Registro de alterações

Kubaini ya mazingira ya Linux

Orodha ya kubaini ya mazoezi yanayotumika ya mazingira ya Linux, inayotumia iptables, firewalld, ufw na wengine

Msingi wa iptables
11
iptables -L -n -v

Orodha ya mazoezi yote (hali ya kina)

iptables -L -n --line-numbers

Orodha ya mazoezi na kuonyesha namba ya mstari

iptables -t nat -L -n -v

Orodha ya mazoezi ya tabu ya NAT

iptables-save > /etc/iptables.rules

Hifadhi mazoezi yanayotumika sasa kwenye faili

iptables-restore < /etc/iptables.rules

Kurudisha mazoezi kutoka faili

iptables -F

Safisha mazoezi yote

iptables -t nat -F

Safisha mazoezi ya tabu ya NAT

iptables -X

Futa mikanda yote ya kujitengeneza

iptables -Z

Safisha kila kipimo

iptables -P INPUT DROP

Weka mpangilio wa kwanza wa INPUT kuwa DROP

iptables -P INPUT ACCEPT

Weka mpangilio wa kwanza wa INPUT kuwa ACCEPT

Ushirikisho wa iptables
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

Kuwa na uwezo wa kuingia kwa IP inayotumika

Kuwa na uwezo wa kuingia kwa eneo la mtandao inayotumika

Kuwa na uwezo wa kuingia kwa eneo la mtandao inayotumika

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

Allow specified IP to access specified port

iptables -A INPUT -s 10.0.0.100 -j DROP

Deny specified IP access

iptables -A INPUT -s 10.0.0.0/8 -j DROP

Deny access from specified subnet

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Allow established connections

iptables -A INPUT -i lo -j ACCEPT

Allow loopback interface

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Allow only whitelisted IPs (full configuration)

Mazoezi ya iptables
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Allow SSH connection (port 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Allow HTTP connection (port 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Allow HTTPS connection (port 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

Allow MySQL connection (port 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Allow Redis connection (port 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

Allow port range 8000-9000

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Allow Ping requests

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Block Ping requests

iptables -D INPUT 3

Delete rule number 3 in INPUT chain

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

Insert rule at the first line

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

Log dropped packets

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Limit SSH connection rate

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Port forwarding 80 to 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Enable NAT masquerading (shared internet)

Msingi wa firewalld
11
firewall-cmd --state

Check firewall status

systemctl start firewalld

Start firewall

systemctl stop firewalld

Stop firewall

systemctl enable firewalld

Set to start on boot

systemctl disable firewalld

Disable auto-start on boot

firewall-cmd --reload

Kuulutu kummuta

firewall-cmd --list-all

Kuulutu kummuta kummuta

firewall-cmd --get-zones

Kuulutu kummuta kummuta

firewall-cmd --get-default-zone

Kuulutu kummuta kummuta

firewall-cmd --set-default-zone=public

Kuulutu kummuta kummuta

firewall-cmd --get-services

Kuulutu kummuta kummuta

Mazoezi ya firewalld
12
firewall-cmd --permanent --add-service=http

Kuulutu kummuta kummuta HTTP

firewall-cmd --permanent --remove-service=http

Kuulutu kummuta kummuta HTTP

firewall-cmd --permanent --add-port=8080/tcp

Kuulutu kummuta kummuta 8080

firewall-cmd --permanent --remove-port=8080/tcp

Kuulutu kummuta kummuta 8080

firewall-cmd --permanent --add-port=8000-9000/tcp

Kuulutu kummuta kummuta

firewall-cmd --permanent --add-source=192.168.1.0/24

Kuulutu kummuta kummuta IP

firewall-cmd --permanent --remove-source=192.168.1.0/24

Kuulutu kummuta kummuta IP

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

Kuulutu kummuta: kummuta IP

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

Kuulutu kummuta: kummuta IP

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

Kuulutu kummuta: kummuta IP

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

Kuulutu kummuta 80 8080

firewall-cmd --permanent --add-masquerade

Kuulutu kummuta NAT

Msingi wa UFW
8
ufw status verbose

Kuulutu kummuta kummuta (kummuta)

ufw enable

Kuulutu kummuta kummuta

ufw disable

Kuulutu kummuta kummuta

ufw reset

Kuulutu kummuta kummuta

ufw default deny incoming

Kuulutu kummuta kummuta

ufw default allow outgoing

Kuulutu kummuta kummuta

ufw reload

Kuulutu kummuta kummuta

ufw status numbered

Sowu kumakita kumakita kumakita kumakita

Mazoezi ya UFW
14
ufw allow ssh

Sowu SSH service

ufw allow http

Sowu HTTP service

ufw allow https

Sowu HTTPS service

ufw allow 8080/tcp

Sowu TCP port 8080

ufw allow 8000:9000/tcp

Sowu port range 8000-9000

ufw allow from 192.168.1.100

Sowu all access from specified IP

ufw allow from 192.168.1.0/24

Sowu all access from specified subnet

ufw allow from 192.168.1.100 to any port 22

Sowu access to port 22 from specified IP

ufw deny from 10.0.0.100

Deny all access from specified IP

ufw deny 3306/tcp

Deny TCP port 3306

ufw delete allow 8080/tcp

Delete rule allowing 8080

ufw delete 3

Delete rule number 3

ufw insert 1 allow from 192.168.1.100

Insert rule at line 1

ufw limit ssh

Limit SSH connection rate (prevent brute force attacks)

nftables
9
nft list ruleset

List all rules

nft flush ruleset

Clear all rules

nft add table inet filter

Add table

nft add chain inet filter input { type filter hook input priority 0 \\; }

Add chain

nft add rule inet filter input tcp dport 22 accept

Allow port 22

nft add rule inet filter input ip saddr 192.168.1.100 accept

Allow specified IP

nft add rule inet filter input ip saddr 10.0.0.100 drop

Deny specified IP

nft list ruleset > /etc/nftables.conf

Save rules to file

nft -f /etc/nftables.conf

Restore rules from file

📖Introdução à ferramenta.

Linux firewall quick reference is a firewall command quick reference tool designed for system administrators and operations personnel. It covers common commands for mainstream firewall tools such as iptables, firewalld, ufw, and nftables, with special emphasis on practical configurations like IP whitelisting, port opening, and access control. Supports fast search and one-click copy, helping you efficiently manage server security.

Recursos.

1
8 major categories, covering mainstream Linux firewall tools
2
80+ common commands, comprehensively covering from basic to advanced
3
配置IP白名单,快速实现访问控制
4
支持iptables、firewalld、ufw、nftables
5
一键复制命令,提升运维效率
6
清晰的中文说明,易于理解和学习
7
分类浏览和筛选,快速找到相关命令
8
本地运行,无需网络即可使用

Perguntas frequentes.

🔗Ferramentas relacionadas.

Analisador de expressões Cron

Valide a sintaxe Cron e pré-visualize os horários de execução futuros.

Ferramentas para desenvolvedores
Usar agora

JSON para CSV

Converter dados JSON para o formato CSV

Conversor
Usar agora

JSON para YAML

Converter dados JSON para o formato YAML

Conversor
Usar agora

Conversor de JSON para XML

Converter dados JSON para o formato XML

Conversor
Usar agora

YAML para JSON

Converter configuração YAML para dados no formato JSON

Conversor
Usar agora

Formatador de JSON

Formatar, validar e comprimir dados JSON

Ferramentas úteis de JSON
Usar agora

Visualização de JSON

Exibir dados JSON em estrutura de árvore

Ferramentas úteis de JSON
Usar agora

Gerador de dados JSON

Gerar dados JSON simulados para testes

Ferramentas úteis de JSON
Usar agora

Tradutor JSON i18n

Traduzir todo o arquivo de idioma JSON de uma só vez. Cole o conteúdo base, escolha o idioma-alvo; a ferramenta usará chaves achatadas para chamar a API OpenRouter.

Ferramentas úteis de JSON
Usar agora

Comparação de diferenças de JSON

Comparar as diferenças entre dois JSONs.

Ferramentas úteis de JSON
Usar agora

Gerador de código QR

Gerar imagem de código QR personalizada

Ferramentas de imagem
Usar agora

Gerador de imagens placeholder SVG

Gerar imagem placeholder SVG personalizada

Ferramentas de imagem
Usar agora

Conversor de imagens Base64

Ferramenta de conversão entre imagens e codificação Base64

Ferramentas de imagem
Usar agora

Gerador de UUID

Gerar UUIDs únicos em lote

Ferramentas geradoras
Usar agora

Gerador de senhas

Gerar senhas aleatórias seguras e confiáveis

Ferramentas geradoras
Usar agora

Codificação e decodificação Base64

Ferramenta de codificação e decodificação de strings Base64

Ferramentas de texto
Usar agora

Codificação/decodificação de URL

Ferramenta de codificação e decodificação de strings URL

Ferramentas de texto
Usar agora

Gerador de hash MD5

Ferramenta para gerar hash MD5

Ferramentas de criptografia
Usar agora

Gerador de hash SHA256

Ferramenta para gerar hash SHA256

Ferramentas de criptografia
Usar agora

Gerador de hash SHA1

Ferramenta para gerar hash SHA1

Ferramentas de criptografia
Usar agora

Codificador/decodificador hexadecimal

Ferramenta de codificação/decodificação de strings hexadecimal

Ferramentas de criptografia
Usar agora

Codificador/decodificador binário

Ferramenta de codificação/decodificação de strings binárias

Ferramentas de criptografia
Usar agora

Criptografador/Descriptografador AES

Ferramenta de criptografia e descriptografia AES (algoritmo de criptografia simétrica)

Ferramentas de criptografia
Usar agora

Ferramenta de criptografia/descriptografia RSA

Ferramenta de criptografia RSA assimétrica

Ferramentas de criptografia
Usar agora

Gerador de HMAC

Gerador de código de autenticação de mensagem HMAC.

Ferramentas de criptografia
Usar agora

Consulta de endereço IP

Localização geográfica e informações de rede do endereço IP

Ferramentas de rede
Usar agora

Conversor de milissegundos

Converte entre carimbo de tempo em milissegundos e a string yyyy-MM-dd HH:mm:ss.

Ferramentas de tempo
Usar agora
Exibindo 27 ferramentas, total de 28 disponíveis
    Linux 防火墙速查 - iptables/firewalld/ufw 命令参考 - IT Tools Collection