更新ログ

Linuxファイアウォールクイックリファレンス

Linuxファイアウォールの一般的なコマンドクイックリファレンス表。iptables、firewalld、ufwなど含まれます。

iptablesの基礎
11
iptables -L -n -v

すべてのルールを表示(詳細モード)

iptables -L -n --line-numbers

ルールを表示し、行番号を表示

iptables -t nat -L -n -v

NATテーブルのルールを表示

iptables-save > /etc/iptables.rules

現在のルールをファイルに保存

iptables-restore < /etc/iptables.rules

ファイルからルールを復元

iptables -F

すべてのルールをクリア

iptables -t nat -F

NATテーブルのルールをクリア

iptables -X

すべてのカスタムチェーンを削除

iptables -Z

すべてのカウンターをクリア

iptables -P INPUT DROP

INPUTチェーンのデフォルトポリシーをDROPに設定

iptables -P INPUT ACCEPT

INPUTチェーンのデフォルトポリシーをACCEPTに設定

iptablesホワイトリスト
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

指定されたIPのアクセスを許可

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

指定されたネットワークセグメントのアクセスを許可

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

指定のIPからの指定ポートへのアクセスを許可

iptables -A INPUT -s 10.0.0.100 -j DROP

指定のIPからのアクセスを拒否

iptables -A INPUT -s 10.0.0.0/8 -j DROP

指定のネットワークセグメントからのアクセスを拒否

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

既に確立された接続を許可

iptables -A INPUT -i lo -j ACCEPT

ローカルループバックインターフェースを許可

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

ホワイトリストIPのみを許可(完全な設定)

iptablesルール
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

SSH接続を許可(ポート22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

HTTP接続を許可(ポート80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

HTTPS接続を許可(ポート443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

MySQL接続を許可(ポート3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Redis接続を許可(ポート6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

ポート範囲8000-9000を許可

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Pingリクエストを許可

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Pingリクエストを禁止

iptables -D INPUT 3

INPUTチェーンの第3規則を削除

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

第1行に規則を挿入

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

破棄されたデータパケットを記録

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

SSH接続のレート制限

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

ポート転送 80 から 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

NATマスカレードを有効化(インターネット共有)

firewalldの基礎
11
firewall-cmd --state

ファイアウォールの状態を表示

systemctl start firewalld

ファイアウォールを起動

systemctl stop firewalld

ファイアウォールを停止

systemctl enable firewalld

起動時に自動起動を設定

systemctl disable firewalld

起動時に自動起動を無効化

firewall-cmd --reload

設定を再読み込み

firewall-cmd --list-all

現在の領域のすべての設定を表示

firewall-cmd --get-zones

利用可能なすべての領域を表示

firewall-cmd --get-default-zone

デフォルト領域を取得

firewall-cmd --set-default-zone=public

デフォルト領域を設定

firewall-cmd --get-services

利用可能なすべてのサービスを表示

firewalldルール
12
firewall-cmd --permanent --add-service=http

HTTPサービスを永続的に追加

firewall-cmd --permanent --remove-service=http

HTTPサービスを永続的に削除

firewall-cmd --permanent --add-port=8080/tcp

ポート8080を永続的に開放

firewall-cmd --permanent --remove-port=8080/tcp

ポート8080を永続的に閉鎖

firewall-cmd --permanent --add-port=8000-9000/tcp

ポート範囲を永続的に開放

firewall-cmd --permanent --add-source=192.168.1.0/24

信頼するソースIPセグメントを追加

firewall-cmd --permanent --remove-source=192.168.1.0/24

信頼するソースIPセグメントを削除

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

豊富なルール:指定されたIPを許可

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

豊富なルール:指定されたIPを拒否

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

豊富なルール:ネットワークセグメントからの指定ポートアクセスを許可

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

ポート転送 80 から 8080

firewall-cmd --permanent --add-masquerade

NATマスカレードを有効化

UFWの基礎
8
ufw status verbose

ファイアウォールの状態を詳細に表示

ufw enable

ファイアウォールを有効化

ufw disable

ファイアウォールを無効化

ufw reset

すべてのルールをリセット

ufw default deny incoming

すべてのインバウンドをデフォルトで拒否

ufw default allow outgoing

すべてのアウトバウンドをデフォルトで許可

ufw reload

ルールを再読み込み

ufw status numbered

番号付きのルールリストを表示

UFWルール
14
ufw allow ssh

SSHサービスを許可

ufw allow http

HTTPサービスを許可

ufw allow https

HTTPSサービスを許可

ufw allow 8080/tcp

TCPポート8080を許可

ufw allow 8000:9000/tcp

ポート範囲8000-9000を許可

ufw allow from 192.168.1.100

指定IPのすべてのアクセスを許可

ufw allow from 192.168.1.0/24

指定ネットワークセグメントのすべてのアクセスを許可

ufw allow from 192.168.1.100 to any port 22

指定IPのポート22へのアクセスを許可

ufw deny from 10.0.0.100

指定IPのすべてのアクセスを拒否

ufw deny 3306/tcp

TCPポート3306を拒否

ufw delete allow 8080/tcp

8080の許可ルールを削除

ufw delete 3

第3のルールを削除

ufw insert 1 allow from 192.168.1.100

第1行にルールを挿入

ufw limit ssh

SSH接続の速度制限(暴力的なログイン攻撃防止)

nftables
9
nft list ruleset

すべてのルールを表示

nft flush ruleset

すべてのルールを削除

nft add table inet filter

テーブルを追加

nft add chain inet filter input { type filter hook input priority 0 \\; }

チェーンを追加

nft add rule inet filter input tcp dport 22 accept

ポート22を許可

nft add rule inet filter input ip saddr 192.168.1.100 accept

指定IPを許可

nft add rule inet filter input ip saddr 10.0.0.100 drop

指定IPを拒否

nft list ruleset > /etc/nftables.conf

ルールをファイルに保存

nft -f /etc/nftables.conf

ファイルからルールを復元

📖ツール紹介

Linuxファイアウォールクイックリファレンスは、システム管理者および運用担当者向けに設計されたファイアウォールコマンドの迅速な参照ツールです。iptables、firewalld、ufw、nftablesなどの主要なファイアウォールツールの一般的なコマンドを網羅しており、特にIPホワイトリスト、ポート開放、アクセス制御などの実用的な設定を含んでいます。高速検索とワンクリックコピーをサポートし、サーバーのセキュリティを効率的に管理するのに役立ちます。

機能の特徴

1
8つの主要カテゴリで、主流のLinuxファイアウォールツールをカバー
2
80以上の一般的なコマンドを、基礎から上級まで網羅
3
IPホワイトリストの設定で、迅速なアクセス制御を実現
4
iptables、firewalld、ufw、nftablesをサポート
5
ワンクリックでコマンドをコピーし、運用効率を向上
6
明確な中国語説明で、理解と学習が容易
7
カテゴリ別閲覧とフィルタリングで、関連コマンドをすばやく検索
8
ローカルで実行可能。インターネット接続なしでも使用可能

よくある質問

🔗関連ツール

Cron式解析ツール

Cron式の文法を検証し、今後実行される時刻をプレビューします。

開発者ツール
今すぐ使用

JSONをCSVへ変換

JSONデータをCSV形式に変換

変換ツール
今すぐ使用

JSONをYAMLに変換

JSONデータをYAML形式に変換する

変換ツール
今すぐ使用

JSONをXMLへ変換するツール

JSONデータをXML形式に変換する

変換ツール
今すぐ使用

YAMLをJSONへ

YAML設定をJSON形式データへ変換

変換ツール
今すぐ使用

JSONフォーマッター

JSONデータの整形・検証・圧縮

JSON実用ツール
今すぐ使用

JSONの可視化

ツリー構造でJSONデータを表示

JSON実用ツール
今すぐ使用

JSONデータ生成器

テスト用のモックJSONデータを生成します。

JSON実用ツール
今すぐ使用

i18n JSON 翻訳ツール

JSON言語ファイル全体を一括翻訳します。基本の内容を貼り付け、ターゲット言語を選択すると、ツールは平坦化されたキーを使用して OpenRouter API を呼び出します。

JSON実用ツール
今すぐ使用

JSON差异对比

比较两个JSON数据的差异

JSON実用ツール
今すぐ使用

QRコード生成器

カスタムQRコード画像を生成する

画像ツール
今すぐ使用

SVGプレースホルダー画像生成器

カスタムSVGプレースホルダー画像を生成

画像ツール
今すぐ使用

Base64画像変換ツール

画像とBase64エンコードの相互変換ツール

画像ツール
今すぐ使用

UUIDジェネレータ

UUIDを一括生成

ジェネレーターツール
今すぐ使用

パスワード生成器

安全で信頼性の高いランダムパスワードを生成

ジェネレーターツール
今すぐ使用

Base64 エンコード・デコード

Base64 文字列のエンコードとデコードツール

テキストツール
今すぐ使用

URL エンコード/デコード

URL文字列のエンコードとデコードツール

テキストツール
今すぐ使用

MD5ハッシュ生成器

MD5ハッシュ値を生成するツール

暗号化ツール
今すぐ使用

SHA256ハッシュ生成器

SHA256ハッシュ値を生成するツール

暗号化ツール
今すぐ使用

SHA1ハッシュ生成器

SHA1ハッシュ値を生成するツール

暗号化ツール
今すぐ使用

Hexエンコード・デコードツール

16進数文字列のエンコード/デコードツール

暗号化ツール
今すぐ使用

バイナリエンコードデコーダ

2進数文字列エンコード/デコードツール

暗号化ツール
今すぐ使用

AES暗号化/復号器

AES対称暗号アルゴリズムの暗号化/復号ツール

暗号化ツール
今すぐ使用

RSA暗号化・復号器

RSA非対称暗号アルゴリズムツール

暗号化ツール
今すぐ使用

HMACジェネレーター

HMACメッセージ認証コード生成ツール

暗号化ツール
今すぐ使用

IPアドレス検索

IPアドレスの地理的位置とネットワーク情報を照会します。

ネットワークツール
今すぐ使用

ミリ秒時間変換ツール

ミリ秒タイムスタンプと yyyy-MM-dd HH:mm:ss 文字列の間で変換します。

時間ツール
今すぐ使用
現在 27 件のツールを表示しています。利用可能なツールは合計で 28 件です。
    Linuxファイアウォールクイックリファレンス - iptables/firewalld/ufwコマンドリファレンス - IT Tools Collection