iptables: Gesamten IPv4-Netzwerkverkehr blockieren
Mit den folgenden vier Befehlen können Sie die Linux-Firewall so konfigurieren, dass jeglicher IPv4-Netzwerkverkehr (ein- und ausgehende Pakete) blockiert wird. Die Firewall-Regeln für IPv6 bleiben dabei unverändert und das IPv6-Netzwerk kann weiterhin genutzt werden.
Hinweis: Führen Sie diese Befehle nicht über eine IPv4-SSH-Verbindung oder eine andere IPv4-Remote-Verbindung aus, da diese durch die Befehle getrennt wird und Sie anschließend keine Möglichkeit mehr haben eine neue IPv4-Verbindung zum Linux-System aufzubauen.
Der erste Befehl löscht alle vorhandenen Firewall-Regeln. Anschließend wird das Target der IPv4-Firewall-Chains INPUT, OUTPUT und FORWARD auf DROP geändert. Dadurch werden alle IPv4-Pakete ohne Rückmeldung an den Sender von der Linux-Firewall verworfen.
[root@centos5 ~]# iptables -F
[root@centos5 ~]# iptables -P INPUT DROP
[root@centos5 ~]# iptables -P OUTPUT DROP
[root@centos5 ~]# iptables -P FORWARD DROP
[root@centos5 ~]# iptables -P INPUT DROP
[root@centos5 ~]# iptables -P OUTPUT DROP
[root@centos5 ~]# iptables -P FORWARD DROP
Die IPv4-Firewall-Regeln können Sie wie folgt überprüfen.
[root@centos5 ~]# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
Dieser Eintrag wurde am 18.11.2009 erstellt und zuletzt am 13.04.2011 bearbeitet.
Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_792.html
[ Zur Startseite ] [ Zur Kategorie ]
© 2004-2021 by Georg Kainzbauer