Verder Terug Inhoud

6. Algemene Machine Configuratie

6.1 /etc/cipe/ip-up

Kernel 2.0, ipfwadm, cipe 1.0.x



#!/bin/bash 
# ip-up <interface> <myaddr> <daemon-pid> <local> <remote> <arg> 
#3/29/1999 
#Een voorbeeld ip-up script voor de oudere 1.x 2.x kernels
#die ipfwadm gebruiken om de firewall en routes op te zetten,
#om je lokale class c netwerk te verbinden met een andere class c netwerk.

#De regels zijn geconfigureerd om spoofing en stuffed routing tussen de netwerken
#tegen te gaan. Er zijn extra security bevorderingen uit gecomment aan het
#einde van het script.
#Zend commentaar of vragen naar acj@home.com. 

#-------------------------------------------------------------------------- 
#Stel enkele script variabelen in. 
device=$1               # het CIPE interface 
me=$2                   # ons UDP address 
pid=$3                  # het daemon proces ID 
ipaddr=$4               # IP address van ons CIPE device 
vptpaddr=$5             # IP address van het andere CIPE device 
option=$6               # argument gegeven via opties 

PATH="/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin" 

#comment/uncomment om kernel logging voor alle ongewenste toegangs pogingen
#aan/uit te zetten.
log="-o" 

#-------------------------------------------------------------------------- 
umask 022 

# Een log voorbeeld 
#echo "UP   $*" >> /var/adm/cipe.log 

# Veel systeem willen de pid files
#echo $3 > /var/run/$device.pid 

#-------------------------------------------------------------------------- 

#voeg een route voor het andere cipe netwerk toe.
network=`expr $ptpaddr : '\([0-9]*\.[0-9]*\.[0-9]*\.\)'`0 
route add -net $network netmask 255.255.255.0 dev $device 

#moet een route voor de host toevoegen voor 2.0 kernels
route add -host $ptpaddr dev $device 

#-------------------------------------------------------------------------- 
#cipe interface inkomende firewall regels 
#moet in de lijst gestopt worden in omgekeerde volgorde

#Weer alle andere inkomende pakketen naar het cipe interface
ipfwadm -I -i deny -W $device -S 0/0 -D 0/0 $log 

#accepteer inkomende pakketen van remotenet naar localnet op het cipe interface
ipfwadm -I -i accept -W $device -S $ptpaddr/24 -D $ipaddr/24 

#Accepteer inkomende pakketen van localnet naar remote net op het cipe interface
ipfwadm -I -i accept -W $device -S $ipaddr/24 -D $ptpaddr/24 

#Weer inkomende pakketjes, cipe interface, claimend dat ze van het lokale net komen; log
ipfwadm -I -i deny -W $device -S $ipaddr/24 -D $ipaddr/24 $log 

#-------------------------------------------------------------------------- 
#cipe interface uitgaande firewall regels
#moet in de lijst gestopt worden in omgekeerde volgorde


#Weer alle uitgaande andere pakketjes van cipe interface
ipfwadm -O -i deny -W $device -S 0/0 -D 0/0 $log 

#accepteer uitgaande pakketjes van het remotenet naar localnet op cipe interface
ipfwadm -O -i accept -W $device -S $ptpaddr/24 -D $ipaddr/24 

#Accepteer uitgaande pakketen van localnet naar remote net op het cipe interface
ipfwadm -O -i accept -W $device -S $ipaddr/24 -D $ptpaddr/24 

#Weer uitgaande pakketjes naar localnet van localnet, cipe interface; log
ipfwadm -O -i deny -W $device -S $ipaddr/24 -D $ipaddr/24 $log 

#-------------------------------------------------------------------------- 
#De forwarding is zo geconfigureerd zodat machines op je lokale netwerk niet worden
#gemaskeert naar het remote netwerk. Dit geeft betere toegangscontrole tussen
#de netwerken. moet in de lijst gestopt worden in omgekeerde volgorde

#Weer alle andere forwarding door het cipe interface; log
ipfwadm -F -i deny -W $device -S 0/0 -D 0/0 $log 

#Accepteer forwarding van remotenet naar localnet op cipe interfaces
ipfwadm -F -i accept -W $device -S $ptpaddr/24 -D $ipaddr/24 

#Accepteer forwarding van localnet naar remotenet op cipe interfaces
ipfwadm -F -i accept -W $device -S $ipaddr/24 -D $ptpaddr/24 

#-------------------------------------------------------------------------- 
#Weet zeker dat forwarding in de kernel aanstaat. De kernel kan default forwarding
#uit hebben staan.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward 

#-------------------------------------------------------------------------- 
#Optionele security verbeteringen - stel de standaard forwarding policy in op
#DENY of REJECT. Als je forwarding politiek DENY (Niet toelaten)/REJECT(afwijzen) is moet je de volgende
#regels toevoegen aan je standaard forward chain. Het is een goed idee om
#de default regel op DENY of REJECT te zetten.

#defineer machine interfaces
#localif="eth0" 
#staticif="eth1"                ;cable modem gebruiker 
#staticif="ppp0"                ;dialup gebruiker 

#een erg slordige monier om het ip adres van de peer van de optie file te krijgen - een nieuw argement
# ip:port door gegeven aan het script zou erg handig zijn.
#beide regels moeten worden ge uncomment.
#peerfile=`grep $device /etc/cipe/options.* | cut -f1 -d:` 
#peer=`grep peer $peerfile | cut -f1 -d: | awk '{print $2}'` 

#moet peer ip adres loggen voor ip-down script
#echo $peer > /var/run/$device.peerip 

#Accpteer forwarding van localnet naar remotenet op intern netwerk interface
#ipfwadm -F -i accept -W $localif -S $ipaddr/24 -D $ptpaddr/24 

#Accpteer forwarding van remotenet naar localnet op intern netwerk interface
#ipfwadm -F -i accept -W $localif -S $ptpaddr/24 -D $ipaddr/24 

#Accepteer forwarding op staticif van mij naar peer
#myaddr=`echo $me | cut -f1 -d:` 
#ipfwadm -F -i accept -W $staticif -S $myaddr -D $peer 

#-------------------------------------------------------------------------- 
#Andere optionele security verbeteringen
#Blok alle inkomende aanvragen van overal naar onze cipe udp 
#poort behalve van onze peer udp poort

#Moet udp poort voor cipe interfaces vaststellen
#haal onze udp poort
#if [ "$option" = "" ]; then 
#       myport=`echo $me | cut -f2 -d:` 
#else 
#       myport=$option 
#fi 

#haal remote udp poort -- peerfile variabel moet hierboven ingestelt zijn
#peerport=`grep peer $peerfile | cut -f2 -d:` 

#moet peer udp poort loggen voor ip-down script
#echo $peerport > /var/run/$device.peerport 

#haal ons ip adres
#myaddr=`echo $me | cut -f1 -d:` 

#Verweer en log alle aanvragen op onze cipe udp poort, moet eerst worden ingestoken
#ipfwadm -I -i deny -P udp -W $staticif -S 0/0 -D $myaddr $myport $log 

#Accepteer udp pakketen van peer op udp cipe poort naar mijn udp cipe poort
#ipfwadm -I -i accept -P udp -W $staticif -S $peer $peerport \
#-D $myaddr $myport 

exit 0 

Kernel 2.1/2.2, ipchains, cipe 1.2.x



#!/bin/bash 
# ip-up <interface> <myaddr> <daemon-pid> <local> <remote> <arg> 
#3/29/1999 
#Een voorbeeld ip-up script voor de nieuwere 2.1/2.2 kernels die ipchains
#gebruiken om routes en firewall regels in te stellen om je lokale class c netwerk
#met een ander class c netwerk te verbinden. Dit script creererd 3 gebruiker gedefineerde
#chains -input, output, and forward - voor elke cipe interface, gebaseerd op
#de interface naam. Het stelt dan een regel in in de ingebouwde input, output, en forward chains
#om de gebruiker gedefineerde chains te gebruiken. De regels zijn geconfigureerd om
#spoofing en stuffed routing tussen de netwerken tegen te gaan. Er zijn ook optionele 
#security verbeteringen uit gecomment aan het einde van het script.
#Zend vragen of commentaar naar acj@home.com. 

#--------------------------------------------------------------------------
#Stel enkele script variabelen in.
device=$1               # het CIPE interface
me=$2                   # ons UDP address
pid=$3                  # het daemon proces ID
ipaddr=$4               # IP address van ons CIPE device
vptpaddr=$5             # IP address van het andere CIPE device
option=$6               # argument gegeven via opties


PATH="/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin" 

#comment/uncomment om kernel loggen van niet gewilde toegangs pogingen 
#uit/aan te zetten. Moet het zelfde zijn als ip-down script om de regels te 
#verwijderen.
log="-l" 

#-------------------------------------------------------------------------- 
umask 022

# Een log voorbeeld
#echo "UP   $*" >> /var/adm/cipe.log

# Veel systeem willen de pid files
#echo $3 > /var/run/$device.pid

#-------------------------------------------------------------------------- 
#voeg een route toe voor het remote cipe netwerk

network=`expr $ptpaddr : '\([0-9]*\.[0-9]*\.[0-9]*\.\)'`0 
route add -net $network netmask 255.255.255.0 dev $device 

#-------------------------------------------------------------------------- 
#Creeer een nieuwe ipchain voor cipe interface input regels
ipchains -N $device"i" 

#flush alle regels in die chain (sanity flush) 
ipchains -F $device"i" 

#Weer inkomende pakketen, cipe interface, claimend dat ze van localnet komen; log
ipchains -A $device"i" -j DENY -i $device -s $ipaddr/24 -d $ipaddr/24 $log 

#Accepteer inkomende pakketjes van localnet naar remotenet op cipe interface
ipchains -A $device"i" -j ACCEPT -i $device -s $ipaddr/24 -d $ptpaddr/24 

#Accepteer inkomende pakketjes van remotenet naar localnet op cipe interface
ipchains -A $device"i" -j ACCEPT -i $device -s $ptpaddr/24 -d $ipaddr/24 

#Weer alle andere inkomende pakketjes
ipchains -A $device"i" -j DENY -s 0/0 -d 0/0 $log 

#-------------------------------------------------------------------------- 
#Creeer een nieuwe ipchain voor cipe interface output regels 
ipchains -N $device"o" 

#flush alle regels in die chain (sanity flush)
ipchains -F $device"o" 

#Weer uitgaande pakketen van localnet naar localnet, cipe interface; log
ipchains -A $device"o" -j DENY -i $device -s $ipaddr/24 -d $ipaddr/24 $log 

#Accepteer uitgaande pakketten van localnet naar remotenet op cipe interface
ipchains -A $device"o" -j ACCEPT -i $device -s $ipaddr/24 -d $ptpaddr/24 

#Accepteer uitgaande pakketjes van remotenet naar localnet op cipe interface
ipchains -A $device"o" -j ACCEPT -i $device -s $ptpaddr/24 -d $ipaddr/24 

#Weer alle andere uitgaande pakketjes
ipchains -A $device"o" -j DENY -s 0/0 -d 0/0 $log 

#-------------------------------------------------------------------------- 
#De forwarding is zo geconfigureerd zodat machines op je lokale netwerk niet worden
#gemaskeert naar het remote netwerk. Dit geeft betere toegangscontrole tussen
#de netwerken.

#Creeer een nieuwe ipchain voor cipe interface forward regels
ipchains -N $device"f" 

#flush alle regels in die chain (sanity flush)
ipchains -F $device"f" 

#Accepteer forwarding van localnet naar remotenet op cipe interface
ipchains -A $device"f" -j ACCEPT -i $device -s $ipaddr/24 -d $ptpaddr/24 

#Accepteer forwarding van remotenet naar localnet op cipe interface
ipchains -A $device"f" -j ACCEPT -i $device -s $ptpaddr/24 -d $ipaddr/24 

#Wijger alle andere fowarding; log
ipchains -A $device"f" -j DENY -s 0/0 -d 0/0 $log 

#-------------------------------------------------------------------------- 
#Weet zeker dat forwarding in de kernel aan staat. Nieuwe kernels hebben standaard
#forwarding uit staan.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward 

#-------------------------------------------------------------------------- 
#Voeg de regels toe aan de hoofd input, outpud en forward chains om de nieuwe regels
#te activeren voor het cipe interface
ipchains -I input -i $device -j $device"i" 
ipchains -I output -i $device -j $device"o" 
ipchains -I forward -i $device -j $device"f" 

#--------------------------------------------------------------------------
#Optionele security verbeteringen - stel de standaard forwarding policy in op
#DENY of REJECT. Als je forwarding politiek DENY (Niet toelaten)/REJECT(afwijzen) is moet
#je de volgende regels toevoegen aan je standaard forward chain. Het is een goed idee om
#de default regel op DENY of REJECT te zetten.

#defineer machine interfaces
#localif="eth0"
#staticif="eth1"                ;cable modem gebruiker
#staticif="ppp0"                ;dialup gebruiker

#een erg slordige monier om het ip adres van de peer van de optie file te krijgen - een
#nieuw argement
# ip:port door gegeven aan het script zou erg handig zijn.
#beide regels moeten worden ge uncomment.
#peerfile=`grep $device /etc/cipe/options.* | cut -f1 -d:`
#peer=`grep peer $peerfile | cut -f1 -d: | awk '{print $2}'`

#moet peer ip adres loggen voor ip-down script   
#echo $peer > /var/run/$device.peerip

#Accpteer forwarding van localnet naar remotenet op intern netwerk interface
#ipchains -I forward -j ACCEPT -i $localif -s $ipaddr/24 -d $ptpaddr/24

#Accpteer forwarding van remotenet naar localnet op intern netwerk interface
#ipchains -I forward -j ACCEPT -i $localif -s $ptpaddr/24 -d $ipaddr/24 

#Accepteer forwarding op staticif van mij naar peer
#myaddr=`echo $me | cut -f1 -d:`
#ipchains -I forward -j ACCEPT -i $staticif -s $myaddr -d $peer

#-------------------------------------------------------------------------- 
#Andere optionele security verbeteringen
#Blok alle inkomende aanvragen van overal naar onze cipe udp
#poort behalve van onze peer udp poort

#Moet udp poort voor cipe interfaces vaststellen   
#haal onze udp poort

#if [ "$option" = "" ]; then 
#       myport=`echo $me | cut -f2 -d:` 
#else 
#       myport=$option 
#fi 

#haal remote udp poort -- peerfile variabel moet hierboven ingestelt zijn
#peerport=`grep peer $peerfile | cut -f2 -d:` 

moet peer udp poort loggen voor ip-down script
#echo $peerport > /var/run/$device.peerport 

#haal ons ip adres
#myaddr=`echo $me | cut -f1 -d:` 

#Weer en log alle aanvragen op onze cipe udp poort, moet eerst worden ingestoken
#ipchains -I input -j DENY -p udp -i $staticif -s 0/0 \
#-d $myaddr $myport $log 

#Accepteer udp pakketen van peer op udp cipe poort naar mijn udp cipe poort
#ipchains -I input -j ACCEPT -p udp -i $staticif -s $peer $peerport \
# -d $myaddr $myport 

#-------------------------------------------------------------------------- 
# Stel spoofing protectie in kernel in als optionele security maatregel
#-------------------------------------------------------------------------- 
#Waarom heb ik hier spoofprotectie voor elk device in de kernel?
#Denk dat ik paranoide ben.

if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]; then 
        echo -n "Ip spoof bescherming instellen..." 
        iface="/proc/sys/net/ipv4/conf/$device/rp_filter" 
        echo 1 > $iface 
        echo "gedaan." 
else 
        echo "Kan spoof protectie in de kernel niet instellen voor $device" \
                | mail -s"Security Waarschuwing: $device" root 
        exit 1 
fi 

exit 0 

6.2 /etc/cipe/ip-down

Kernel 2.0, ipfwadm, cipe 1.0.x



#!/bin/bash 

# ip-down <interface> <myaddr> <daemon-pid> <local> <remote> <arg> 
#3/29/1999 
#Een voorbeeld ip-down script voor de oudere 1.x 2.x kernels die ipfwadm gebruiken
#verwijderd de regels die ingesteld zijn om je klasse c netwerk met het andere klasse c netwerk
#te verbinden.

#-------------------------------------------------------------------------- 
#Stel enkele script variabelen in.
device=$1               # het CIPE interface
me=$2                   # ons UDP address
pid=$3                  # het daemon proces ID   
ipaddr=$4               # IP address van ons CIPE device 
vptpaddr=$5             # IP address van het andere CIPE device
option=$6               # argument gegeven via opties

PATH="/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin" 

#comment/uncomment om kernel logging voor alle ongewenste toegangs pogingen
#aan/uit te zetten. moet het zelfde zijn als in het ip-down script om de regels
#te verwijderen.
log="-o"

#--------------------------------------------------------------------------
umask 022

# Een log voorbeeld
#echo "UP   $*" >> /var/adm/cipe.log

# Verwijder de pid file
# rm -f /var/run/$device.pid

#--------------------------------------------------------------------------
#cipe interface inkomende firewall regels

#verwijder (Weer alle andere inkomende pakketen naar het cipe interface)
ipfwadm -I -d deny -W $device -S 0/0 -D 0/0 $log

#verwijder (accepteer inkomende pakketen van remotenet naar localnet op het cipe interface)
ipfwadm -I -d accept -W $device -S $ptpaddr/24 -D $ipaddr/24

#verwijder (accepteer inkomende pakketen van localnet naar remote net op het cipe interface)
ipfwadm -I -d accept -W $device -S $ipaddr/24 -D $ptpaddr/24

#verwijder (Weer inkomende pakketjes, cipe interface, claimend dat ze van het lokale net komen; log)
ipfwadm -I -d deny -W $device -S $ipaddr/24 -D $ipaddr/24 $log

#-------------------------------------------------------------------------- 
#cipe interface uitgaande firewall regels

#verwijder (Weer alle uitgaande andere pakketjes van cipe interface)
ipfwadm -O -d deny -W $device -S 0/0 -D 0/0 $log

#verwijder (accepteer uitgaande pakketjes van het remotenet naar localnet op cipe interface)
ipfwadm -O -d accept -W $device -S $ptpaddr/24 -D $ipaddr/24

#verwijder (accepteer uitgaande pakketen van localnet naar remote net op het cipe interface)
ipfwadm -O -d accept -W $device -S $ipaddr/24 -D $ptpaddr/24

#verwijder (verweer uitgaande pakketjes naar localnet van localnet, cipe interface; log)
ipfwadm -O -d deny -W $device -S $ipaddr/24 -D $ipaddr/24 $log

#-------------------------------------------------------------------------- 
#cipe interface forwarding firewall regels 

#verwijder (Weer alle andere forwarding door het cipe interface; log)
ipfwadm -F -i deny -W $device -S 0/0 -D 0/0 $log

#verwijder (accepteer forwarding van remotenet naar localnet op cipe interfaces)
ipfwadm -F -i accept -W $device -S $ptpaddr/24 -D $ipaddr/24

#verwijder (accepteer forwarding van localnet naar remotenet op cipe interfaces)
ipfwadm -F -i accept -W $device -S $ipaddr/24 -D $ptpaddr/24

#-------------------------------------------------------------------------- 
#Optionele security verbeteringen - stel de standaard forwarding policy in op
#DENY of REJECT. Als je forwarding politiek DENY (Niet toelaten)/REJECT(afwijzen) is moet je de volgende
#regels toevoegen aan je standaard forward chain. Het is een goed idee om  
#de default regel op DENY of REJECT te zetten.

#defineer machine interfaces
#localif="eth0"
#staticif="eth1"                ;cable modem gebruiker
#staticif="ppp0"                ;dialup gebruiker

#een erg slordige monier om het ip adres van de peer van de optie file te krijgen - een nieuw argement
# ip:port door gegeven aan het script zou erg handig zijn.  
#beide regels moeten worden ge uncomment.
#peerfile=`grep $device /etc/cipe/options.* | cut -f1 -d:`
#peer=`grep peer $peerfile | cut -f1 -d: | awk '{print $2}'`

#moet peer ip adres loggen voor ip-down script
#echo $peer > /var/run/$device.peerip

#verwijder (accpteer forwarding van localnet naar remotenet op intern netwerk interface)
#ipfwadm -F -d accept -W $localif -S $ipaddr/24 -D $ptpaddr/24

#verwijder (accpteer forwarding van remotenet naar localnet op intern netwerk interface) 
#ipfwadm -F -d accept -W $localif -S $ptpaddr/24 -D $ipaddr/24

#verwijder (accepteer forwarding op staticif van mij naar peer)
#myaddr=`echo $me | cut -f1 -d:`
#ipfwadm -F -d accept -W $staticif -S $myaddr -D $peer

#-------------------------------------------------------------------------- 
#Andere optionele security verbeteringen
#Blok alle inkomende aanvragen van overal naar onze cipe udp
#poort behalve van onze peer udp poort

#Moet udp poort voor cipe interfaces vaststellen
#haal onze udp poort
#if [ "$option" = "" ]; then
#       myport=`echo $me | cut -f2 -d:`
#else
#       myport=$option
#fi

#haal remote udp poort -- peerfile variabel moet hierboven ingestelt zijn
#peerport=`grep peer $peerfile | cut -f2 -d:`

#moet peer udp poort loggen voor ip-down script
#echo $peerport > /var/run/$device.peerport

#haal ons ip adres
#myaddr=`echo $me | cut -f1 -d:`

#verwijder (Weer en log alle aanvragen op onze cipe udp poort, moet eerst worden ingestoken)
#ipfwadm -I -d deny -P udp -W $staticif -S 0/0 -D $myaddr $myport $log

#verwijder (accepteer udp pakketen van peer op udp cipe poort naar mijn udp cipe poort)
#ipfwadm -I -d accept -P udp -W $staticif -S $peer $peerport \
#-D $myaddr $myport

exit 0

Kernel 2.1/2.2, ipchains, cipe 1.2.x



#!/bin/sh 
# ip-down <interface> <myaddr> <daemon-pid> <local> <remote> <arg> 
#3/29/1999 
#Een voorbeeld ip-down script voor de nieuwere 2.1/2.2 kernels die
#ipchains gebruiken om de firewall regels te verwijderen die je hebt 
#aangemaakt bij het verbinden van je klasse c netwerk met het andere
#klasse c netwerk. Optionele security verwijdering is ook uit gecomment aan
#einde van het script.
#Zend vragen of commentaar naar acj@home.com.

#--------------------------------------------------------------------------
#Stel enkele script variabelen in.
device=$1               # het CIPE interface
me=$2                   # ons UDP address
pid=$3                  # het daemon proces ID
ipaddr=$4               # IP address van ons CIPE device
vptpaddr=$5             # IP address van het andere CIPE device
option=$6               # argument gegeven via opties


PATH="/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin"

#comment/uncomment om kernel loggen van niet gewilde toegangs pogingen   
#uit/aan te zetten. Moet hetzelfde zijn als ip-down script om de regels te
#verwijderen.
log="-l"

#--------------------------------------------------------------------------
umask 022

# Een log voorbeeld
#echo "UP   $*" >> /var/adm/cipe.log

# Verwijder de pid file
# rm -f /var/run/$device.pid

#-------------------------------------------------------------------------- 
#verwijder regels van main input, output en foward chains voor cipe interface
ipchains -D input -i $device -j $device"i" 
ipchains -D output -i $device -j $device"o" 
ipchains -D forward -i $device -j $device"f" 

#-------------------------------------------------------------------------- 
#flush alle regels in cipe interface input chain 
ipchains -F $device"i" 
#verwijder cipe interface input chain 
ipchains -X $device"i" 

#-------------------------------------------------------------------------- 
#flush alle regels in cipe interface output chain 
ipchains -F $device"o" 
#verwijder cipe interface output chain 
ipchains -X $device"o" 

#-------------------------------------------------------------------------- 
#flush alle regels in cipe interface forward chain 
ipchains -F $device"f" 
#verwijder cipe interface forward chain 
ipchains -X $device"f" 

#-------------------------------------------------------------------------- 
#Verwijder optionele security verbeteringen

#haal peer adres
#peer=`cat /var/run/$device.peerip`

#defineer machine interfaces
#localif="eth0"
#staticif="eth1"                ;cable modem gebruiker
#staticif="ppp0"                ;dialup gebruiker

#haal ons ip adres 
#myaddr=`echo $me |cut -f1 -d:`

#verwijder (accepteer forwarding van localnet naar remotenet op intern netwerk
#interface) 
#ipchains -D forward -j ACCEPT -i $localif -s $ipaddr/24 -d $ptpaddr/24 

#verwijder (accepteer forwarding van remotenet naar localnet op intern netwerk
#interface) 
#ipchains -D forward -j ACCEPT -i $localif -s $ptpaddr/24 -d $ipaddr/24 

#verwijder (accepteer forwarding van staticif van mij naar peer) 
#ipchains -D forward -j ACCEPT -i $staticif -s $myaddr -d $peer 

#verwijder peer ip file
#rm /var/run/$device.peerip 

#-------------------------------------------------------------------------- 
#Verwijder andere optionele security verbeterings regels

#haal peer udp port 
#peerport=`cat /var/run/$device.peerport` 

#haal onze udp port 
#if [ "$option" = "" ]; then 
#        myport=`echo $me | cut -f2 -d:` 
#else 
#        myport=$option 
#fi 

#verwijder (Weer en log alle aanvragen naar de cipe udp poort moet eerst ingestoken worden)
#ipchains -D input -j DENY -p udp -i $staticif -s 0/0 \
#-d $myaddr $myport $log 

#verwijder (accepteer udp packets van peer op udp cipe poort naar mijn udp cipe poort) 
#ipchains -D input -j ACCEPT -p udp -i $staticif -s $peer $peerport \
#-d $myaddr $myport 

#verwijder peer poort file 
#rm /var/run/$device.peerport 

#-------------------------------------------------------------------------- 

exit 0 


Verder Terug Inhoud