업데이트 로그

Linux 방화벽 요약

Linux 방화벽 일반 명령어 요약표로 iptables, firewalld, ufw 등을 포함합니다.

iptables 기본
11
iptables -L -n -v

모든 규칙 나열(상세 모드)

iptables -L -n --line-numbers

규칙 나열 및 행 번호 표시

iptables -t nat -L -n -v

NAT 테이블 규칙 나열

iptables-save > /etc/iptables.rules

현재 규칙을 파일에 저장

iptables-restore < /etc/iptables.rules

파일에서 규칙 복원

iptables -F

모든 규칙 지우기

iptables -t nat -F

NAT 테이블 규칙 지우기

iptables -X

모든 사용자 정의 체인 삭제

iptables -Z

모든 카운터 초기화

iptables -P INPUT DROP

INPUT 체인 기본 정책을 DROP로 설정

iptables -P INPUT ACCEPT

INPUT 체인 기본 정책을 ACCEPT로 설정

iptables 허용 목록
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

지정된 IP 접근 허용

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

지정된 네트워크 세그먼트 접근 허용

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

지정된 IP가 지정된 포트에 액세스할 수 있도록 허용

iptables -A INPUT -s 10.0.0.100 -j DROP

지정된 IP의 액세스를 거부

iptables -A INPUT -s 10.0.0.0/8 -j DROP

지정된 네트워크 구간의 액세스를 거부

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

확립된 연결을 허용

iptables -A INPUT -i lo -j ACCEPT

로컬 루프백 인터페이스를 허용

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

화이트리스트 IP만 허용 (완전한 구성)

iptables 규칙
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

SSH 연결 허용 (포트 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

HTTP 연결 허용 (포트 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

HTTPS 연결 허용 (포트 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

MySQL 연결 허용 (포트 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Redis 연결 허용 (포트 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

포트 범위 8000-9000 허용

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Ping 요청 허용

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Ping 요청 금지

iptables -D INPUT 3

INPUT 체인의 3번째 규칙 삭제

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

1번째 줄에 규칙 삽입

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

버려진 데이터 패킷 기록

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

SSH 연결 속도 제한

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

포트 전달 80에서 8080으로

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

NAT 위장 활성화 (공유 인터넷)

firewalld 기본
11
firewall-cmd --state

방화벽 상태 확인

systemctl start firewalld

방화벽 시작

systemctl stop firewalld

방화벽 중지

systemctl enable firewalld

부팅 시 자동 시작 설정

systemctl disable firewalld

부팅 시 자동 시작 비활성화

firewall-cmd --reload

구성 재로드

firewall-cmd --list-all

현재 영역의 모든 구성 목록

firewall-cmd --get-zones

사용 가능한 모든 영역 목록

firewall-cmd --get-default-zone

기본 영역 가져오기

firewall-cmd --set-default-zone=public

기본 영역 설정

firewall-cmd --get-services

사용 가능한 모든 서비스 목록

firewalld 규칙
12
firewall-cmd --permanent --add-service=http

영구적으로 HTTP 서비스 추가

firewall-cmd --permanent --remove-service=http

영구적으로 HTTP 서비스 제거

firewall-cmd --permanent --add-port=8080/tcp

영구적으로 포트 8080 열기

firewall-cmd --permanent --remove-port=8080/tcp

영구적으로 포트 8080 닫기

firewall-cmd --permanent --add-port=8000-9000/tcp

영구적으로 포트 범위 열기

firewall-cmd --permanent --add-source=192.168.1.0/24

신뢰할 수 있는 소스 IP 구간 추가

firewall-cmd --permanent --remove-source=192.168.1.0/24

신뢰할 수 있는 소스 IP 구간 제거

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

풍부한 규칙: 지정된 IP 허용

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

풍부한 규칙: 지정된 IP 거부

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

풍부한 규칙: 네트워크 구간에서 지정된 포트 접근 허용

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

포트 포워딩 80에서 8080으로

firewall-cmd --permanent --add-masquerade

NAT 가짜 주소 활성화

UFW 기본
8
ufw status verbose

방화벽 상태 확인(상세)

ufw enable

방화벽 활성화

ufw disable

방화벽 비활성화

ufw reset

모든 규칙 재설정

ufw default deny incoming

기본적으로 모든 들어오는 연결 거부

ufw default allow outgoing

기본적으로 모든 나가는 연결 허용

ufw reload

규칙 재로드

ufw status numbered

번호가 붙은 규칙 목록 표시

UFW 규칙
14
ufw allow ssh

SSH 서비스 허용

ufw allow http

HTTP 서비스 허용

ufw allow https

HTTPS 서비스 허용

ufw allow 8080/tcp

TCP 포트 8080 허용

ufw allow 8000:9000/tcp

포트 범위 8000-9000 허용

ufw allow from 192.168.1.100

지정된 IP의 모든 액세스 허용

ufw allow from 192.168.1.0/24

지정된 서브넷의 모든 액세스 허용

ufw allow from 192.168.1.100 to any port 22

지정된 IP가 포트 22에 액세스하도록 허용

ufw deny from 10.0.0.100

지정된 IP의 모든 액세스 거부

ufw deny 3306/tcp

TCP 포트 3306 거부

ufw delete allow 8080/tcp

8080 허용 규칙 삭제

ufw delete 3

제3규칙 삭제

ufw insert 1 allow from 192.168.1.100

제1줄에 규칙 삽입

ufw limit ssh

SSH 연결 속도 제한(폭력적 공격 방지)

nftables
9
nft list ruleset

모든 규칙 목록

nft flush ruleset

모든 규칙 삭제

nft add table inet filter

테이블 추가

nft add chain inet filter input { type filter hook input priority 0 \\; }

체인 추가

nft add rule inet filter input tcp dport 22 accept

포트 22 허용

nft add rule inet filter input ip saddr 192.168.1.100 accept

지정된 IP 허용

nft add rule inet filter input ip saddr 10.0.0.100 drop

지정된 IP 거부

nft list ruleset > /etc/nftables.conf

규칙을 파일에 저장

nft -f /etc/nftables.conf

파일에서 규칙 복원

📖도구 소개

리눅스 방화벽 빠른 참조는 시스템 관리자 및 운영 담당자를 위해 설계된 방화벽 명령어 빠른 참조 도구입니다. iptables, firewalld, ufw, nftables 등의 주요 방화벽 도구의 일반 명령어를 포함하며, 특히 IP 화이트리스트, 포트 개방, 액세스 제어 등의 실용적인 구성이 포함되어 있습니다. 빠른 검색과 클릭 복사 기능을 지원하여 서버 보안을 효율적으로 관리할 수 있습니다.

주요 특징

1
8개의 분류로 주요 리눅스 방화벽 도구를 모두 포함
2
80개 이상의 일반 명령어, 기본부터 고급까지 모두 수록
3
IP 화이트리스트 구성, 빠른 액세스 제어 구현
4
iptables, firewalld, ufw, nftables 지원
5
한 번의 클릭으로 명령어 복사, 운영 효율 향상
6
명확한 중국어 설명, 이해 및 학습이 용이
7
분류별 브라우징 및 필터링을 통해 관련 명령어 빠르게 찾기
8
로컬에서 실행, 인터넷 없이도 사용 가능

자주 묻는 질문

🔗관련 도구

크론 표현식 해석기

크론 구문을 검증하고 다가올 실행 시간을 미리 확인합니다.

개발자 도구
지금 바로 사용하기

JSON을 CSV로 변환

JSON 데이터를 CSV 형식으로 변환

변환기
지금 바로 사용하기

JSON을 YAML로

JSON 데이터를 YAML 형식으로 변환하기

변환기
지금 바로 사용하기

JSON→XML 변환기

JSON 데이터를 XML 형식으로 변환합니다.

변환기
지금 바로 사용하기

YAML을 JSON으로

YAML 구성을 JSON 형식 데이터로 변환합니다.

변환기
지금 바로 사용하기

JSON 포맷터

JSON 데이터를 형식화하고, 검증하며 압축합니다.

JSON 유틸리티 도구
지금 바로 사용하기

JSON 시각화

트리 구조로 JSON 데이터 표시

JSON 유틸리티 도구
지금 바로 사용하기

JSON 데이터 생성기

테스트용 모의 JSON 데이터 생성

JSON 유틸리티 도구
지금 바로 사용하기

i18n JSON 번역기

JSON 언어 파일을 한 번에 번역합니다. 기본 내용을 붙여넣고 대상 언어를 선택하면, 도구가 평탄화된 키를 사용하여 OpenRouter API를 호출합니다.

JSON 유틸리티 도구
지금 바로 사용하기

JSON 차이 비교

두 JSON 데이터의 차이 비교

JSON 유틸리티 도구
지금 바로 사용하기

QR 코드 생성기

사용자 정의 QR 코드 이미지를 생성합니다.

이미지 도구
지금 바로 사용하기

SVG 플레이스홀더 이미지 생성기

사용자 정의 SVG 플레이스홀더 이미지 생성

이미지 도구
지금 바로 사용하기

Base64 이미지 변환기

이미지와 Base64 인코딩 간 상호 변환 도구

이미지 도구
지금 바로 사용하기

UUID 생성기

대량으로 UUID 고유 식별자 생성

생성 도구
지금 바로 사용하기

비밀번호 생성기

안전하고 신뢰할 수 있는 무작위 비밀번호를 생성합니다.

생성 도구
지금 바로 사용하기

Base64 인코딩/디코딩

Base64 문자열 인코딩 및 디코딩 도구

텍스트 도구
지금 바로 사용하기

URL 인코딩/디코딩

URL 문자열 인코딩 및 디코딩 도구

텍스트 도구
지금 바로 사용하기

MD5 해시 생성기

MD5 해시 값을 생성하는 도구

암호화 도구
지금 바로 사용하기

SHA256 해시 생성기

SHA256 해시 값을 생성하는 도구

암호화 도구
지금 바로 사용하기

SHA1 해시 생성기

SHA1 해시 값을 생성하는 도구

암호화 도구
지금 바로 사용하기

16진수 인코더/디코더

16진수 문자열 인코딩/디코딩 도구

암호화 도구
지금 바로 사용하기

이진 인코더/디코더

이진 문자열 인코딩/디코딩 도구

암호화 도구
지금 바로 사용하기

AES 암호화/복호기

AES 대칭 암호화 알고리즘 암호화/복호 도구

암호화 도구
지금 바로 사용하기

RSA 암호화/복호화 도구

RSA 비대칭 암호 알고리즘 도구

암호화 도구
지금 바로 사용하기

HMAC 생성기

HMAC 메시지 인증 코드 생성 도구

암호화 도구
지금 바로 사용하기

IP 주소 조회

IP 주소의 지리적 위치와 네트워크 정보를 조회합니다.

네트워크 도구
지금 바로 사용하기

밀리초 시간 변환기

밀리초 타임스탬프와 yyyy-MM-dd HH:mm:ss 문자열 사이를 변환합니다.

시간 도구
지금 바로 사용하기
현재 27개 도구 표시, 총 28개 사용 가능
    리눅스 방화벽 요약표 - iptables/firewalld/ufw 명령어 참조 - IT Tools Collection