[+] błąd skryptu iptables podczas restartu serwera
: 08 lutego 2011, 14:34
Witam.
Po instalacji Squeeze, skopiowaniu pliku firewall.sh do /etc/init.d i wydaniu polecenia
pojawi się:
ale niestety podczas restartu maszyny skrypt nie wystartuje poprawnie pojawią się błędy, jeżeli uruchomię skrypt normalnie tzn.
to wszystko funkcjonuje poprawnie (skrypt jest na pewno dobry)
Po instalacji Squeeze, skopiowaniu pliku firewall.sh do /etc/init.d i wydaniu polecenia
Kod: Zaznacz cały
#update-rc.d firewall defaults
Kod: Zaznacz cały
update-rc.d: using dependency based boot sequencing
Kod: Zaznacz cały
./firewall.sh
Kod: Zaznacz cały
#Andros
#czyszczenie firewalla
### BEGIN INIT INFO
# Provides: firewall.sh
# Required-Start: $local_fs $remote_fs
# Required-Stop: $local_fs $remote_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: firewall.sh
# Description: fireawall.sh
### END INIT INFO
iptables -F
echo "***********************************"
echo "Konfiguracja firewalla rozpoczeta"
# ustawiamy zmienne potrzebne firewallowi
MOJEIP=`/sbin/ifconfig | grep 'inet addr' | grep Bcast | awk '{print $2}' | awk -F: '{print $2}'`
echo "moje IP: $MOJEIP"
# czyscimy wszystko
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
################
# blokujemy #
################
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
######################
# ustawienia wstepne #
######################
#netBeans
echo 0 > /proc/sys/net/ipv6/bindv6only
# ochrona przed atakiem typu Smurf
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# nie akceptujemy pakietow "source route" (zmieniaja tablice routingu)
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# nie przyjmujemy pakietow ICMP redirect, ktore moga zmienic nasza tablice routingu
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# wlaczamy ochrone przed blednymi pakietami ICMP error
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# ochrona przed spoofingiem -kazdy interfejs sieciowy bedzie przyjmowal
# tylko te pakiety ktore znajduja sie w tablicy routingu
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
# wlacza logowanie dziwnych (spoofed, source routed, redirects) pakietow
echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
#Blokada przed atakami typu SYN FLOODING
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#### wlaczenie loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
#######################
iptables -A INPUT -d $MOJEIP -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -s $MOJEIP -m state --state ESTABLISHED,RELATED -j ACCEPT
echo " "
echo "otwarte protokoly:"
echo "DC++"
#DC++
#blokowani na DC++
iptables -A INPUT -d $MOJEIP -p tcp --dport 411 -s 87.246.197.124 -j DROP
#DC++ tylko dla Ikara
iptables -A INPUT -d $MOJEIP -p tcp --syn --dport 411 -s 87.246.197.0/24 -m state --state NEW -j ACCEPT
iptables -A INPUT -d $MOJEIP -p tcp --syn --dport 411 -s 87.246.251.0/24 -m state --state NEW -j ACCEPT
#logowanie nie wpuszczonych na DC++
iptables -A INPUT -p tcp --dport 411 -j LOG --log-prefix " DC++ "
echo "ssh"
# ssh
iptables -A INPUT -d $MOJEIP -p tcp --dport 22 --syn -m limit --limit 1/s -m state --state NEW -j ACCEPT
echo "http/https"
#apache
iptables -A INPUT -d $MOJEIP -p tcp --syn --dport 80 -m connlimit ! --connlimit-above 10 -m state --state NEW -j ACCEPT
iptables -A INPUT -d $MOJEIP -p tcp --syn --dport 443 -m connlimit ! --connlimit-above 10 -m state --state NEW -j ACCEPT
echo "ftp"
#ftp
#iptables -A INPUT -d $MOJEIP -p tcp --syn --dport 21 -m connlimit ! --connlimit-above 10 -m state --state NEW -j ACCEPT
#błędne pakiety
iptables -A INPUT -j DROP -m state --state INVALID
echo "Konfiguracja firewalla zakonczona"
echo "***********************************"