ip6tables: Gesamten IPv6-Netzwerkverkehr blockieren
Mit den folgenden vier Befehlen können Sie die Linux-Firewall so konfigurieren, dass jeglicher IPv6-Netzwerkverkehr (ein- und ausgehende Pakete) blockiert wird. Die Firewall-Regeln für IPv4 bleiben dabei unverändert und das IPv4-Netzwerk kann weiterhin genutzt werden.
Hinweis: Führen Sie diese Befehle nicht über eine IPv6-SSH-Verbindung oder eine andere IPv6-Remote-Verbindung aus, da diese durch die Befehle getrennt wird und Sie anschließend keine Möglichkeit mehr haben eine neue IPv6-Verbindung zum Linux-System aufzubauen.
Der erste Befehl löscht alle vorhandenen Firewall-Regeln. Anschließend wird das Target der IPv6-Firewall-Chains INPUT, OUTPUT und FORWARD auf DROP geändert. Dadurch werden alle IPv6-Pakete ohne Rückmeldung an den Sender von der Linux-Firewall verworfen.
[root@centos5 ~]# ip6tables -F
[root@centos5 ~]# ip6tables -P INPUT DROP
[root@centos5 ~]# ip6tables -P OUTPUT DROP
[root@centos5 ~]# ip6tables -P FORWARD DROP
[root@centos5 ~]# ip6tables -P INPUT DROP
[root@centos5 ~]# ip6tables -P OUTPUT DROP
[root@centos5 ~]# ip6tables -P FORWARD DROP
Die IPv6-Firewall-Regeln können Sie wie folgt überprüfen.
[root@centos5 ~]# ip6tables -L
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
Dieser Eintrag wurde am 13.04.2011 erstellt.
Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_1235.html
[ Zur Startseite ] [ Zur Kategorie ]
© 2004-2021 by Georg Kainzbauer