Справочная таблица Linux-брандмауэра
Справочная таблица распространенных команд Linux-брандмауэра, включая iptables, firewalld, ufw и т.д.
iptables -L -n -vВывод всех правил (подробный режим)
iptables -L -n --line-numbersВывод правил с отображением номеров строк
iptables -t nat -L -n -vВывод правил таблицы NAT
iptables-save > /etc/iptables.rulesСохранение текущих правил в файл
iptables-restore < /etc/iptables.rulesВосстановление правил из файла
iptables -FОчистка всех правил
iptables -t nat -FОчистка правил таблицы NAT
iptables -XУдаление всех пользовательских цепочек
iptables -ZСброс всех счетчиков
iptables -P INPUT DROPУстановка политики по умолчанию для цепочки INPUT в DROP
iptables -P INPUT ACCEPTУстановка политики по умолчанию для цепочки INPUT в ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPTРазрешение доступа для указанного IP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTРазрешение доступа для указанного сетевого сегмента
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTРазрешить доступ по указанному IP-адресу к указанному порту
iptables -A INPUT -s 10.0.0.100 -j DROPЗапретить доступ по указанному IP-адресу
iptables -A INPUT -s 10.0.0.0/8 -j DROPЗапретить доступ из указанного сетевого сегмента
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTРазрешить установленные соединения
iptables -A INPUT -i lo -j ACCEPTРазрешить локальный интерфейс loopback
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTРазрешить только IP-адреса из белого списка (полная конфигурация)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTРазрешить SSH-соединение (порт 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTРазрешить HTTP-соединение (порт 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTРазрешить HTTPS-соединение (порт 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTРазрешить соединение с MySQL (порт 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTРазрешить соединение с Redis (порт 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTРазрешить диапазон портов 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTРазрешить запросы Ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPЗапретить запросы Ping
iptables -D INPUT 3Удалить правило №3 в цепочке INPUT
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTВставить правило в первую строку
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "Запись отброшенных пакетов
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTОграничение скорости SSH-соединений
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080Перенаправление порта 80 на 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEВключить NAT-маскировку (общий доступ в интернет)
firewall-cmd --stateПросмотр состояния брандмауэра
systemctl start firewalldЗапустить брандмауэр
systemctl stop firewalldОстановить брандмауэр
systemctl enable firewalldНастроить автозапуск при загрузке
systemctl disable firewalldОтключить автозапуск при загрузке
firewall-cmd --reloadПерезагрузить конфигурацию
firewall-cmd --list-allПеречислить все конфигурации текущей зоны
firewall-cmd --get-zonesПеречислить все доступные зоны
firewall-cmd --get-default-zoneПолучить доменную зону по умолчанию
firewall-cmd --set-default-zone=publicУстановить доменную зону по умолчанию
firewall-cmd --get-servicesПеречислить все доступные службы
firewall-cmd --permanent --add-service=httpПостоянно добавить службу HTTP
firewall-cmd --permanent --remove-service=httpПостоянно удалить службу HTTP
firewall-cmd --permanent --add-port=8080/tcpПостоянно открыть порт 8080
firewall-cmd --permanent --remove-port=8080/tcpПостоянно закрыть порт 8080
firewall-cmd --permanent --add-port=8000-9000/tcpПостоянно открыть диапазон портов
firewall-cmd --permanent --add-source=192.168.1.0/24Добавить доверенный диапазон IP-адресов
firewall-cmd --permanent --remove-source=192.168.1.0/24Удалить доверенный диапазон IP-адресов
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'Богатое правило: разрешить определенный IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'Богатое правило: отклонить определенный IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'Богатое правило: разрешить доступ из сети к определенному порту
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080Перенаправление порта 80 на 8080
firewall-cmd --permanent --add-masqueradeВключить NAT-маскировку
ufw status verboseПросмотр состояния брандмауэра (подробно)
ufw enableВключить брандмауэр
ufw disableОтключить брандмауэр
ufw resetСбросить все правила
ufw default deny incomingПо умолчанию отклонять весь входящий трафик
ufw default allow outgoingПо умолчанию разрешать весь исходящий трафик
ufw reloadПерезагрузить правила
ufw status numberedПоказать список правил с номерами
ufw allow sshРазрешить службу SSH
ufw allow httpРазрешить службу HTTP
ufw allow httpsРазрешить службу HTTPS
ufw allow 8080/tcpРазрешить TCP-порт 8080
ufw allow 8000:9000/tcpРазрешить диапазон портов 8000-9000
ufw allow from 192.168.1.100Разрешить все доступы от указанного IP
ufw allow from 192.168.1.0/24Разрешить все доступы от указанного сегмента сети
ufw allow from 192.168.1.100 to any port 22Разрешить доступ от указанного IP к порту 22
ufw deny from 10.0.0.100Запретить все доступы от указанного IP
ufw deny 3306/tcpЗапретить TCP-порт 3306
ufw delete allow 8080/tcpУдалить правило, разрешающее 8080
ufw delete 3Удалить правило №3
ufw insert 1 allow from 192.168.1.100Вставить правило в строку 1
ufw limit sshОграничить скорость подключений SSH (защита от брутфорса)
nft list rulesetВывести все правила
nft flush rulesetОчистить все правила
nft add table inet filterДобавить таблицу
nft add chain inet filter input { type filter hook input priority 0 \; }Добавить цепочку
nft add rule inet filter input tcp dport 22 acceptРазрешить порт 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptРазрешить указанный IP
nft add rule inet filter input ip saddr 10.0.0.100 dropЗапретить указанный IP
nft list ruleset > /etc/nftables.confСохранить правила в файл
nft -f /etc/nftables.confВосстановить правила из файла
📖О инструменте
Особенности
❓Частые вопросы
🔗Связанные инструменты
Парсер Cron-выражений
Проверка синтаксиса Cron и просмотр предстоящих времен выполнения.
JSON в CSV
Преобразование данных JSON в формат CSV
JSON в YAML
Преобразование данных JSON в формат YAML
Конвертер JSON в XML
Преобразование данных JSON в формат XML
Преобразование YAML в JSON.
Преобразование YAML-конфигурации в данные в формате JSON.
JSON-форматтер
Форматирование, валидация и сжатие JSON-данных
Визуализация JSON
Показать данные JSON в виде древовидной структуры
Генератор JSON-данных
Генерация имитированных JSON-данных для тестирования
Переводчик i18n JSON
Однократно перевести весь JSON-файл. Вставьте ваш базовый контент, выберите целевой язык; инструмент будет вызывать ваш OpenRouter API с использованием плоских ключей
Сравнение различий JSON
Сравнение различий между двумя JSON-данными
Генератор QR-кодов
Генерировать настраиваемое изображение QR-кода
Генератор SVG‑заполнителя изображения
Создание настраиваемого SVG‑заполнителя изображения
Конвертер изображений в Base64
Инструмент двустороннего преобразования изображений и Base64-кодирования
Генератор UUID
Пакетная генерация уникальных UUID
Генератор паролей
Генерирует безопасные надёжные случайные пароли.
Кодирование и декодирование Base64
Инструмент кодирования и декодирования строк Base64
Кодирование/декодирование URL
Инструмент кодирования и декодирования URL-строк
Генератор MD5-хеша
Инструмент для генерации MD5-хеша
Генератор SHA-256-хеша
Инструмент для генерации SHA-256-хеша
Генератор SHA1-хеша.
Инструмент для генерации SHA1-хеша.
Hex-кодер и декодер
Инструмент кодирования/декодирования шестнадцатеричных строк
Бинарный кодер/декодер
Инструмент кодирования/декодирования двоичных строк
AES‑шифратор и дешифратор
Инструмент симметричного шифрования и дешифрования AES
RSA инструмент шифрования и дешифрования
Инструмент асимметричного шифрования RSA
Генератор HMAC
Инструмент генерации HMAC
Поиск IP-адреса
Поиск геолокации IP-адреса и информации о сети
Конвертер миллисекунд
Преобразование между миллисекундным штампом времени и строкой в формате yyyy-MM-dd HH:mm:ss.