PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : LSB Tags wieder mal



kangaroo72
16.03.11, 11:19
Hallo liebe Gemeinde :-))

Ich wollte mir jetzt mal auf 'ner neuen Maschine den Samba installieren.
Als System hab ich auf Debian 6.0 gesetzt.
Desöfteren sehe ich folgende Meldungen:

insserv: warning: script 'K01firewall' missing LSB tags and overrides
insserv: warning: script 'firewall' missing LSB tags and overrides

Ihr könnt mir bestimmt was dazu sagen, oder??
Ich hab zwar schonmal etwas im WIKI gewühlt, aber ich glaub mein Englisch ist nicht soo gut, das ich da alles von verstehe.

Grüsse,

Kangaroo

DrunkenFreak
16.03.11, 17:18
Sieht danach aus, dass das Initscript "firewall" nicht LSB konform ist.

kangaroo72
16.03.11, 20:01
Danke für den Tip ... kannst Du mir sagen, was da fehlt?


#!/bin/bash
#
########################
# GRUNDKONFIGURATION
########################

####################
# Systemvariablen
####################
# Eigene IP herausfinden
INET_IP=$(ip addr show ppp0 | grep inet | awk '{print $2}')
# Schnittstelle zum lokalen Netzwerk
IFACE_INT=eth0
# Internetschnittstelle
IFACE_EXT=ppp0
# Loopback device
IFACE_LO=lo
####################
# Konfiguration
####################
# Routing mit Masquerading ? (an/aus)
MASQ="an"
# Mitprotokollieren rausgefilteter Pakete (an/aus)
LOG="aus"
# Ports auf dem Router vom Internet aus zugaenglich machen
#21 ftp, 22 ssh, 80 http, etc.
SERVER_PORTS_TCP="20,21,22,80"
#4672 aMule
SERVER_PORTS_UDP=""
# Range auf dem Router vom Web aus zugaenglich machen (Port1:Port2)
SERVER_PORTRANGE_TCP="50000:60000"
SERVER_PORTRANGE_UDP="50000:60000"
####################
# Port Forwarding
####################
# Ports an einen Rechner im lokalen Netz weiterleiten
DEST_HOST="192.168.0.2"
PORTS_TCP="8080"
PORTS_UDP=""

########################
#Ende GRUNDKONFIGURATION
########################

case "$1" in
start)
# Alte Regeln loeschen
iptables -F
iptables -F -t mangle
iptables -F -t nat
iptables -X
iptables -X -t mangle
iptables -X -t nat
# Einschalten von ip-Forwarding
echo "1" > /proc/sys/net/ipv4/ip_forward

#################
# default POLICY
#################

# Default-Policies setzen - alles fliegt raus
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

#################
# INPUT chain
#################

##############################
# Manipulierte Packete stoppen
##############################
iptables -A INPUT -p TCP ! --syn -m state --state NEW -j DROP
# 1st field = which flags are checked
# 2nd field = which flags are set
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
##############################
# Manipulierte Pings stoppen
##############################
iptables -A INPUT -p icmp --fragment -j DROP
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT -p icmp --icmp-type parameter-problem -j ACCEPT
# Aus dem internen Netz: alles erlauben
iptables -A INPUT -i $IFACE_INT -j ACCEPT
# Loopback device erlauben
iptables -A INPUT -i $IFACE_LO -j ACCEPT
# Vom Internet ins interne: Darf nicht sein
iptables -A INPUT -i $IFACE_EXT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -i $IFACE_EXT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i $IFACE_EXT -s 192.168.0.0/24 -j DROP
# Der liebe MS-BOT
iptables -A INPUT -i $IFACE_EXT -s 207.46.98.0/24 -j DROP
echo "Microsoft BOT geperrt !!!"
# Verkehr aus dem Internet auf bereits initialisierten Verbindungen erlauben (stateful inspection)
iptables -A INPUT -i $IFACE_EXT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Falls Serverdienste vom Internet zugaenglich sein sollen, diese erlauben
if [ "$SERVER_PORTS_TCP" != "" ]; then
iptables -A INPUT -i $IFACE_EXT -p tcp -m multiport --dport $SERVER_PORTS_TCP -j ACCEPT
fi
if [ "$SERVER_PORTS_UDP" != "" ]; then
iptables -A INPUT -i $IFACE_EXT -p udp -m multiport --dport $SERVER_PORTS_UDP -j ACCEPT
fi
if [ "$SERVER_PORTRANGE_TCP" != "" ]; then
iptables -A INPUT -i $IFACE_EXT -p tcp --dport $SERVER_PORTRANGE_TCP -j ACCEPT
fi
if [ "$SERVER_PORTRANGE_UDP" != "" ]; then
iptables -A INPUT -i $IFACE_EXT -p udp --dport $SERVER_PORTRANGE_UDP -j ACCEPT
fi

#############################
# Ende INPUT chain
#############################

#############################
# FORWARD chain
#############################

# Lokal -> Internet: Alles erlauben
iptables -A FORWARD -i $IFACE_INT -o $IFACE_EXT -j ACCEPT
# Internet -> Lokales: Nur Verkehr ber bereits bestehende Verbindungen erlauben
iptables -A FORWARD -i $IFACE_EXT -o $IFACE_INT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Internet -> Lokales Netz: Ports die weitergeleitet werden sollen
if [ "$PORTS_TCP" != "" ]; then
iptables -A FORWARD -i $IFACE_EXT -o $IFACE_INT -p tcp -m multiport --dport $PORTS_TCP -d $DEST_HOST -j ACCEPT
fi
if [ "$PORTS_UDP" != "" ]; then
iptables -A FORWARD -i $IFACE_EXT -o $IFACE_INT -p udp -m multiport --dport $PORTS_UDP -d $DEST_HOST -j ACCEPT
fi

############################
#Ende FORWARD chain
############################

############################
# OUTPUT chain
############################

# Ins lokale Netzwerk: Alles erlauben
iptables -A OUTPUT -o $IFACE_INT -j ACCEPT
# Ans Loopback: Alles erlauben
iptables -A OUTPUT -o $IFACE_LO -j ACCEPT
# Ins Internet : Alles erlauben
iptables -A OUTPUT -o $IFACE_EXT -j ACCEPT

############################
# Ende OUTPUT chain
############################

############################
# ROUTING
############################

# Umleiten der Ports
if [ "$PORTS_TCP" != "" ]; then
iptables -t nat -A PREROUTING -i $IFACE_EXT -p tcp -m multiport --dport $PORTS_TCP -j DNAT --to $DEST_HOST
fi
if [ "$PORTS_UDP" != "" ]; then
iptables -t nat -A PREROUTING -i $IFACE_EXT -p udp -m multiport --dport $PORTS_UDP -j DNAT --to $DEST_HOST
fi
if [ "$MASQ" = "an" ]; then
# Routing mit Masquerading
iptables -A POSTROUTING -o $IFACE_EXT -t nat -j MASQUERADE -s 192.168.0.0/24
echo "Masquerading is on"
else
# Routing ohne Masquerading
echo "Masquerading is off"
iptables -t nat -A POSTROUTING -s $DEST_HOST -o $IFACE_EXT -j SNAT --to-source $INET_IP
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o $IFACE_EXT -j SNAT --to-source $INET_IP
fi

#############################
# Ende ROUTING
#############################

####################
# LOGGING
####################

if [ "$LOG" == "an" ]; then
echo "Logging aktiviert"
# Alles was bis hier kommt, mitprotokollieren
iptables -A OUTPUT -j LOG --log-level crit --log-prefix "$(date +%H:%M) OUTPUT:"
iptables -A FORWARD -j LOG --log-level crit --log-prefix "$(date +%H:%M) FORWARD:"
iptables -A INPUT -j LOG --log-level crit --log-prefix "$(date +%H:%M) INPUT:"
fi

####################
# Ende LOGGING
####################

;;

stop)
echo -n "Stopping firewall"
# Alte Regeln loeschen
iptables -F
iptables -F -t mangle
iptables -F -t nat
iptables -X
iptables -X -t mangle
iptables -X -t nat
# POLICIES
# Default-Policies setzen - alles bis auf Weiterleitung erlaubt
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Deaktivierung des ip-Forwarding
echo "0" > /proc/sys/net/ipv4/ip_forward
echo "."
;;

restart)
$0 start
;;

status)
iptables -vnL
;;

*)
echo "Usage: /etc/init.d/firewall start|stop|restart|status"
exit 1
;;

esac



Gruss,

Kangaroo

DrunkenFreak
16.03.11, 20:07
Guck in die anderen Skripte rein. Oben stehen immer irgendwelche Definitionen. Z.B. aus /etc/init.d/ssh:



### BEGIN INIT INFO
# Provides: sshd
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: OpenBSD Secure Shell server
### END INIT INFO

kangaroo72
16.03.11, 20:11
Super - ich glaub da hab ich was gefunden.

Dank Dir