Linuxファイアウォールクイックリファレンス
Linuxファイアウォールの一般的なコマンドクイックリファレンス表。iptables、firewalld、ufwなど含まれます。
iptables -L -n -vすべてのルールを表示(詳細モード)
iptables -L -n --line-numbersルールを表示し、行番号を表示
iptables -t nat -L -n -vNATテーブルのルールを表示
iptables-save > /etc/iptables.rules現在のルールをファイルに保存
iptables-restore < /etc/iptables.rulesファイルからルールを復元
iptables -Fすべてのルールをクリア
iptables -t nat -FNATテーブルのルールをクリア
iptables -Xすべてのカスタムチェーンを削除
iptables -Zすべてのカウンターをクリア
iptables -P INPUT DROPINPUTチェーンのデフォルトポリシーをDROPに設定
iptables -P INPUT ACCEPTINPUTチェーンのデフォルトポリシーをACCEPTに設定
iptables -A INPUT -s 192.168.1.100 -j ACCEPT指定されたIPのアクセスを許可
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT指定されたネットワークセグメントのアクセスを許可
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT指定のIPからの指定ポートへのアクセスを許可
iptables -A INPUT -s 10.0.0.100 -j DROP指定のIPからのアクセスを拒否
iptables -A INPUT -s 10.0.0.0/8 -j DROP指定のネットワークセグメントからのアクセスを拒否
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT既に確立された接続を許可
iptables -A INPUT -i lo -j ACCEPTローカルループバックインターフェースを許可
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTホワイトリストIPのみを許可(完全な設定)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTSSH接続を許可(ポート22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTHTTP接続を許可(ポート80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTHTTPS接続を許可(ポート443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTMySQL接続を許可(ポート3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTRedis接続を許可(ポート6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTポート範囲8000-9000を許可
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTPingリクエストを許可
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPPingリクエストを禁止
iptables -D INPUT 3INPUTチェーンの第3規則を削除
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT第1行に規則を挿入
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "破棄されたデータパケットを記録
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTSSH接続のレート制限
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080ポート転送 80 から 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADENATマスカレードを有効化(インターネット共有)
firewall-cmd --stateファイアウォールの状態を表示
systemctl start firewalldファイアウォールを起動
systemctl stop firewalldファイアウォールを停止
systemctl enable firewalld起動時に自動起動を設定
systemctl disable firewalld起動時に自動起動を無効化
firewall-cmd --reload設定を再読み込み
firewall-cmd --list-all現在の領域のすべての設定を表示
firewall-cmd --get-zones利用可能なすべての領域を表示
firewall-cmd --get-default-zoneデフォルト領域を取得
firewall-cmd --set-default-zone=publicデフォルト領域を設定
firewall-cmd --get-services利用可能なすべてのサービスを表示
firewall-cmd --permanent --add-service=httpHTTPサービスを永続的に追加
firewall-cmd --permanent --remove-service=httpHTTPサービスを永続的に削除
firewall-cmd --permanent --add-port=8080/tcpポート8080を永続的に開放
firewall-cmd --permanent --remove-port=8080/tcpポート8080を永続的に閉鎖
firewall-cmd --permanent --add-port=8000-9000/tcpポート範囲を永続的に開放
firewall-cmd --permanent --add-source=192.168.1.0/24信頼するソースIPセグメントを追加
firewall-cmd --permanent --remove-source=192.168.1.0/24信頼するソースIPセグメントを削除
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'豊富なルール:指定されたIPを許可
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'豊富なルール:指定されたIPを拒否
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'豊富なルール:ネットワークセグメントからの指定ポートアクセスを許可
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080ポート転送 80 から 8080
firewall-cmd --permanent --add-masqueradeNATマスカレードを有効化
ufw status verboseファイアウォールの状態を詳細に表示
ufw enableファイアウォールを有効化
ufw disableファイアウォールを無効化
ufw resetすべてのルールをリセット
ufw default deny incomingすべてのインバウンドをデフォルトで拒否
ufw default allow outgoingすべてのアウトバウンドをデフォルトで許可
ufw reloadルールを再読み込み
ufw status numbered番号付きのルールリストを表示
ufw allow sshSSHサービスを許可
ufw allow httpHTTPサービスを許可
ufw allow httpsHTTPSサービスを許可
ufw allow 8080/tcpTCPポート8080を許可
ufw allow 8000:9000/tcpポート範囲8000-9000を許可
ufw allow from 192.168.1.100指定IPのすべてのアクセスを許可
ufw allow from 192.168.1.0/24指定ネットワークセグメントのすべてのアクセスを許可
ufw allow from 192.168.1.100 to any port 22指定IPのポート22へのアクセスを許可
ufw deny from 10.0.0.100指定IPのすべてのアクセスを拒否
ufw deny 3306/tcpTCPポート3306を拒否
ufw delete allow 8080/tcp8080の許可ルールを削除
ufw delete 3第3のルールを削除
ufw insert 1 allow from 192.168.1.100第1行にルールを挿入
ufw limit sshSSH接続の速度制限(暴力的なログイン攻撃防止)
nft list rulesetすべてのルールを表示
nft flush rulesetすべてのルールを削除
nft add table inet filterテーブルを追加
nft add chain inet filter input { type filter hook input priority 0 \\; }チェーンを追加
nft add rule inet filter input tcp dport 22 acceptポート22を許可
nft add rule inet filter input ip saddr 192.168.1.100 accept指定IPを許可
nft add rule inet filter input ip saddr 10.0.0.100 drop指定IPを拒否
nft list ruleset > /etc/nftables.confルールをファイルに保存
nft -f /etc/nftables.confファイルからルールを復元
📖ツール紹介
機能の特徴
❓よくある質問
🔗関連ツール
Cron式解析ツール
Cron式の文法を検証し、今後実行される時刻をプレビューします。
JSONをCSVへ変換
JSONデータをCSV形式に変換
JSONをYAMLに変換
JSONデータをYAML形式に変換する
JSONをXMLへ変換するツール
JSONデータをXML形式に変換する
YAMLをJSONへ
YAML設定をJSON形式データへ変換
JSONフォーマッター
JSONデータの整形・検証・圧縮
JSONの可視化
ツリー構造でJSONデータを表示
JSONデータ生成器
テスト用のモックJSONデータを生成します。
i18n JSON 翻訳ツール
JSON言語ファイル全体を一括翻訳します。基本の内容を貼り付け、ターゲット言語を選択すると、ツールは平坦化されたキーを使用して OpenRouter API を呼び出します。
JSON差异对比
比较两个JSON数据的差异
QRコード生成器
カスタムQRコード画像を生成する
SVGプレースホルダー画像生成器
カスタムSVGプレースホルダー画像を生成
Base64画像変換ツール
画像とBase64エンコードの相互変換ツール
UUIDジェネレータ
UUIDを一括生成
パスワード生成器
安全で信頼性の高いランダムパスワードを生成
Base64 エンコード・デコード
Base64 文字列のエンコードとデコードツール
URL エンコード/デコード
URL文字列のエンコードとデコードツール
MD5ハッシュ生成器
MD5ハッシュ値を生成するツール
SHA256ハッシュ生成器
SHA256ハッシュ値を生成するツール
SHA1ハッシュ生成器
SHA1ハッシュ値を生成するツール
Hexエンコード・デコードツール
16進数文字列のエンコード/デコードツール
バイナリエンコードデコーダ
2進数文字列エンコード/デコードツール
AES暗号化/復号器
AES対称暗号アルゴリズムの暗号化/復号ツール
RSA暗号化・復号器
RSA非対称暗号アルゴリズムツール
HMACジェネレーター
HMACメッセージ認証コード生成ツール
IPアドレス検索
IPアドレスの地理的位置とネットワーク情報を照会します。
ミリ秒時間変換ツール
ミリ秒タイムスタンプと yyyy-MM-dd HH:mm:ss 文字列の間で変換します。