Digamos que eu tenha uma configuração de firewall no meu servidor Linux com iptables, para que eu só aceite o tráfego das portas 22 e 80 e bloqueie o acesso a todas as outras portas.
Essas regras funcionam apenas se a máquina cliente estiver usando um endereço IPv4? Portanto, se um endereço ipv6 for usado, o cliente poderá acessar as portas que eu não quero? (ou seja, portas que não sejam as portas 22 e 80)
Respostas:
iptables
funciona para IPv4, mas não para IPv6.ip6tables
é o firewall IPv6 equivalente e é instalado comiptables
.Em última análise, porém,
iptables
é para conexões IPv4,ip6tables
é para conexões IPv6. Se você deseja que suasiptables
regras também se apliquem ao IPv6, também é necessário adicioná-lasip6tables
.Se você tentar replicar seu
iptables
conjunto de regrasip6tables
, nem todas as regras queiptables
podem ser executadas serão portadas de maneira ordenadaip6tables
, mas a maioria delas.Consulte a página de manual para
ip6tables
se você quiser ter certeza de que os comandos que você usa no seuiptables
serão portados corretamente.Se desejar, podemos ajudá-lo a criar
ip6tables
conjuntos de regras equivalentes para corresponder às suasiptables
regras, se você fornecer sua lista de regras de firewall (removendo qualquer informação que possa identificar o sistema de coruse). Caso contrário, só podemos responder à sua pergunta geral.fonte
ufw
e existem outros gerenciadores de firewall, eles adicionam as regras a ambos, de acordo. O problema em questão aqui, no entanto, não é "Alguém com IPv6 pode ver meu site?" o problema maior é se o seu sistema possui endereços IPv6. A maioria das conexões tem IPv4 e IPv6 de computadores clientes como o meu. Mas se o servidor remoto não tiver um IPv6 voltado para o público, o IPv4 estará conectado. Pelo que entendi, no entanto, se você tiver IPv6, deverá adicionar as regrasip6tables
também.iptables
Eip6tables
, e as regras gerais, como-p tcp --dport
continuará a funcionar, mas as regras mais complexas talvez não ... (como-j REJECT --reject-with [something]
)-j REJECT --reject-with icmp-host-prohibited
por exemplo, porque o pacote rejeitado é um nome diferente no IPv6)Como outros já disseram, existem tabelas de firewall diferentes para IPv4 e IPv6. Você pode configurar regras para o IPv6 como para o IPv4, mas há um grande risco de que você estrague tudo, se não souber o IPv6. Assim, você não pode optar
ICMP
pelo IPv6, pois existem partes essenciais do handshake. Como dizer ao remetente que os quadros são grandes demais etc. Sem essas coisas, o IPv6 pode parar de funcionar para alguns usuários.Portanto, seria altamente recomendável o uso
ufw
ou o pacoteshorewall6
junto comshorewall
. Oiptables
front-endufw
suporta IPv4 e IPv6 e funciona muito bem em servidores com uma ou duas interfaces, mas não direciona o tráfego (funciona como um roteador ou gateway). Se você direcionar o tráfego, precisará de algo melhor, comoshorewall
adicionar manualmente algumas regras para encaminhar comiptables
eip6tables
.Não esqueça que você pode ter mais de um endereço IPv6 em suas interfaces. Alguns são apenas locais de link, outros são globalmente estáticos e dinâmicos. Portanto, você deve configurar as regras adequadamente e os servidores ouvindo apenas os endereços corretos.
fonte