTConsenti l'interfaccia di loopback locale
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTConsenti solo gli indirizzi IP della whitelist (configurazione completa)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTConsenti connessioni SSH (porta 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTConsenti connessioni HTTP (porta 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTConsenti connessioni HTTPS (porta 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTConsenti connessioni MySQL (porta 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTConsenti connessioni Redis (porta 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTConsenti la port range 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTConsenti richieste Ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPBlocca richieste Ping
iptables -D INPUT 3Elimina la regola numero 3 nella catena INPUT
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTInserisci una regola nella prima riga
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "Registra i pacchetti scartati
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTLimita la velocità delle connessioni SSH
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080Inoltro di porta da 80 a 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEAbilita NAT mascheramento (condivisione di connessione Internet)
firewall-cmd --stateVisualizza lo stato del firewall
systemctl start firewalldAvvia il firewall
systemctl stop firewalldFerma il firewall
systemctl enable firewalldImposta l'avvio automatico all'avvio
systemctl disable firewalldDisabilita l'avvio automatico all'avvio
firewall-cmd --reloadRicarica la configurazione
firewall-cmd --list-allElenco di tutte le configurazioni della zona corrente
firewall-cmd --get-zonesElenco di tutte le zone disponibili
firewall-cmd --get-default-zoneOttieni la zona predefinita
firewall-cmd --set-default-zone=publicImposta la zona predefinita
firewall-cmd --get-servicesElenco di tutti i servizi disponibili
firewall-cmd --permanent --add-service=httpAggiungi permanentemente il servizio HTTP
firewall-cmd --permanent --remove-service=httpRimuovi permanentemente il servizio HTTP
firewall-cmd --permanent --add-port=8080/tcpApri permanentemente la porta 8080
firewall-cmd --permanent --remove-port=8080/tcpChiudi permanentemente la porta 8080
firewall-cmd --permanent --add-port=8000-9000/tcpApri permanentemente un intervallo di porte
firewall-cmd --permanent --add-source=192.168.1.0/24Aggiungi un segmento IP sorgente fidato
firewall-cmd --permanent --remove-source=192.168.1.0/24Rimuovi un segmento IP sorgente fidato
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'Regola avanzata: permetti IP specifico
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'Regola avanzata: rifiuta IP specifico
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'Regola avanzata: permetti accesso a una porta specifica da un segmento di rete
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080Inoltro di porta da 80 a 8080
firewall-cmd --permanent --add-masqueradeAbilita la mascheratura NAT
ufw status verboseVisualizza lo stato del firewall (dettagliato)
ufw enableAbilita il firewall
ufw disableDisabilita il firewall
ufw resetReimposta tutte le regole
ufw default deny incomingRifiuta per default tutto il traffico in entrata
ufw default allow outgoingPermetti per default tutto il traffico in uscita
ufw reloadRicarica le regole
ufw status numberedMostra elenco delle regole con numerazione
ufw allow sshPermetti il servizio SSH
ufw allow httpPermetti il servizio HTTP
ufw allow httpsPermetti il servizio HTTPS
ufw allow 8080/tcpPermetti la porta TCP 8080
ufw allow 8000:9000/tcpPermetti la gamma di porte 8000-9000
ufw allow from 192.168.1.100Permetti tutti i accessi da un IP specifico
ufw allow from 192.168.1.0/24Permetti tutti i accessi da una sotto-rete specifica
ufw allow from 192.168.1.100 to any port 22Permetti l'accesso da un IP specifico alla porta 22
ufw deny from 10.0.0.100Rifiuta tutti i accessi da un IP specifico
ufw deny 3306/tcpRifiuta la porta TCP 3306
ufw delete allow 8080/tcpElimina la regola che permette la porta 8080
ufw delete 3Elimina la regola numero 3
ufw insert 1 allow from 192.168.1.100Inserisci una regola nella riga 1
ufw limit sshLimita la velocità delle connessioni SSH (per prevenire attacchi di forza bruta)
nft list rulesetElencare tutte le regole
nft flush rulesetPulisci tutte le regole
nft add table inet filterAggiungi una tabella
nft add chain inet filter input { type filter hook input priority 0 \\; }Aggiungi una catena
nft add rule inet filter input tcp dport 22 acceptPermetti la porta 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptPermetti un IP specifico
nft add rule inet filter input ip saddr 10.0.0.100 dropRifiuta un IP specifico
nft list ruleset > /etc/nftables.confSalva le regole in un file
nft -f /etc/nftables.confRipristina le regole da un file
📖Panoramica dello strumento.
Funzionalità.
❓Domande frequenti
🔗Strumenti correlati
Analizzatore di espressioni Cron
Controlla la sintassi Cron e anteprima dei prossimi orari di esecuzione.
JSON in CSV
Convertire i dati JSON in formato CSV
JSON a YAML
Convertire i dati JSON in formato YAML
Convertitore JSON→XML
Trasformare i dati JSON nel formato XML
YAML → JSON
Convertire la configurazione YAML in dati JSON
Formatatore JSON
Formattazione, convalida e compressione dei dati JSON
Visualizzazione JSON
Mostra i dati JSON in forma ad albero
Generatore di dati JSON.
Genera dati JSON simulati per i test.
Traduttore JSON i18n
Traduci in una sola volta l'intero file JSON delle lingue. Incolla i contenuti di base, scegli la lingua di destinazione; lo strumento utilizzerà chiavi appiattite per richiamare la tua OpenRouter API.
Confronto delle differenze JSON.
Confrontare le differenze tra due dati JSON.
Generatore di codici QR
Genera un'immagine QR personalizzata
Generatore di immagini segnaposto SVG
Genera immagine segnaposto SVG personalizzata
Convertitore di immagini Base64
Strumento di conversione reciproca tra immagini e codifica Base64.
Generatore di UUID
Generazione di UUID unici in batch
Generatore di password
Genera password casuali sicure e affidabili.
Codifica e decodifica Base64
Strumento di codifica e decodifica di stringhe Base64
Codifica/decodifica degli URL
Strumento di codifica e decodifica delle stringhe URL
Generatore di hash MD5
Strumento per generare hash MD5
Generatore di hash SHA256
Strumento per generare hash SHA256
Generatore di hash SHA1
Strumento per generare hash SHA1
Decodificatore/Encodificatore esadecimale
Strumento di codifica/decodifica di stringhe esadecimali
Codificatore/decodificatore binario
Strumento di codifica e decodifica di stringhe binarie
Strumento di cifratura/decifratura AES
Strumento di cifratura/decifratura basato sull'algoritmo AES a chiave simmetrica
Strumento di cifratura/decifratura RSA
Strumento di cifratura RSA asimmetrica
Generatore HMAC
Generatore di codice di autenticazione HMAC
Ricerca dell'indirizzo IP
Determinare la posizione geografica e le informazioni di rete dell'indirizzo IP.
Convertitore di millisecondi
Conversione tra timestamp in millisecondi e stringa yyyy-MM-dd HH:mm:ss.