Registro delle modifiche

Tabella di riferimento per il firewall Linux

Tabella di riferimento per i comandi comuni del firewall Linux, inclusi iptables, firewalld, ufw, ecc.

Base di iptables
11
iptables -L -n -v

Elenco di tutte le regole (modalità dettagliata)

iptables -L -n --line-numbers

Elenco delle regole con visualizzazione dei numeri di riga

iptables -t nat -L -n -v

Elenco delle regole della tabella NAT

iptables-save > /etc/iptables.rules

Salva le regole correnti in un file

iptables-restore < /etc/iptables.rules

Ripristina le regole da un file

iptables -F

Pulisci tutte le regole

iptables -t nat -F

Pulisci le regole della tabella NAT

iptables -X

Elimina tutte le catene personalizzate

iptables -Z

Azzera tutti i contatori

iptables -P INPUT DROP

Imposta la strategia predefinita della catena INPUT su DROP

iptables -P INPUT ACCEPT

Imposta la strategia predefinita della catena INPUT su ACCEPT

Whitelist di iptables
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

Consenti l'accesso da un IP specifico

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Consenti l'accesso da una sotto-rete specifica

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

Consenti l'accesso da indirizzi IP specifici a porte specifiche

iptables -A INPUT -s 10.0.0.100 -j DROP

Rifiuta l'accesso da indirizzi IP specifici

iptables -A INPUT -s 10.0.0.0/8 -j DROP

Rifiuta l'accesso da segmenti di rete specifici

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Consenti connessioni già stabilite

iptables -A INPUT -i lo -j ACCEPT

Consenti l'interfaccia di loopback locale

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Consenti solo gli indirizzi IP della whitelist (configurazione completa)

Regole di iptables
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Consenti connessioni SSH (porta 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Consenti connessioni HTTP (porta 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Consenti connessioni HTTPS (porta 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

Consenti connessioni MySQL (porta 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Consenti connessioni Redis (porta 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

Consenti la port range 8000-9000

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Consenti richieste Ping

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Blocca richieste Ping

iptables -D INPUT 3

Elimina la regola numero 3 nella catena INPUT

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

Inserisci una regola nella prima riga

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

Registra i pacchetti scartati

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Limita la velocità delle connessioni SSH

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Inoltro di porta da 80 a 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Abilita NAT mascheramento (condivisione di connessione Internet)

Base di firewalld
11
firewall-cmd --state

Visualizza lo stato del firewall

systemctl start firewalld

Avvia il firewall

systemctl stop firewalld

Ferma il firewall

systemctl enable firewalld

Imposta l'avvio automatico all'avvio

systemctl disable firewalld

Disabilita l'avvio automatico all'avvio

firewall-cmd --reload

Ricarica la configurazione

firewall-cmd --list-all

Elenco di tutte le configurazioni della zona corrente

firewall-cmd --get-zones

Elenco di tutte le zone disponibili

firewall-cmd --get-default-zone

Ottieni la zona predefinita

firewall-cmd --set-default-zone=public

Imposta la zona predefinita

firewall-cmd --get-services

Elenco di tutti i servizi disponibili

Regole di firewalld
12
firewall-cmd --permanent --add-service=http

Aggiungi permanentemente il servizio HTTP

firewall-cmd --permanent --remove-service=http

Rimuovi permanentemente il servizio HTTP

firewall-cmd --permanent --add-port=8080/tcp

Apri permanentemente la porta 8080

firewall-cmd --permanent --remove-port=8080/tcp

Chiudi permanentemente la porta 8080

firewall-cmd --permanent --add-port=8000-9000/tcp

Apri permanentemente un intervallo di porte

firewall-cmd --permanent --add-source=192.168.1.0/24

Aggiungi un segmento IP sorgente fidato

firewall-cmd --permanent --remove-source=192.168.1.0/24

Rimuovi un segmento IP sorgente fidato

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

Regola avanzata: permetti IP specifico

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

Regola avanzata: rifiuta IP specifico

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

Regola avanzata: permetti accesso a una porta specifica da un segmento di rete

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

Inoltro di porta da 80 a 8080

firewall-cmd --permanent --add-masquerade

Abilita la mascheratura NAT

Base di UFW
8
ufw status verbose

Visualizza lo stato del firewall (dettagliato)

ufw enable

Abilita il firewall

ufw disable

Disabilita il firewall

ufw reset

Reimposta tutte le regole

ufw default deny incoming

Rifiuta per default tutto il traffico in entrata

ufw default allow outgoing

Permetti per default tutto il traffico in uscita

ufw reload

Ricarica le regole

ufw status numbered

Mostra elenco delle regole con numerazione

Regole di UFW
14
ufw allow ssh

Permetti il servizio SSH

ufw allow http

Permetti il servizio HTTP

ufw allow https

Permetti il servizio HTTPS

ufw allow 8080/tcp

Permetti la porta TCP 8080

ufw allow 8000:9000/tcp

Permetti la gamma di porte 8000-9000

ufw allow from 192.168.1.100

Permetti tutti i accessi da un IP specifico

ufw allow from 192.168.1.0/24

Permetti tutti i accessi da una sotto-rete specifica

ufw allow from 192.168.1.100 to any port 22

Permetti l'accesso da un IP specifico alla porta 22

ufw deny from 10.0.0.100

Rifiuta tutti i accessi da un IP specifico

ufw deny 3306/tcp

Rifiuta la porta TCP 3306

ufw delete allow 8080/tcp

Elimina la regola che permette la porta 8080

ufw delete 3

Elimina la regola numero 3

ufw insert 1 allow from 192.168.1.100

Inserisci una regola nella riga 1

ufw limit ssh

Limita la velocità delle connessioni SSH (per prevenire attacchi di forza bruta)

nftables
9
nft list ruleset

Elencare tutte le regole

nft flush ruleset

Pulisci tutte le regole

nft add table inet filter

Aggiungi una tabella

nft add chain inet filter input { type filter hook input priority 0 \\; }

Aggiungi una catena

nft add rule inet filter input tcp dport 22 accept

Permetti la porta 22

nft add rule inet filter input ip saddr 192.168.1.100 accept

Permetti un IP specifico

nft add rule inet filter input ip saddr 10.0.0.100 drop

Rifiuta un IP specifico

nft list ruleset > /etc/nftables.conf

Salva le regole in un file

nft -f /etc/nftables.conf

Ripristina le regole da un file

📖Panoramica dello strumento.

La guida rapida al firewall Linux è uno strumento di riferimento rapido per amministratori di sistema e operatori di manutenzione. Copre i comandi comuni di strumenti di firewall principali come iptables, firewalld, ufw, nftables, con particolare attenzione alle configurazioni pratiche come whitelist IP, apertura di porte e controllo di accesso. Supporta la ricerca rapida e la copia con un solo clic, aiutandoti a gestire in modo efficiente la sicurezza del server.

Funzionalità.

1
8 categorie principali, coprono gli strumenti di firewall Linux più diffusi
2
Oltre 80 comandi comuni, inclusi da base a avanzato
3
Configurazione della whitelist IP, per implementare rapidamente il controllo di accesso
4
Supporto a iptables, firewalld, ufw, nftables
5
Copia con un solo clic del comando, per aumentare l'efficienza della manutenzione
6
Istruzioni in cinese chiaro, facili da comprendere e imparare
7
Navegazione e filtraggio per categorie, per trovare rapidamente i comandi pertinenti
8
Esecuzione locale, utilizzabile senza connessione a internet

Domande frequenti

🔗Strumenti correlati

Analizzatore di espressioni Cron

Controlla la sintassi Cron e anteprima dei prossimi orari di esecuzione.

Strumenti per sviluppatori
Usa subito

JSON in CSV

Convertire i dati JSON in formato CSV

Convertitore
Usa subito

JSON a YAML

Convertire i dati JSON in formato YAML

Convertitore
Usa subito

Convertitore JSON→XML

Trasformare i dati JSON nel formato XML

Convertitore
Usa subito

YAML → JSON

Convertire la configurazione YAML in dati JSON

Convertitore
Usa subito

Formatatore JSON

Formattazione, convalida e compressione dei dati JSON

Strumenti JSON utili
Usa subito

Visualizzazione JSON

Mostra i dati JSON in forma ad albero

Strumenti JSON utili
Usa subito

Generatore di dati JSON.

Genera dati JSON simulati per i test.

Strumenti JSON utili
Usa subito

Traduttore JSON i18n

Traduci in una sola volta l'intero file JSON delle lingue. Incolla i contenuti di base, scegli la lingua di destinazione; lo strumento utilizzerà chiavi appiattite per richiamare la tua OpenRouter API.

Strumenti JSON utili
Usa subito

Confronto delle differenze JSON.

Confrontare le differenze tra due dati JSON.

Strumenti JSON utili
Usa subito

Generatore di codici QR

Genera un'immagine QR personalizzata

Strumenti per immagini
Usa subito

Generatore di immagini segnaposto SVG

Genera immagine segnaposto SVG personalizzata

Strumenti per immagini
Usa subito

Convertitore di immagini Base64

Strumento di conversione reciproca tra immagini e codifica Base64.

Strumenti per immagini
Usa subito

Generatore di UUID

Generazione di UUID unici in batch

Strumenti di generazione
Usa subito

Generatore di password

Genera password casuali sicure e affidabili.

Strumenti di generazione
Usa subito

Codifica e decodifica Base64

Strumento di codifica e decodifica di stringhe Base64

Strumenti di testo
Usa subito

Codifica/decodifica degli URL

Strumento di codifica e decodifica delle stringhe URL

Strumenti di testo
Usa subito

Generatore di hash MD5

Strumento per generare hash MD5

Strumenti di crittografia
Usa subito

Generatore di hash SHA256

Strumento per generare hash SHA256

Strumenti di crittografia
Usa subito

Generatore di hash SHA1

Strumento per generare hash SHA1

Strumenti di crittografia
Usa subito

Decodificatore/Encodificatore esadecimale

Strumento di codifica/decodifica di stringhe esadecimali

Strumenti di crittografia
Usa subito

Codificatore/decodificatore binario

Strumento di codifica e decodifica di stringhe binarie

Strumenti di crittografia
Usa subito

Strumento di cifratura/decifratura AES

Strumento di cifratura/decifratura basato sull'algoritmo AES a chiave simmetrica

Strumenti di crittografia
Usa subito

Strumento di cifratura/decifratura RSA

Strumento di cifratura RSA asimmetrica

Strumenti di crittografia
Usa subito

Generatore HMAC

Generatore di codice di autenticazione HMAC

Strumenti di crittografia
Usa subito

Ricerca dell'indirizzo IP

Determinare la posizione geografica e le informazioni di rete dell'indirizzo IP.

Strumenti di rete
Usa subito

Convertitore di millisecondi

Conversione tra timestamp in millisecondi e stringa yyyy-MM-dd HH:mm:ss.

Strumenti temporali
Usa subito
Mostra 27 strumenti, in totale 28 disponibili
    Riferimento comandi per firewall Linux - iptables/firewalld/ufw - IT Tools Collection