Журнал изменений

Справочная таблица Linux-брандмауэра

Справочная таблица распространенных команд Linux-брандмауэра, включая iptables, firewalld, ufw и т.д.

Основы iptables
11
iptables -L -n -v

Вывод всех правил (подробный режим)

iptables -L -n --line-numbers

Вывод правил с отображением номеров строк

iptables -t nat -L -n -v

Вывод правил таблицы NAT

iptables-save > /etc/iptables.rules

Сохранение текущих правил в файл

iptables-restore < /etc/iptables.rules

Восстановление правил из файла

iptables -F

Очистка всех правил

iptables -t nat -F

Очистка правил таблицы NAT

iptables -X

Удаление всех пользовательских цепочек

iptables -Z

Сброс всех счетчиков

iptables -P INPUT DROP

Установка политики по умолчанию для цепочки INPUT в DROP

iptables -P INPUT ACCEPT

Установка политики по умолчанию для цепочки INPUT в ACCEPT

Список разрешенных (белый список) в iptables
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

Разрешение доступа для указанного IP

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Разрешение доступа для указанного сетевого сегмента

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

Разрешить доступ по указанному IP-адресу к указанному порту

iptables -A INPUT -s 10.0.0.100 -j DROP

Запретить доступ по указанному IP-адресу

iptables -A INPUT -s 10.0.0.0/8 -j DROP

Запретить доступ из указанного сетевого сегмента

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Разрешить установленные соединения

iptables -A INPUT -i lo -j ACCEPT

Разрешить локальный интерфейс loopback

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Разрешить только IP-адреса из белого списка (полная конфигурация)

Правила iptables
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Разрешить SSH-соединение (порт 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Разрешить HTTP-соединение (порт 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Разрешить HTTPS-соединение (порт 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

Разрешить соединение с MySQL (порт 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Разрешить соединение с Redis (порт 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

Разрешить диапазон портов 8000-9000

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Разрешить запросы Ping

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Запретить запросы Ping

iptables -D INPUT 3

Удалить правило №3 в цепочке INPUT

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

Вставить правило в первую строку

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

Запись отброшенных пакетов

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Ограничение скорости SSH-соединений

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Перенаправление порта 80 на 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Включить NAT-маскировку (общий доступ в интернет)

Основы firewalld
11
firewall-cmd --state

Просмотр состояния брандмауэра

systemctl start firewalld

Запустить брандмауэр

systemctl stop firewalld

Остановить брандмауэр

systemctl enable firewalld

Настроить автозапуск при загрузке

systemctl disable firewalld

Отключить автозапуск при загрузке

firewall-cmd --reload

Перезагрузить конфигурацию

firewall-cmd --list-all

Перечислить все конфигурации текущей зоны

firewall-cmd --get-zones

Перечислить все доступные зоны

firewall-cmd --get-default-zone

Получить доменную зону по умолчанию

firewall-cmd --set-default-zone=public

Установить доменную зону по умолчанию

firewall-cmd --get-services

Перечислить все доступные службы

Правила firewalld
12
firewall-cmd --permanent --add-service=http

Постоянно добавить службу HTTP

firewall-cmd --permanent --remove-service=http

Постоянно удалить службу HTTP

firewall-cmd --permanent --add-port=8080/tcp

Постоянно открыть порт 8080

firewall-cmd --permanent --remove-port=8080/tcp

Постоянно закрыть порт 8080

firewall-cmd --permanent --add-port=8000-9000/tcp

Постоянно открыть диапазон портов

firewall-cmd --permanent --add-source=192.168.1.0/24

Добавить доверенный диапазон IP-адресов

firewall-cmd --permanent --remove-source=192.168.1.0/24

Удалить доверенный диапазон IP-адресов

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

Богатое правило: разрешить определенный IP

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

Богатое правило: отклонить определенный IP

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

Богатое правило: разрешить доступ из сети к определенному порту

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

Перенаправление порта 80 на 8080

firewall-cmd --permanent --add-masquerade

Включить NAT-маскировку

Основы UFW
8
ufw status verbose

Просмотр состояния брандмауэра (подробно)

ufw enable

Включить брандмауэр

ufw disable

Отключить брандмауэр

ufw reset

Сбросить все правила

ufw default deny incoming

По умолчанию отклонять весь входящий трафик

ufw default allow outgoing

По умолчанию разрешать весь исходящий трафик

ufw reload

Перезагрузить правила

ufw status numbered

Показать список правил с номерами

Правила UFW
14
ufw allow ssh

Разрешить службу SSH

ufw allow http

Разрешить службу HTTP

ufw allow https

Разрешить службу HTTPS

ufw allow 8080/tcp

Разрешить TCP-порт 8080

ufw allow 8000:9000/tcp

Разрешить диапазон портов 8000-9000

ufw allow from 192.168.1.100

Разрешить все доступы от указанного IP

ufw allow from 192.168.1.0/24

Разрешить все доступы от указанного сегмента сети

ufw allow from 192.168.1.100 to any port 22

Разрешить доступ от указанного IP к порту 22

ufw deny from 10.0.0.100

Запретить все доступы от указанного IP

ufw deny 3306/tcp

Запретить TCP-порт 3306

ufw delete allow 8080/tcp

Удалить правило, разрешающее 8080

ufw delete 3

Удалить правило №3

ufw insert 1 allow from 192.168.1.100

Вставить правило в строку 1

ufw limit ssh

Ограничить скорость подключений SSH (защита от брутфорса)

nftables
9
nft list ruleset

Вывести все правила

nft flush ruleset

Очистить все правила

nft add table inet filter

Добавить таблицу

nft add chain inet filter input { type filter hook input priority 0 \; }

Добавить цепочку

nft add rule inet filter input tcp dport 22 accept

Разрешить порт 22

nft add rule inet filter input ip saddr 192.168.1.100 accept

Разрешить указанный IP

nft add rule inet filter input ip saddr 10.0.0.100 drop

Запретить указанный IP

nft list ruleset > /etc/nftables.conf

Сохранить правила в файл

nft -f /etc/nftables.conf

Восстановить правила из файла

📖О инструменте

Справочник по командам Linux-файрвола — это инструмент быстрого поиска команд для системных администраторов и операторов. Охватывает основные инструменты файрвола, такие как iptables, firewalld, ufw, nftables, включая часто используемые команды, особенно конфигурации, такие как белые списки IP, открытие портов и контроль доступа. Поддерживает быстрый поиск и копирование одним нажатием, помогая эффективно управлять безопасностью сервера.

Особенности

1
8 категорий, охватывающих основные инструменты файрвола Linux
2
Более 80 часто используемых команд, включая базовые и продвинутые
3
Настройка белого списка IP-адресов для быстрого контроля доступа
4
Поддержка iptables, firewalld, ufw, nftables
5
Однократное копирование команды для повышения эффективности обслуживания
6
Ясные инструкции на китайском языке, легко понять и изучить
7
Категорийный просмотр и фильтрация для быстрого поиска соответствующих команд
8
Локальное выполнение, можно использовать без подключения к сети

Частые вопросы

🔗Связанные инструменты

Парсер Cron-выражений

Проверка синтаксиса Cron и просмотр предстоящих времен выполнения.

Инструменты разработчика
Использовать сейчас

JSON в CSV

Преобразование данных JSON в формат CSV

Конвертер
Использовать сейчас

JSON в YAML

Преобразование данных JSON в формат YAML

Конвертер
Использовать сейчас

Конвертер JSON в XML

Преобразование данных JSON в формат XML

Конвертер
Использовать сейчас

Преобразование YAML в JSON.

Преобразование YAML-конфигурации в данные в формате JSON.

Конвертер
Использовать сейчас

JSON-форматтер

Форматирование, валидация и сжатие JSON-данных

JSON-утилиты
Использовать сейчас

Визуализация JSON

Показать данные JSON в виде древовидной структуры

JSON-утилиты
Использовать сейчас

Генератор JSON-данных

Генерация имитированных JSON-данных для тестирования

JSON-утилиты
Использовать сейчас

Переводчик i18n JSON

Однократно перевести весь JSON-файл. Вставьте ваш базовый контент, выберите целевой язык; инструмент будет вызывать ваш OpenRouter API с использованием плоских ключей

JSON-утилиты
Использовать сейчас

Сравнение различий JSON

Сравнение различий между двумя JSON-данными

JSON-утилиты
Использовать сейчас

Генератор QR-кодов

Генерировать настраиваемое изображение QR-кода

Инструменты для изображений
Использовать сейчас

Генератор SVG‑заполнителя изображения

Создание настраиваемого SVG‑заполнителя изображения

Инструменты для изображений
Использовать сейчас

Конвертер изображений в Base64

Инструмент двустороннего преобразования изображений и Base64-кодирования

Инструменты для изображений
Использовать сейчас

Генератор UUID

Пакетная генерация уникальных UUID

Инструменты-генераторы
Использовать сейчас

Генератор паролей

Генерирует безопасные надёжные случайные пароли.

Инструменты-генераторы
Использовать сейчас

Кодирование и декодирование Base64

Инструмент кодирования и декодирования строк Base64

Текстовые инструменты
Использовать сейчас

Кодирование/декодирование URL

Инструмент кодирования и декодирования URL-строк

Текстовые инструменты
Использовать сейчас

Генератор MD5-хеша

Инструмент для генерации MD5-хеша

Инструменты шифрования
Использовать сейчас

Генератор SHA-256-хеша

Инструмент для генерации SHA-256-хеша

Инструменты шифрования
Использовать сейчас

Генератор SHA1-хеша.

Инструмент для генерации SHA1-хеша.

Инструменты шифрования
Использовать сейчас

Hex-кодер и декодер

Инструмент кодирования/декодирования шестнадцатеричных строк

Инструменты шифрования
Использовать сейчас

Бинарный кодер/декодер

Инструмент кодирования/декодирования двоичных строк

Инструменты шифрования
Использовать сейчас

AES‑шифратор и дешифратор

Инструмент симметричного шифрования и дешифрования AES

Инструменты шифрования
Использовать сейчас

RSA инструмент шифрования и дешифрования

Инструмент асимметричного шифрования RSA

Инструменты шифрования
Использовать сейчас

Генератор HMAC

Инструмент генерации HMAC

Инструменты шифрования
Использовать сейчас

Поиск IP-адреса

Поиск геолокации IP-адреса и информации о сети

Сетевые инструменты
Использовать сейчас

Конвертер миллисекунд

Преобразование между миллисекундным штампом времени и строкой в формате yyyy-MM-dd HH:mm:ss.

Инструменты времени
Использовать сейчас
Показано 27 инструментов, всего доступно 28
    Справочная таблица по брандмауэру Linux - команды iptables/firewalld/ufw - IT Tools Collection