Good to Know Database

ip6tables: Gesamten IPv6-Netzwerkverkehr blockieren


Mit den folgenden vier Befehlen können Sie die Linux-Firewall so konfigurieren, dass jeglicher IPv6-Netzwerkverkehr (ein- und ausgehende Pakete) blockiert wird. Die Firewall-Regeln für IPv4 bleiben dabei unverändert und das IPv4-Netzwerk kann weiterhin genutzt werden.

Hinweis: Führen Sie diese Befehle nicht über eine IPv6-SSH-Verbindung oder eine andere IPv6-Remote-Verbindung aus, da diese durch die Befehle getrennt wird und Sie anschließend keine Möglichkeit mehr haben eine neue IPv6-Verbindung zum Linux-System aufzubauen.

Der erste Befehl löscht alle vorhandenen Firewall-Regeln. Anschließend wird das Target der IPv6-Firewall-Chains INPUT, OUTPUT und FORWARD auf DROP geändert. Dadurch werden alle IPv6-Pakete ohne Rückmeldung an den Sender von der Linux-Firewall verworfen.

[root@centos5 ~]# ip6tables -F
[root@centos5 ~]# ip6tables -P INPUT DROP
[root@centos5 ~]# ip6tables -P OUTPUT DROP
[root@centos5 ~]# ip6tables -P FORWARD DROP

Die IPv6-Firewall-Regeln können Sie wie folgt überprüfen.

[root@centos5 ~]# ip6tables -L
Chain INPUT (policy DROP)
target     prot opt source               destination

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination

Chain RH-Firewall-1-INPUT (0 references)
target     prot opt source               destination


Dieser Eintrag wurde am 13.04.2011 erstellt.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_1235.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer