Kubaini ya mazingira ya Linux
Orodha ya kubaini ya mazoezi yanayotumika ya mazingira ya Linux, inayotumia iptables, firewalld, ufw na wengine
iptables -L -n -vOrodha ya mazoezi yote (hali ya kina)
iptables -L -n --line-numbersOrodha ya mazoezi na kuonyesha namba ya mstari
iptables -t nat -L -n -vOrodha ya mazoezi ya tabu ya NAT
iptables-save > /etc/iptables.rulesHifadhi mazoezi yanayotumika sasa kwenye faili
iptables-restore < /etc/iptables.rulesKurudisha mazoezi kutoka faili
iptables -FSafisha mazoezi yote
iptables -t nat -FSafisha mazoezi ya tabu ya NAT
iptables -XFuta mikanda yote ya kujitengeneza
iptables -ZSafisha kila kipimo
iptables -P INPUT DROPWeka mpangilio wa kwanza wa INPUT kuwa DROP
iptables -P INPUT ACCEPTWeka mpangilio wa kwanza wa INPUT kuwa ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPTKuwa na uwezo wa kuingia kwa IP inayotumika
Kuwa na uwezo wa kuingia kwa eneo la mtandao inayotumikaKuwa na uwezo wa kuingia kwa eneo la mtandao inayotumika
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTAllow specified IP to access specified port
iptables -A INPUT -s 10.0.0.100 -j DROPDeny specified IP access
iptables -A INPUT -s 10.0.0.0/8 -j DROPDeny access from specified subnet
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTAllow established connections
iptables -A INPUT -i lo -j ACCEPTAllow loopback interface
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTAllow only whitelisted IPs (full configuration)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTAllow SSH connection (port 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTAllow HTTP connection (port 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTAllow HTTPS connection (port 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTAllow MySQL connection (port 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTAllow Redis connection (port 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTAllow port range 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTAllow Ping requests
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPBlock Ping requests
iptables -D INPUT 3Delete rule number 3 in INPUT chain
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTInsert rule at the first line
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "Log dropped packets
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTLimit SSH connection rate
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080Port forwarding 80 to 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEEnable NAT masquerading (shared internet)
firewall-cmd --stateCheck firewall status
systemctl start firewalldStart firewall
systemctl stop firewalldStop firewall
systemctl enable firewalldSet to start on boot
systemctl disable firewalldDisable auto-start on boot
firewall-cmd --reloadKuulutu kummuta
firewall-cmd --list-allKuulutu kummuta kummuta
firewall-cmd --get-zonesKuulutu kummuta kummuta
firewall-cmd --get-default-zoneKuulutu kummuta kummuta
firewall-cmd --set-default-zone=publicKuulutu kummuta kummuta
firewall-cmd --get-servicesKuulutu kummuta kummuta
firewall-cmd --permanent --add-service=httpKuulutu kummuta kummuta HTTP
firewall-cmd --permanent --remove-service=httpKuulutu kummuta kummuta HTTP
firewall-cmd --permanent --add-port=8080/tcpKuulutu kummuta kummuta 8080
firewall-cmd --permanent --remove-port=8080/tcpKuulutu kummuta kummuta 8080
firewall-cmd --permanent --add-port=8000-9000/tcpKuulutu kummuta kummuta
firewall-cmd --permanent --add-source=192.168.1.0/24Kuulutu kummuta kummuta IP
firewall-cmd --permanent --remove-source=192.168.1.0/24Kuulutu kummuta kummuta IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'Kuulutu kummuta: kummuta IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'Kuulutu kummuta: kummuta IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'Kuulutu kummuta: kummuta IP
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080Kuulutu kummuta 80 8080
firewall-cmd --permanent --add-masqueradeKuulutu kummuta NAT
ufw status verboseKuulutu kummuta kummuta (kummuta)
ufw enableKuulutu kummuta kummuta
ufw disableKuulutu kummuta kummuta
ufw resetKuulutu kummuta kummuta
ufw default deny incomingKuulutu kummuta kummuta
ufw default allow outgoingKuulutu kummuta kummuta
ufw reloadKuulutu kummuta kummuta
ufw status numberedSowu kumakita kumakita kumakita kumakita
ufw allow sshSowu SSH service
ufw allow httpSowu HTTP service
ufw allow httpsSowu HTTPS service
ufw allow 8080/tcpSowu TCP port 8080
ufw allow 8000:9000/tcpSowu port range 8000-9000
ufw allow from 192.168.1.100Sowu all access from specified IP
ufw allow from 192.168.1.0/24Sowu all access from specified subnet
ufw allow from 192.168.1.100 to any port 22Sowu access to port 22 from specified IP
ufw deny from 10.0.0.100Deny all access from specified IP
ufw deny 3306/tcpDeny TCP port 3306
ufw delete allow 8080/tcpDelete rule allowing 8080
ufw delete 3Delete rule number 3
ufw insert 1 allow from 192.168.1.100Insert rule at line 1
ufw limit sshLimit SSH connection rate (prevent brute force attacks)
nft list rulesetList all rules
nft flush rulesetClear all rules
nft add table inet filterAdd table
nft add chain inet filter input { type filter hook input priority 0 \\; }Add chain
nft add rule inet filter input tcp dport 22 acceptAllow port 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptAllow specified IP
nft add rule inet filter input ip saddr 10.0.0.100 dropDeny specified IP
nft list ruleset > /etc/nftables.confSave rules to file
nft -f /etc/nftables.confRestore rules from file
📖Introdução à ferramenta.
Recursos.
❓Perguntas frequentes.
🔗Ferramentas relacionadas.
Analisador de expressões Cron
Valide a sintaxe Cron e pré-visualize os horários de execução futuros.
JSON para CSV
Converter dados JSON para o formato CSV
JSON para YAML
Converter dados JSON para o formato YAML
Conversor de JSON para XML
Converter dados JSON para o formato XML
YAML para JSON
Converter configuração YAML para dados no formato JSON
Formatador de JSON
Formatar, validar e comprimir dados JSON
Visualização de JSON
Exibir dados JSON em estrutura de árvore
Gerador de dados JSON
Gerar dados JSON simulados para testes
Tradutor JSON i18n
Traduzir todo o arquivo de idioma JSON de uma só vez. Cole o conteúdo base, escolha o idioma-alvo; a ferramenta usará chaves achatadas para chamar a API OpenRouter.
Comparação de diferenças de JSON
Comparar as diferenças entre dois JSONs.
Gerador de código QR
Gerar imagem de código QR personalizada
Gerador de imagens placeholder SVG
Gerar imagem placeholder SVG personalizada
Conversor de imagens Base64
Ferramenta de conversão entre imagens e codificação Base64
Gerador de UUID
Gerar UUIDs únicos em lote
Gerador de senhas
Gerar senhas aleatórias seguras e confiáveis
Codificação e decodificação Base64
Ferramenta de codificação e decodificação de strings Base64
Codificação/decodificação de URL
Ferramenta de codificação e decodificação de strings URL
Gerador de hash MD5
Ferramenta para gerar hash MD5
Gerador de hash SHA256
Ferramenta para gerar hash SHA256
Gerador de hash SHA1
Ferramenta para gerar hash SHA1
Codificador/decodificador hexadecimal
Ferramenta de codificação/decodificação de strings hexadecimal
Codificador/decodificador binário
Ferramenta de codificação/decodificação de strings binárias
Criptografador/Descriptografador AES
Ferramenta de criptografia e descriptografia AES (algoritmo de criptografia simétrica)
Ferramenta de criptografia/descriptografia RSA
Ferramenta de criptografia RSA assimétrica
Gerador de HMAC
Gerador de código de autenticação de mensagem HMAC.
Consulta de endereço IP
Localização geográfica e informações de rede do endereço IP
Conversor de milissegundos
Converte entre carimbo de tempo em milissegundos e a string yyyy-MM-dd HH:mm:ss.