From 1efce6f1735cb8779f1ef1e670eee745458c18df Mon Sep 17 00:00:00 2001 From: Bob Mottram Date: Sat, 13 Jan 2018 20:03:46 +0000 Subject: [PATCH] mesh firewall allows ipv6 --- src/freedombone-utils-mesh | 67 ++++++++++++++++++++++++++++++++++++++ 1 file changed, 67 insertions(+) diff --git a/src/freedombone-utils-mesh b/src/freedombone-utils-mesh index fd06fb23..1dd5db5c 100755 --- a/src/freedombone-utils-mesh +++ b/src/freedombone-utils-mesh @@ -189,6 +189,8 @@ function enable_mesh_firewall { iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT iptables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT + iptables -A INPUT -p udp --dport 6240 -j ACCEPT + iptables -A INPUT -p tcp --dport 6240 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p udp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 548 -j ACCEPT @@ -211,6 +213,38 @@ function enable_mesh_firewall { iptables -A INPUT -p tcp --dport 8008 -j ACCEPT iptables -A INPUT -p udp --dport 8010 -j ACCEPT iptables -A INPUT -p tcp --dport 8010 -j ACCEPT + + + ip6tables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT + ip6tables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT + ip6tables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport 6240 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 6240 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT + ip6tables -A INPUT -p udp --dport 80 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 548 -j ACCEPT + ip6tables -A INPUT -p udp --dport 548 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 5353 -j ACCEPT + ip6tables -A INPUT -p udp --dport 5353 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 5354 -j ACCEPT + ip6tables -A INPUT -p udp --dport 5354 -j ACCEPT + ip6tables -A INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport $ZERONET_PORT -j ACCEPT + ip6tables -A INPUT -p tcp --dport $IPFS_PORT -j ACCEPT + ip6tables -A INPUT -p tcp --dport $TOX_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport $TOX_PORT -j ACCEPT + ip6tables -A INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT + ip6tables -A INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT + # SSB/Scuttlebot/Patchwork + ip6tables -A INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT + ip6tables -A INPUT -p udp --dport 8008 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 8008 -j ACCEPT + ip6tables -A INPUT -p udp --dport 8010 -j ACCEPT + ip6tables -A INPUT -p tcp --dport 8010 -j ACCEPT + + # vpn over the internet # Note: the vpn firewall settings are needed in order for Patchwork # to discover local peers @@ -232,6 +266,8 @@ function enable_mesh_firewall { function disable_mesh_firewall { iptables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT iptables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT + iptables -D INPUT -p udp --dport 6240 -j ACCEPT + iptables -D INPUT -p tcp --dport 6240 -j ACCEPT iptables -D INPUT -p tcp --dport 80 -j ACCEPT iptables -D INPUT -p udp --dport 80 -j ACCEPT iptables -D INPUT -p tcp --dport 548 -j ACCEPT @@ -255,6 +291,37 @@ function disable_mesh_firewall { iptables -D INPUT -p tcp --dport 8008 -j ACCEPT iptables -D INPUT -p udp --dport 8010 -j ACCEPT iptables -D INPUT -p tcp --dport 8010 -j ACCEPT + + + ip6tables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport 6240 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 6240 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 80 -j ACCEPT + ip6tables -D INPUT -p udp --dport 80 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 548 -j ACCEPT + ip6tables -D INPUT -p udp --dport 548 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 5353 -j ACCEPT + ip6tables -D INPUT -p udp --dport 5353 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 5354 -j ACCEPT + ip6tables -D INPUT -p udp --dport 5354 -j ACCEPT + ip6tables -D INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport $ZERONET_PORT -j ACCEPT + ip6tables -D INPUT -p tcp --dport $IPFS_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport $IPFS_PORT -j ACCEPT + ip6tables -D INPUT -p tcp --dport $TOX_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport $TOX_PORT -j ACCEPT + ip6tables -D INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT + ip6tables -D INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT + # SSB/Scuttlebot/Patchwork + ip6tables -D INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT + ip6tables -D INPUT -p udp --dport 8008 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 8008 -j ACCEPT + ip6tables -D INPUT -p udp --dport 8010 -j ACCEPT + ip6tables -D INPUT -p tcp --dport 8010 -j ACCEPT + + # vpn over the internet iptables -D INPUT -p tcp --dport 653 -j ACCEPT iptables -D INPUT -p udp --dport 653 -j ACCEPT