|
@@ -189,6 +189,8 @@ function enable_mesh_firewall {
|
189
|
189
|
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
|
190
|
190
|
iptables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
|
191
|
191
|
iptables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
|
|
192
|
+ iptables -A INPUT -p udp --dport 6240 -j ACCEPT
|
|
193
|
+ iptables -A INPUT -p tcp --dport 6240 -j ACCEPT
|
192
|
194
|
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
193
|
195
|
iptables -A INPUT -p udp --dport 80 -j ACCEPT
|
194
|
196
|
iptables -A INPUT -p tcp --dport 548 -j ACCEPT
|
|
@@ -211,6 +213,38 @@ function enable_mesh_firewall {
|
211
|
213
|
iptables -A INPUT -p tcp --dport 8008 -j ACCEPT
|
212
|
214
|
iptables -A INPUT -p udp --dport 8010 -j ACCEPT
|
213
|
215
|
iptables -A INPUT -p tcp --dport 8010 -j ACCEPT
|
|
216
|
+
|
|
217
|
+
|
|
218
|
+ ip6tables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
|
|
219
|
+ ip6tables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
|
|
220
|
+ ip6tables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
|
|
221
|
+ ip6tables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
|
|
222
|
+ ip6tables -A INPUT -p udp --dport 6240 -j ACCEPT
|
|
223
|
+ ip6tables -A INPUT -p tcp --dport 6240 -j ACCEPT
|
|
224
|
+ ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT
|
|
225
|
+ ip6tables -A INPUT -p udp --dport 80 -j ACCEPT
|
|
226
|
+ ip6tables -A INPUT -p tcp --dport 548 -j ACCEPT
|
|
227
|
+ ip6tables -A INPUT -p udp --dport 548 -j ACCEPT
|
|
228
|
+ ip6tables -A INPUT -p tcp --dport 5353 -j ACCEPT
|
|
229
|
+ ip6tables -A INPUT -p udp --dport 5353 -j ACCEPT
|
|
230
|
+ ip6tables -A INPUT -p tcp --dport 5354 -j ACCEPT
|
|
231
|
+ ip6tables -A INPUT -p udp --dport 5354 -j ACCEPT
|
|
232
|
+ ip6tables -A INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
|
|
233
|
+ ip6tables -A INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
|
|
234
|
+ ip6tables -A INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
|
|
235
|
+ ip6tables -A INPUT -p tcp --dport $TOX_PORT -j ACCEPT
|
|
236
|
+ ip6tables -A INPUT -p udp --dport $TOX_PORT -j ACCEPT
|
|
237
|
+ ip6tables -A INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
|
|
238
|
+ ip6tables -A INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
|
|
239
|
+ ip6tables -A INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
|
|
240
|
+ # SSB/Scuttlebot/Patchwork
|
|
241
|
+ ip6tables -A INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
|
|
242
|
+ ip6tables -A INPUT -p udp --dport 8008 -j ACCEPT
|
|
243
|
+ ip6tables -A INPUT -p tcp --dport 8008 -j ACCEPT
|
|
244
|
+ ip6tables -A INPUT -p udp --dport 8010 -j ACCEPT
|
|
245
|
+ ip6tables -A INPUT -p tcp --dport 8010 -j ACCEPT
|
|
246
|
+
|
|
247
|
+
|
214
|
248
|
# vpn over the internet
|
215
|
249
|
# Note: the vpn firewall settings are needed in order for Patchwork
|
216
|
250
|
# to discover local peers
|
|
@@ -232,6 +266,8 @@ function enable_mesh_firewall {
|
232
|
266
|
function disable_mesh_firewall {
|
233
|
267
|
iptables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
|
234
|
268
|
iptables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
|
|
269
|
+ iptables -D INPUT -p udp --dport 6240 -j ACCEPT
|
|
270
|
+ iptables -D INPUT -p tcp --dport 6240 -j ACCEPT
|
235
|
271
|
iptables -D INPUT -p tcp --dport 80 -j ACCEPT
|
236
|
272
|
iptables -D INPUT -p udp --dport 80 -j ACCEPT
|
237
|
273
|
iptables -D INPUT -p tcp --dport 548 -j ACCEPT
|
|
@@ -255,6 +291,37 @@ function disable_mesh_firewall {
|
255
|
291
|
iptables -D INPUT -p tcp --dport 8008 -j ACCEPT
|
256
|
292
|
iptables -D INPUT -p udp --dport 8010 -j ACCEPT
|
257
|
293
|
iptables -D INPUT -p tcp --dport 8010 -j ACCEPT
|
|
294
|
+
|
|
295
|
+
|
|
296
|
+ ip6tables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
|
|
297
|
+ ip6tables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
|
|
298
|
+ ip6tables -D INPUT -p udp --dport 6240 -j ACCEPT
|
|
299
|
+ ip6tables -D INPUT -p tcp --dport 6240 -j ACCEPT
|
|
300
|
+ ip6tables -D INPUT -p tcp --dport 80 -j ACCEPT
|
|
301
|
+ ip6tables -D INPUT -p udp --dport 80 -j ACCEPT
|
|
302
|
+ ip6tables -D INPUT -p tcp --dport 548 -j ACCEPT
|
|
303
|
+ ip6tables -D INPUT -p udp --dport 548 -j ACCEPT
|
|
304
|
+ ip6tables -D INPUT -p tcp --dport 5353 -j ACCEPT
|
|
305
|
+ ip6tables -D INPUT -p udp --dport 5353 -j ACCEPT
|
|
306
|
+ ip6tables -D INPUT -p tcp --dport 5354 -j ACCEPT
|
|
307
|
+ ip6tables -D INPUT -p udp --dport 5354 -j ACCEPT
|
|
308
|
+ ip6tables -D INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
|
|
309
|
+ ip6tables -D INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
|
|
310
|
+ ip6tables -D INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
|
|
311
|
+ ip6tables -D INPUT -p udp --dport $IPFS_PORT -j ACCEPT
|
|
312
|
+ ip6tables -D INPUT -p tcp --dport $TOX_PORT -j ACCEPT
|
|
313
|
+ ip6tables -D INPUT -p udp --dport $TOX_PORT -j ACCEPT
|
|
314
|
+ ip6tables -D INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
|
|
315
|
+ ip6tables -D INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
|
|
316
|
+ ip6tables -D INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
|
|
317
|
+ # SSB/Scuttlebot/Patchwork
|
|
318
|
+ ip6tables -D INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
|
|
319
|
+ ip6tables -D INPUT -p udp --dport 8008 -j ACCEPT
|
|
320
|
+ ip6tables -D INPUT -p tcp --dport 8008 -j ACCEPT
|
|
321
|
+ ip6tables -D INPUT -p udp --dport 8010 -j ACCEPT
|
|
322
|
+ ip6tables -D INPUT -p tcp --dport 8010 -j ACCEPT
|
|
323
|
+
|
|
324
|
+
|
258
|
325
|
# vpn over the internet
|
259
|
326
|
iptables -D INPUT -p tcp --dport 653 -j ACCEPT
|
260
|
327
|
iptables -D INPUT -p udp --dport 653 -j ACCEPT
|