Good to Know Database

iptables: Gesamten IPv4-Netzwerkverkehr blockieren


Mit den folgenden vier Befehlen können Sie die Linux-Firewall so konfigurieren, dass jeglicher IPv4-Netzwerkverkehr (ein- und ausgehende Pakete) blockiert wird. Die Firewall-Regeln für IPv6 bleiben dabei unverändert und das IPv6-Netzwerk kann weiterhin genutzt werden.

Hinweis: Führen Sie diese Befehle nicht über eine IPv4-SSH-Verbindung oder eine andere IPv4-Remote-Verbindung aus, da diese durch die Befehle getrennt wird und Sie anschließend keine Möglichkeit mehr haben eine neue IPv4-Verbindung zum Linux-System aufzubauen.

Der erste Befehl löscht alle vorhandenen Firewall-Regeln. Anschließend wird das Target der IPv4-Firewall-Chains INPUT, OUTPUT und FORWARD auf DROP geändert. Dadurch werden alle IPv4-Pakete ohne Rückmeldung an den Sender von der Linux-Firewall verworfen.

[root@centos5 ~]# iptables -F
[root@centos5 ~]# iptables -P INPUT DROP
[root@centos5 ~]# iptables -P OUTPUT DROP
[root@centos5 ~]# iptables -P FORWARD DROP

Die IPv4-Firewall-Regeln können Sie wie folgt überprüfen.

[root@centos5 ~]# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination        

Chain FORWARD (policy DROP)
target     prot opt source               destination        

Chain OUTPUT (policy DROP)
target     prot opt source               destination        

Chain RH-Firewall-1-INPUT (0 references)
target     prot opt source               destination


Dieser Eintrag wurde am 18.11.2009 erstellt und zuletzt am 13.04.2011 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_792.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer