Guest User!

You are not Sophos Staff.

[9.186-1] [QUESTION] IPv6 input drop feature?

Hi,

I'm trying to create an drop rule for this but I am unable to get it to enter the input chain in iptables. It only triggers the forward rule.

If I enter destination interface as destination it will not work. Not if i enter the ff02 also. If I enter the port number it will not work as well. 

Is this a bug or simply a thing not thought of? [;)]

This is the traffic I want to nail... Just drop no log.
For the moment the default drop rule in the input chain does the trick... but it is flooding my logs. [:(]

2013:12:12-17:25:38 bifrost ulogd[4521]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0.10" srcmac="0:c:42:20:62:b4" dstmac="6c:62:6d:ab:cd[:D]d" proto="17" length="174" srcip="fe80::20c:42ff:fe20:62b4" dstip="ff02::1" hlim="1" srcport="5678" dstport="5678" 

Thanks in advance

Best Regards,
Frank W
Parents Reply Children
  • Hi Daniel,

    Sounds excellent.

    Are there any plans to implement an more simple approach to create INPUT/OUTPUT rules? 
    Like to identify on VLAN ID/Interface? Or a checkbox like the "logging option" where you can specify if it should be in the custom INPUT/OUTPUT chain?

    This would make it (Firewall) more versatile and it would not interfere with the normal operations (Services and so on). Since they are "system" rules in there own custom chain and the customers own rules are last in the chain.

    Thanks again for your answer, Looking forward to 9.190 [:)]

    Best Regards,
    Frank W