在 CentOS 系统中,使用 iptables
进行测试时,你可以遵循以下步骤:
-
查看当前的iptables规则: 使用以下命令查看当前的iptables规则列表:
sudo iptables -L -n -v
这将显示所有链(INPUT, FORWARD, OUTPUT)的规则,以及相关的统计信息。
-
添加测试规则: 为了测试iptables规则,你可以添加一条简单的规则,例如允许来自特定IP地址的SSH连接。假设你想允许IP地址为
192.168.1.100
的设备通过SSH连接到你的服务器,可以使用以下命令:sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
这条规则的意思是:在INPUT链中追加(-A)一条规则,允许(-j ACCEPT)TCP协议(-p tcp)的目标端口为22(–dport 22)的数据包,且源IP地址为
192.168.1.100
(-s 192.168.1.100)。 -
测试新添加的规则: 在添加了新规则之后,你可以尝试从允许的IP地址连接到服务器的SSH端口(默认为22),以确保规则生效。如果连接成功,说明你的iptables规则已经正确应用。
-
撤销测试规则: 完成测试后,建议删除或修改你添加的测试规则,以避免对服务器的正常访问造成影响。要删除刚才添加的规则,可以使用以下命令:
sudo iptables -D INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
这条命令的意思是:在INPUT链中删除(-D)一条规则,该规则与之前添加的规则完全相同。
-
保存iptables规则: 在CentOS系统中,iptables规则在系统重启后会丢失。为了使规则在重启后仍然有效,你需要保存它们。可以使用以下命令保存当前的iptables规则:
sudo service iptables save
或者,如果你使用的是较新的CentOS版本(如CentOS 7及以上),可以使用以下命令:
sudo systemctl save iptables
请注意,在进行iptables测试时,务必谨慎操作,以免意外阻止自己的访问或导致其他问题。在生产环境中,建议在进行任何更改之前备份现有的iptables规则。