Procházet zdrojové kódy

mesh firewall allows ipv6

Bob Mottram před 7 roky
rodič
revize
1efce6f173
1 změnil soubory, kde provedl 67 přidání a 0 odebrání
  1. 67
    0
      src/freedombone-utils-mesh

+ 67
- 0
src/freedombone-utils-mesh Zobrazit soubor

@@ -189,6 +189,8 @@ function enable_mesh_firewall {
189 189
     iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
190 190
     iptables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
191 191
     iptables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
192
+    iptables -A INPUT -p udp --dport 6240 -j ACCEPT
193
+    iptables -A INPUT -p tcp --dport 6240 -j ACCEPT
192 194
     iptables -A INPUT -p tcp --dport 80 -j ACCEPT
193 195
     iptables -A INPUT -p udp --dport 80 -j ACCEPT
194 196
     iptables -A INPUT -p tcp --dport 548 -j ACCEPT
@@ -211,6 +213,38 @@ function enable_mesh_firewall {
211 213
     iptables -A INPUT -p tcp --dport 8008 -j ACCEPT
212 214
     iptables -A INPUT -p udp --dport 8010 -j ACCEPT
213 215
     iptables -A INPUT -p tcp --dport 8010 -j ACCEPT
216
+
217
+
218
+    ip6tables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
219
+    ip6tables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
220
+    ip6tables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
221
+    ip6tables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
222
+    ip6tables -A INPUT -p udp --dport 6240 -j ACCEPT
223
+    ip6tables -A INPUT -p tcp --dport 6240 -j ACCEPT
224
+    ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT
225
+    ip6tables -A INPUT -p udp --dport 80 -j ACCEPT
226
+    ip6tables -A INPUT -p tcp --dport 548 -j ACCEPT
227
+    ip6tables -A INPUT -p udp --dport 548 -j ACCEPT
228
+    ip6tables -A INPUT -p tcp --dport 5353 -j ACCEPT
229
+    ip6tables -A INPUT -p udp --dport 5353 -j ACCEPT
230
+    ip6tables -A INPUT -p tcp --dport 5354 -j ACCEPT
231
+    ip6tables -A INPUT -p udp --dport 5354 -j ACCEPT
232
+    ip6tables -A INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
233
+    ip6tables -A INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
234
+    ip6tables -A INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
235
+    ip6tables -A INPUT -p tcp --dport $TOX_PORT -j ACCEPT
236
+    ip6tables -A INPUT -p udp --dport $TOX_PORT -j ACCEPT
237
+    ip6tables -A INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
238
+    ip6tables -A INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
239
+    ip6tables -A INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
240
+    # SSB/Scuttlebot/Patchwork
241
+    ip6tables -A INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
242
+    ip6tables -A INPUT -p udp --dport 8008 -j ACCEPT
243
+    ip6tables -A INPUT -p tcp --dport 8008 -j ACCEPT
244
+    ip6tables -A INPUT -p udp --dport 8010 -j ACCEPT
245
+    ip6tables -A INPUT -p tcp --dport 8010 -j ACCEPT
246
+
247
+
214 248
     # vpn over the internet
215 249
     # Note: the vpn firewall settings are needed in order for Patchwork
216 250
     # to discover local peers
@@ -232,6 +266,8 @@ function enable_mesh_firewall {
232 266
 function disable_mesh_firewall {
233 267
     iptables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
234 268
     iptables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
269
+    iptables -D INPUT -p udp --dport 6240 -j ACCEPT
270
+    iptables -D INPUT -p tcp --dport 6240 -j ACCEPT
235 271
     iptables -D INPUT -p tcp --dport 80 -j ACCEPT
236 272
     iptables -D INPUT -p udp --dport 80 -j ACCEPT
237 273
     iptables -D INPUT -p tcp --dport 548 -j ACCEPT
@@ -255,6 +291,37 @@ function disable_mesh_firewall {
255 291
     iptables -D INPUT -p tcp --dport 8008 -j ACCEPT
256 292
     iptables -D INPUT -p udp --dport 8010 -j ACCEPT
257 293
     iptables -D INPUT -p tcp --dport 8010 -j ACCEPT
294
+
295
+
296
+    ip6tables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
297
+    ip6tables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
298
+    ip6tables -D INPUT -p udp --dport 6240 -j ACCEPT
299
+    ip6tables -D INPUT -p tcp --dport 6240 -j ACCEPT
300
+    ip6tables -D INPUT -p tcp --dport 80 -j ACCEPT
301
+    ip6tables -D INPUT -p udp --dport 80 -j ACCEPT
302
+    ip6tables -D INPUT -p tcp --dport 548 -j ACCEPT
303
+    ip6tables -D INPUT -p udp --dport 548 -j ACCEPT
304
+    ip6tables -D INPUT -p tcp --dport 5353 -j ACCEPT
305
+    ip6tables -D INPUT -p udp --dport 5353 -j ACCEPT
306
+    ip6tables -D INPUT -p tcp --dport 5354 -j ACCEPT
307
+    ip6tables -D INPUT -p udp --dport 5354 -j ACCEPT
308
+    ip6tables -D INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
309
+    ip6tables -D INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
310
+    ip6tables -D INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
311
+    ip6tables -D INPUT -p udp --dport $IPFS_PORT -j ACCEPT
312
+    ip6tables -D INPUT -p tcp --dport $TOX_PORT -j ACCEPT
313
+    ip6tables -D INPUT -p udp --dport $TOX_PORT -j ACCEPT
314
+    ip6tables -D INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
315
+    ip6tables -D INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
316
+    ip6tables -D INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
317
+    # SSB/Scuttlebot/Patchwork
318
+    ip6tables -D INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
319
+    ip6tables -D INPUT -p udp --dport 8008 -j ACCEPT
320
+    ip6tables -D INPUT -p tcp --dport 8008 -j ACCEPT
321
+    ip6tables -D INPUT -p udp --dport 8010 -j ACCEPT
322
+    ip6tables -D INPUT -p tcp --dport 8010 -j ACCEPT
323
+
324
+
258 325
     # vpn over the internet
259 326
     iptables -D INPUT -p tcp --dport 653 -j ACCEPT
260 327
     iptables -D INPUT -p udp --dport 653 -j ACCEPT