Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
unlink schrieb:Ja,
Grundlagen in Netzwerktechnik/Transportprotokollen helfen dir bestimmt weiter.
#!/bin/sh
# Keine Ausgaben
fwcmd="/sbin/ipfw -q"
# Bisherige Rules saeubern
${fwcmd} -f flush
#${fwcmd} pipe flush
#${fwcmd} queue flush
# Variablen setzen
#natd_interface="rl0"
natd_interface="tun0"
lan_interface="sis0"
closed_ports="0,21,80,22,23,25,79,110,113,119,135-140,143,389,443,445,901,1002,1024-1030,1720,2049,5000,6000,12345,20034"
#closed_ports="0-1056,1720,2049,5000,6000,12345,20034"
# One-pass disabled due to firewall-management
# ${fwcmd} enable one_pass
# Upload-pipe for 22 kbyte/s
${fwcmd} pipe 1 config bw 192Kbit/s
# High-Priority queue for ACK-Packets
${fwcmd} queue 1 config pipe 1 weight 100 gred 0.05/35/45/0.4
# Medium-Priority queue for DNS/Gaming/SSH
${fwcmd} queue 2 config pipe 1 weight 80 gred 0.05/35/45/0.4
# Low-Priority for the dirty rest ;)
${fwcmd} queue 3 config pipe 1 weight 40 gred 0.05/35/45/0.4
# Outgoing ACK packets go thru the hp-queue
${fwcmd} 00100 add queue 1 tcp from any to any out via ${natd_interface} tcpflags ack iplen 0-80
${fwcmd} 00110 add skipto 00200 tcp from any to any out via ${natd_interface} tcpflags ack iplen 0-80
# Outgoing DNS/Gaming/SSH traffic go thru the mp-queue
${fwcmd} 00140 add queue 2 udp from any to any out via ${natd_interface}
${fwcmd} 00150 add skipto 00200 udp from any to any out via ${natd_interface}
# The dirty rest goes thru the lp-queue
${fwcmd} 00160 add queue 3 all from any to any out via ${natd_interface}
${fwcmd} 00170 add skipto 00200 all from any to any out via ${natd_interface}
# Localhost-Traffic erlauben
${fwcmd} add 00200 allow ip from any to any via lo0
# Anti-Spoofing Rules
${fwcmd} add deny log ip from 10.0.0.0/8 to any in via ${natd_interface}
${fwcmd} add deny log ip from 172.16.0.0/12 to any in via ${natd_interface}
${fwcmd} add deny log ip from 192.68.0.0/16 to any in via ${natd_interface}
# Fragmentierte Pakete ham wir auch nicht gern
${fwcmd} add deny all from any to any frag in via ${natd_interface}
# Und genauso Versuche auf die verdaechtigen Ports aus dem I-Net
${fwcmd} add unreach host-unknown all from any to any ${closed_ports} in via ${natd_interface}
# Network-Adress-Translation ermoeglichen
${fwcmd} add divert natd all from any to any via ${natd_interface}
# Stateful-Firewall verwenden
${fwcmd} add check-state
${fwcmd} add allow ip from any to any via ${natd_interface} setup keep-state
# ICMP Types 3 und 8 mal mitprotokollieren
${fwcmd} add allow log icmp from any to any in recv ${natd_interface} icmptype 3
${fwcmd} add allow log icmp from any to any in recv ${natd_interface} icmptype 8
# Alles erlauben
${fwcmd} add allow all from any to any
AndreasG schrieb:noch eins was hier evtl. mit rein kann
hab ne dsl-flatrate und krieg ja alle 24h ne neue ip - um dyndns zu aktualisieren hab ich den ddclient.
nun muss ich den aber immer dann anstarten wenn ich ne neue ip bekommen habe....
...
daemon=300 #check every 300 seconds
...
#use=ip, ip=127.0.0.1 #via static ips
use=if, if=tun0 # via interface
#use=web # via web
...
# Erlaubt ausgehende DNS queries NUR auf die beiden angegebenen Server
ipfw add allow udp from any to 194.25.2.129 53 out
ipfw add allow tcp from any to 194.25.2.129 53 out
# Erlaubt die Antwort der DNS Nachfragen
ipfw add allow udp from 194.25.2.129 53 to any in
ipfw add allow tcp from 194.25.2.129 53 to any in
ipfw add allow udp from any to any 53
ipfw add allow tcp from any to any 53
options IPFW2
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen