Linux 방화벽 요약
Linux 방화벽 일반 명령어 요약표로 iptables, firewalld, ufw 등을 포함합니다.
iptables -L -n -v모든 규칙 나열(상세 모드)
iptables -L -n --line-numbers규칙 나열 및 행 번호 표시
iptables -t nat -L -n -vNAT 테이블 규칙 나열
iptables-save > /etc/iptables.rules현재 규칙을 파일에 저장
iptables-restore < /etc/iptables.rules파일에서 규칙 복원
iptables -F모든 규칙 지우기
iptables -t nat -FNAT 테이블 규칙 지우기
iptables -X모든 사용자 정의 체인 삭제
iptables -Z모든 카운터 초기화
iptables -P INPUT DROPINPUT 체인 기본 정책을 DROP로 설정
iptables -P INPUT ACCEPTINPUT 체인 기본 정책을 ACCEPT로 설정
iptables -A INPUT -s 192.168.1.100 -j ACCEPT지정된 IP 접근 허용
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT지정된 네트워크 세그먼트 접근 허용
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT지정된 IP가 지정된 포트에 액세스할 수 있도록 허용
iptables -A INPUT -s 10.0.0.100 -j DROP지정된 IP의 액세스를 거부
iptables -A INPUT -s 10.0.0.0/8 -j DROP지정된 네트워크 구간의 액세스를 거부
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT확립된 연결을 허용
iptables -A INPUT -i lo -j ACCEPT로컬 루프백 인터페이스를 허용
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT화이트리스트 IP만 허용 (완전한 구성)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTSSH 연결 허용 (포트 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTHTTP 연결 허용 (포트 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTHTTPS 연결 허용 (포트 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTMySQL 연결 허용 (포트 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTRedis 연결 허용 (포트 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT포트 범위 8000-9000 허용
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTPing 요청 허용
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPPing 요청 금지
iptables -D INPUT 3INPUT 체인의 3번째 규칙 삭제
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT1번째 줄에 규칙 삽입
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "버려진 데이터 패킷 기록
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTSSH 연결 속도 제한
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080포트 전달 80에서 8080으로
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADENAT 위장 활성화 (공유 인터넷)
firewall-cmd --state방화벽 상태 확인
systemctl start firewalld방화벽 시작
systemctl stop firewalld방화벽 중지
systemctl enable firewalld부팅 시 자동 시작 설정
systemctl disable firewalld부팅 시 자동 시작 비활성화
firewall-cmd --reload구성 재로드
firewall-cmd --list-all현재 영역의 모든 구성 목록
firewall-cmd --get-zones사용 가능한 모든 영역 목록
firewall-cmd --get-default-zone기본 영역 가져오기
firewall-cmd --set-default-zone=public기본 영역 설정
firewall-cmd --get-services사용 가능한 모든 서비스 목록
firewall-cmd --permanent --add-service=http영구적으로 HTTP 서비스 추가
firewall-cmd --permanent --remove-service=http영구적으로 HTTP 서비스 제거
firewall-cmd --permanent --add-port=8080/tcp영구적으로 포트 8080 열기
firewall-cmd --permanent --remove-port=8080/tcp영구적으로 포트 8080 닫기
firewall-cmd --permanent --add-port=8000-9000/tcp영구적으로 포트 범위 열기
firewall-cmd --permanent --add-source=192.168.1.0/24신뢰할 수 있는 소스 IP 구간 추가
firewall-cmd --permanent --remove-source=192.168.1.0/24신뢰할 수 있는 소스 IP 구간 제거
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'풍부한 규칙: 지정된 IP 허용
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'풍부한 규칙: 지정된 IP 거부
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'풍부한 규칙: 네트워크 구간에서 지정된 포트 접근 허용
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080포트 포워딩 80에서 8080으로
firewall-cmd --permanent --add-masqueradeNAT 가짜 주소 활성화
ufw status verbose방화벽 상태 확인(상세)
ufw enable방화벽 활성화
ufw disable방화벽 비활성화
ufw reset모든 규칙 재설정
ufw default deny incoming기본적으로 모든 들어오는 연결 거부
ufw default allow outgoing기본적으로 모든 나가는 연결 허용
ufw reload규칙 재로드
ufw status numbered번호가 붙은 규칙 목록 표시
ufw allow sshSSH 서비스 허용
ufw allow httpHTTP 서비스 허용
ufw allow httpsHTTPS 서비스 허용
ufw allow 8080/tcpTCP 포트 8080 허용
ufw allow 8000:9000/tcp포트 범위 8000-9000 허용
ufw allow from 192.168.1.100지정된 IP의 모든 액세스 허용
ufw allow from 192.168.1.0/24지정된 서브넷의 모든 액세스 허용
ufw allow from 192.168.1.100 to any port 22지정된 IP가 포트 22에 액세스하도록 허용
ufw deny from 10.0.0.100지정된 IP의 모든 액세스 거부
ufw deny 3306/tcpTCP 포트 3306 거부
ufw delete allow 8080/tcp8080 허용 규칙 삭제
ufw delete 3제3규칙 삭제
ufw insert 1 allow from 192.168.1.100제1줄에 규칙 삽입
ufw limit sshSSH 연결 속도 제한(폭력적 공격 방지)
nft list ruleset모든 규칙 목록
nft flush ruleset모든 규칙 삭제
nft add table inet filter테이블 추가
nft add chain inet filter input { type filter hook input priority 0 \\; }체인 추가
nft add rule inet filter input tcp dport 22 accept포트 22 허용
nft add rule inet filter input ip saddr 192.168.1.100 accept지정된 IP 허용
nft add rule inet filter input ip saddr 10.0.0.100 drop지정된 IP 거부
nft list ruleset > /etc/nftables.conf규칙을 파일에 저장
nft -f /etc/nftables.conf파일에서 규칙 복원
📖도구 소개
주요 특징
❓자주 묻는 질문
🔗관련 도구
크론 표현식 해석기
크론 구문을 검증하고 다가올 실행 시간을 미리 확인합니다.
JSON을 CSV로 변환
JSON 데이터를 CSV 형식으로 변환
JSON을 YAML로
JSON 데이터를 YAML 형식으로 변환하기
JSON→XML 변환기
JSON 데이터를 XML 형식으로 변환합니다.
YAML을 JSON으로
YAML 구성을 JSON 형식 데이터로 변환합니다.
JSON 포맷터
JSON 데이터를 형식화하고, 검증하며 압축합니다.
JSON 시각화
트리 구조로 JSON 데이터 표시
JSON 데이터 생성기
테스트용 모의 JSON 데이터 생성
i18n JSON 번역기
JSON 언어 파일을 한 번에 번역합니다. 기본 내용을 붙여넣고 대상 언어를 선택하면, 도구가 평탄화된 키를 사용하여 OpenRouter API를 호출합니다.
JSON 차이 비교
두 JSON 데이터의 차이 비교
QR 코드 생성기
사용자 정의 QR 코드 이미지를 생성합니다.
SVG 플레이스홀더 이미지 생성기
사용자 정의 SVG 플레이스홀더 이미지 생성
Base64 이미지 변환기
이미지와 Base64 인코딩 간 상호 변환 도구
UUID 생성기
대량으로 UUID 고유 식별자 생성
비밀번호 생성기
안전하고 신뢰할 수 있는 무작위 비밀번호를 생성합니다.
Base64 인코딩/디코딩
Base64 문자열 인코딩 및 디코딩 도구
URL 인코딩/디코딩
URL 문자열 인코딩 및 디코딩 도구
MD5 해시 생성기
MD5 해시 값을 생성하는 도구
SHA256 해시 생성기
SHA256 해시 값을 생성하는 도구
SHA1 해시 생성기
SHA1 해시 값을 생성하는 도구
16진수 인코더/디코더
16진수 문자열 인코딩/디코딩 도구
이진 인코더/디코더
이진 문자열 인코딩/디코딩 도구
AES 암호화/복호기
AES 대칭 암호화 알고리즘 암호화/복호 도구
RSA 암호화/복호화 도구
RSA 비대칭 암호 알고리즘 도구
HMAC 생성기
HMAC 메시지 인증 코드 생성 도구
IP 주소 조회
IP 주소의 지리적 위치와 네트워크 정보를 조회합니다.
밀리초 시간 변환기
밀리초 타임스탬프와 yyyy-MM-dd HH:mm:ss 문자열 사이를 변환합니다.