add firewall script change from whiterussian to head
[openwrt.git] / openwrt / target / default / target_skeleton / etc / init.d / S45firewall
index da9fd55..dc429f2 100755 (executable)
@@ -1,7 +1,10 @@
 #!/bin/sh
+
+## Please make changes in /etc/firewall.user
+
 . /etc/functions.sh
-export WAN=$(nvram get wan_ifname)
-export LAN=$(nvram get lan_ifname)
+WAN=$(nvram get wan_ifname)
+LAN=$(nvram get lan_ifname)
 
 ## CLEAR TABLES
 for T in filter nat mangle; do
@@ -16,10 +19,6 @@ iptables -N forwarding_rule
 iptables -t nat -N prerouting_rule
 iptables -t nat -N postrouting_rule
 
-### Port forwarding
-# iptables -t nat -A prerouting_rule -p tcp --dport 22 -j DNAT --to 192.168.1.2
-# iptables        -A forwarding_rule -p tcp --dport 22 -d 192.168.1.2 -j ACCEPT
-
 ### INPUT
 ###  (connections with the router as destination)
 
@@ -27,18 +26,19 @@ iptables -t nat -N postrouting_rule
   iptables -P INPUT DROP
   iptables -A INPUT -m state --state INVALID -j DROP
   iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
+  iptables -A INPUT -p tcp --syn --tcp-option \! 2 -j  DROP
 
-  # allow
-  iptables -A INPUT -i \! $WAN -j ACCEPT       # allow from lan/wifi interfaces 
-  iptables -A INPUT -p icmp -j ACCEPT          # allow ICMP
-  iptables -A INPUT -p 47 -j ACCEPT            # allow GRE
   #
   # insert accept rule or to jump to new accept-check table here
   #
   iptables -A INPUT -j input_rule
 
+  # allow
+  iptables -A INPUT -i \! $WAN -j ACCEPT       # allow from lan/wifi interfaces 
+  iptables -A INPUT -p icmp    -j ACCEPT       # allow ICMP
+  iptables -A INPUT -p gre     -j ACCEPT       # allow GRE
+
   # reject (what to do with anything not allowed earlier)
-  iptables -A INPUT -p tcp --syn --tcp-option \! 2 -j  DROP
   iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
   iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable
 
@@ -50,13 +50,14 @@ iptables -t nat -N postrouting_rule
   iptables -A OUTPUT -m state --state INVALID -j DROP
   iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
-  # allow
-  iptables -A OUTPUT -j ACCEPT         #allow everything out
   #
   # insert accept rule or to jump to new accept-check table here
   #
   iptables -A OUTPUT -j output_rule
 
+  # allow
+  iptables -A OUTPUT -j ACCEPT         #allow everything out
+
   # reject (what to do with anything not allowed earlier)
   iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset
   iptables -A OUTPUT -j REJECT --reject-with icmp-port-unreachable
@@ -67,17 +68,18 @@ iptables -t nat -N postrouting_rule
   # base case
   iptables -P FORWARD DROP 
   iptables -A FORWARD -m state --state INVALID -j DROP
-  iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
   iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
+  iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
 
-  # allow
-  iptables -A FORWARD -i br0 -o br0 -j ACCEPT
-  iptables -A FORWARD -i $LAN -o $WAN -j ACCEPT
   #
   # insert accept rule or to jump to new accept-check table here
   #
   iptables -A FORWARD -j forwarding_rule
 
+  # allow
+  iptables -A FORWARD -i br0 -o br0 -j ACCEPT
+  iptables -A FORWARD -i $LAN -o $WAN -j ACCEPT
+
   # reject (what to do with anything not allowed earlier)
   # uses the default -P DROP
 
@@ -85,3 +87,6 @@ iptables -t nat -N postrouting_rule
   iptables -t nat -A PREROUTING -j prerouting_rule
   iptables -t nat -A POSTROUTING -j postrouting_rule
   iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
+
+## USER RULES
+[ -f /etc/firewall.user ] && . /etc/firewall.user
This page took 0.031417 seconds and 4 git commands to generate.