Initial commit
This commit is contained in:
		
							
								
								
									
										44
									
								
								Kanzlei-Kiel/ipt-firewall/default_ports.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										44
									
								
								Kanzlei-Kiel/ipt-firewall/default_ports.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,44 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
| # ============= | ||||
| # --- Define Ports for Services out | ||||
| # ============= | ||||
|  | ||||
| standard_ident_port=113 | ||||
| standard_silc_port=706 | ||||
| standard_irc_port=6667 | ||||
| standard_jabber_port=5222 | ||||
| standard_smtp_port=25 | ||||
| standard_ssh_port=22 | ||||
| standard_http_port=80 | ||||
| standard_https_port=443 | ||||
| standard_ftp_port=21 | ||||
| standard_tftp_udp_port=69 | ||||
| standard_ntp_port=123 | ||||
| standard_snmp_port=161 | ||||
| standard_snmp_trap_port=162 | ||||
| standard_timeserver_port=37 | ||||
| standard_pgp_keyserver_port=11371 | ||||
| standard_telnet_port=23 | ||||
| standard_whois_port=43 | ||||
| standard_cpan_wait_port=1404 | ||||
| standard_xymon_port=1984 | ||||
| standard_hbci_port=3000 | ||||
| standard_mysql_port=3306 | ||||
| standard_ipp_port=631 | ||||
| standard_cups_port=$standard_ipp_port | ||||
| standard_print_raw_port=515 | ||||
| standard_print_port=9100 | ||||
| standard_remote_console_port=5900 | ||||
|  | ||||
| # - IPsec - Internet Security Association and | ||||
| # -  Key Management Protocol | ||||
| standard_isakmp_port=500 | ||||
| standard_ipsec_nat_t=4500 | ||||
|  | ||||
|  | ||||
| # - Comma separated lists | ||||
| # - | ||||
| standard_http_ports="80,443" | ||||
| standard_mailuser_ports="587,465,110,995,143,993" | ||||
|  | ||||
							
								
								
									
										113
									
								
								Kanzlei-Kiel/ipt-firewall/include_functions.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										113
									
								
								Kanzlei-Kiel/ipt-firewall/include_functions.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,113 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
| # ============= | ||||
| # --- Some functions | ||||
| # ============= | ||||
|  | ||||
| # - Is this script running on terminal ? | ||||
| # - | ||||
| if [[ -t 1 ]] ; then | ||||
|       terminal=true | ||||
| else | ||||
|    terminal=false | ||||
| fi | ||||
|  | ||||
| echononl(){ | ||||
|    echo X\\c > /tmp/shprompt$$ | ||||
|    if [ `wc -c /tmp/shprompt$$ | awk '{print $1}'` -eq 1 ]; then | ||||
|       echo -e -n "$*\\c" 1>&2 | ||||
|    else | ||||
|        echo -e -n "$*" 1>&2 | ||||
|    fi | ||||
|    rm /tmp/shprompt$$ | ||||
| } | ||||
| echo_done() { | ||||
|    if $terminal ; then | ||||
|       echo -e "\033[75G[ \033[32mdone\033[m ]" | ||||
|    else | ||||
|       echo " [ done ]" | ||||
|    fi | ||||
| } | ||||
| echo_ok() { | ||||
|    if $terminal ; then | ||||
|       echo -e "\033[75G[ \033[32mok\033[m ]" | ||||
|    else | ||||
|       echo " [ ok ]" | ||||
|    fi | ||||
| } | ||||
| echo_warning() { | ||||
|    if $terminal ; then | ||||
|       echo -e "\033[75G[ \033[33m\033[1mwarn\033[m ]" | ||||
|    else | ||||
|       echo " [ warning ]" | ||||
|    fi | ||||
| } | ||||
| echo_failed(){ | ||||
|    if $terminal ; then | ||||
|       echo -e "\033[75G[ \033[1;31mfailed\033[m ]" | ||||
|    else | ||||
|       echo ' [ failed! ]' | ||||
|    fi | ||||
| } | ||||
| echo_skipped() { | ||||
|    if $terminal ; then | ||||
|       echo -e "\033[75G[ \033[37mskipped\033[m ]" | ||||
|    else | ||||
|       echo " [ skipped ]" | ||||
|    fi | ||||
| } | ||||
|  | ||||
|  | ||||
| fatal (){ | ||||
|    echo "" | ||||
|    echo "" | ||||
|    if $terminal ; then | ||||
|       echo -e "\t[ \033[31m\033[1mFatal\033[m ]: \033[37m\033[1m$*\033[m" | ||||
|       echo "" | ||||
|       echo -e "\t\033[31m\033[1m           Firewall Script will be interrupted..\033[m\033[m" | ||||
|    else | ||||
|       echo "fatal: $*" | ||||
|       echo "Firewall Script will be interrupted.." | ||||
|    fi | ||||
|    echo "" | ||||
|    exit 1 | ||||
| } | ||||
|  | ||||
| error(){ | ||||
|    echo "" | ||||
|    if $terminal ; then | ||||
|       echo -e "\t[ \033[31m\033[1mFehler\033[m ]: $*" | ||||
|    else | ||||
|       echo "Error: $*" | ||||
|    fi | ||||
|    echo "" | ||||
| } | ||||
|  | ||||
| warn (){ | ||||
|    echo "" | ||||
|    if $terminal ; then | ||||
|       echo -e "\t[ \033[33m\033[1mWarning\033[m ]: $*" | ||||
|    else | ||||
|       echo "Warning: $*" | ||||
|    fi | ||||
|    echo "" | ||||
| } | ||||
|  | ||||
| info (){ | ||||
|    echo "" | ||||
|    if $terminal ; then | ||||
|       echo -e "\t[ \033[32m\033[1mInfo\033[m ]: $*" | ||||
|    else | ||||
|       echo "Info: $*" | ||||
|    fi | ||||
|    echo "" | ||||
| } | ||||
|  | ||||
| ## - Check if a given array (parameter 2) contains a given string (parameter 1) | ||||
| ## - | ||||
| containsElement () { | ||||
|    local e | ||||
|    for e in "${@:2}"; do [[ "$e" == "$1" ]] && return 0; done | ||||
|    return 1 | ||||
| } | ||||
|  | ||||
							
								
								
									
										49
									
								
								Kanzlei-Kiel/ipt-firewall/interfaces_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										49
									
								
								Kanzlei-Kiel/ipt-firewall/interfaces_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,49 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
| # ============= | ||||
| # --- Define Network Interfaces / Ip-Adresses / Ports | ||||
| # ============= | ||||
|  | ||||
| # - Extern Interfaces DSL Lines | ||||
| # -    (blank separated list) | ||||
| ext_if_dsl_1="ppp-ah" | ||||
| ext_if_dsl_2="" | ||||
| ext_if_dsl_3="" | ||||
| ext_if_dsl_4="" | ||||
|  | ||||
| ext_ifs_dsl="$ext_if_dsl_1 $ext_if_dsl_2 $ext_if_dsl_3 $ext_if_dsl_4" | ||||
|  | ||||
| # - Extern Interfaces Static Lines | ||||
| # -    (blank separated list) | ||||
| ext_if_static_1="eth2" | ||||
| ext_if_static_2="" | ||||
| ext_if_static_3="" | ||||
|  | ||||
| ext_ifs_static="$ext_if_static_1 $ext_if_static_2 $ext_if_static_3" | ||||
|  | ||||
| # - VPN Interfaces | ||||
| # -    (blank separated list) | ||||
| vpn_ifs="tun+" | ||||
|  | ||||
| # - Local Interfaces | ||||
| local_if_1="eth0" | ||||
| local_if_2="eth1" | ||||
| local_if_3="" | ||||
| local_if_4="" | ||||
| local_if_5="" | ||||
| local_if_6="" | ||||
| local_if_7="" | ||||
|  | ||||
| local_ifs="$local_if_1 $local_if_2 $local_if_3 $local_if_4 $local_if_5 $local_if_6 $local_if_7" | ||||
|  | ||||
| # - Devices given in list "nat_devices" will be natted | ||||
| # - | ||||
| # - Notice: Devices "ext_if_dsl_n" will be natted and must not been given here. | ||||
| # - | ||||
| # - Blank separated list | ||||
| # - | ||||
| nat_devices="" | ||||
|  | ||||
| # - Are local alias interfaces like eth0:0 defined" | ||||
| # - | ||||
| local_alias_interfaces=true | ||||
							
								
								
									
										1627
									
								
								Kanzlei-Kiel/ipt-firewall/ipt-firewall-gateway.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										1627
									
								
								Kanzlei-Kiel/ipt-firewall/ipt-firewall-gateway.conf
									
									
									
									
									
										Normal file
									
								
							
										
											
												File diff suppressed because it is too large
												Load Diff
											
										
									
								
							
							
								
								
									
										36
									
								
								Kanzlei-Kiel/ipt-firewall/load_modules_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										36
									
								
								Kanzlei-Kiel/ipt-firewall/load_modules_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,36 @@ | ||||
| # ============= | ||||
| # -  Load Kernel Modules | ||||
| # ============= | ||||
|  | ||||
| # - Note:!  | ||||
| # -    Since Kernel 4.7 the automatic conntrack helper assignment | ||||
| # -    is disabled by default (net.netfilter.nf_conntrack_helper = 0). | ||||
| # -    Enable it by setting this variable in file /etc/sysctl.conf: | ||||
| # - | ||||
| # -       net.netfilter.nf_conntrack_helper = 1 | ||||
| # - | ||||
| # -    Reboot or type "sysctl -p" | ||||
|  | ||||
|  | ||||
| ip_tables | ||||
|  | ||||
| iptable_nat | ||||
| iptable_filter | ||||
| iptable_mangle | ||||
| iptable_raw | ||||
|  | ||||
| # - Load base modules for tracking | ||||
| # - | ||||
| nf_conntrack | ||||
| nf_nat | ||||
|  | ||||
| # - Load module for FTP Connection tracking and NAT | ||||
| # - | ||||
| nf_conntrack_ftp | ||||
| nf_nat_ftp | ||||
|  | ||||
| # - Load modules for SIP VOIP | ||||
| # - | ||||
| nf_conntrack_sip | ||||
| nf_nat_sip | ||||
|  | ||||
							
								
								
									
										9
									
								
								Kanzlei-Kiel/ipt-firewall/load_modules_ipv6.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										9
									
								
								Kanzlei-Kiel/ipt-firewall/load_modules_ipv6.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,9 @@ | ||||
| # ============= | ||||
| # -  Load Kernel Modules | ||||
| # ============= | ||||
|  | ||||
| ip6_tables | ||||
| ip6table_filter | ||||
| ip6t_REJECT | ||||
|  | ||||
| ip6table_mangle | ||||
							
								
								
									
										40
									
								
								Kanzlei-Kiel/ipt-firewall/logging_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										40
									
								
								Kanzlei-Kiel/ipt-firewall/logging_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,40 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
| # ============= | ||||
| # --- Logging | ||||
| # ============= | ||||
|  | ||||
| log_all=false | ||||
|  | ||||
| log_syn_flood=false | ||||
| log_fragments=false | ||||
| log_new_not_sync=false | ||||
| log_invalid_state=false | ||||
| log_invalid_flags=false | ||||
| log_spoofed=false | ||||
| log_spoofed_out=false | ||||
| log_to_lo=false | ||||
| log_not_wanted=false | ||||
| log_blocked=false | ||||
| log_unprotected=false | ||||
| log_prohibited=false | ||||
| log_voip=false | ||||
| log_rejected=false | ||||
|  | ||||
| log_ssh=false | ||||
|  | ||||
| # - Log using the specified syslog level. 7 (debug) is a good choice  | ||||
| # - unless you specifically need something else.  | ||||
| # - | ||||
| log_level=debug | ||||
|  | ||||
| # - logging messages | ||||
| # - | ||||
| log_prefix="IPv4:" | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - Log all traffic for givven ip address | ||||
| # --- | ||||
|  | ||||
| log_ips="" | ||||
							
								
								
									
										40
									
								
								Kanzlei-Kiel/ipt-firewall/logging_ipv6.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										40
									
								
								Kanzlei-Kiel/ipt-firewall/logging_ipv6.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,40 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
| # ============= | ||||
| # --- Logging | ||||
| # ============= | ||||
|  | ||||
| log_all=false | ||||
|  | ||||
| log_syn_flood=false | ||||
| log_fragments=false | ||||
| log_new_not_sync=false | ||||
| log_invalid_state=false | ||||
| log_invalid_flags=false | ||||
| log_spoofed=false | ||||
| log_spoofed_out=false | ||||
| log_to_lo=false | ||||
| log_not_wanted=false | ||||
| log_blocked=false | ||||
| log_unprotected=false | ||||
| log_prohibited=false | ||||
| log_voip=false | ||||
| log_rejected=false | ||||
|  | ||||
| log_ssh=false | ||||
|  | ||||
| # - Log using the specified syslog level. 7 (debug) is a good choice  | ||||
| # - unless you specifically need something else.  | ||||
| # - | ||||
| log_level=debug | ||||
|  | ||||
| # - logging messages | ||||
| # - | ||||
| log_prefix="IPv6:" | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - Log all traffic for givven ip address | ||||
| # --- | ||||
|  | ||||
| log_ips="" | ||||
							
								
								
									
										1348
									
								
								Kanzlei-Kiel/ipt-firewall/main_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										1348
									
								
								Kanzlei-Kiel/ipt-firewall/main_ipv4.conf
									
									
									
									
									
										Normal file
									
								
							
										
											
												File diff suppressed because it is too large
												Load Diff
											
										
									
								
							
							
								
								
									
										505
									
								
								Kanzlei-Kiel/ipt-firewall/post_decalrations.conf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										505
									
								
								Kanzlei-Kiel/ipt-firewall/post_decalrations.conf
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,505 @@ | ||||
| #!/usr/bin/env bash | ||||
|  | ||||
|  | ||||
| # ----------- | ||||
| # --- Define Arrays | ||||
| # ----------- | ||||
|  | ||||
| # --- | ||||
| # - Masquerade TCP Connections | ||||
| # --- | ||||
|  | ||||
| declare -a nat_network_arr | ||||
| for _net in $nat_networks ; do | ||||
|    nat_network_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| declare -a masquerade_tcp_con_arr | ||||
| for _str in $masquerade_tcp_cons ; do | ||||
|    masquerade_tcp_con_arr+=("$_str") | ||||
| done | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - Extern Network interfaces (DSL, Staic Lines, All together) | ||||
| # --- | ||||
| declare -a nat_device_arr | ||||
| declare -a dsl_device_arr | ||||
| declare -a ext_if_arr | ||||
| for _dev in $ext_ifs_dsl ; do | ||||
|    dsl_device_arr+=("$_dev") | ||||
|    ext_if_arr+=("$_dev") | ||||
|    nat_device_arr+=("$_dev") | ||||
| done | ||||
| for _dev in $ext_ifs_static ; do | ||||
|    ext_if_arr+=("$_dev") | ||||
| done | ||||
| for _dev in $nat_devices ; do | ||||
|    if ! containsElement $_dev "${nat_device_arr[@]}" ; then | ||||
|       nat_device_arr+=("$_dev") | ||||
|    fi | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - VPN Interfaces | ||||
| # --- | ||||
| declare -a vpn_if_arr | ||||
| for _dev in $vpn_ifs ; do | ||||
|    vpn_if_arr+=("$_dev") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Local Network Interfaces | ||||
| # --- | ||||
| declare -a local_if_arr | ||||
| for _dev in $local_ifs ; do | ||||
|    local_if_arr+=("$_dev") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Network Interfaces completly blocked | ||||
| # --- | ||||
| declare -a blocked_if_arr | ||||
| for _dev in $blocked_ifs ; do | ||||
|    blocked_if_arr+=("$_dev") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Network Interfaces not firewalled | ||||
| # --- | ||||
| declare -a unprotected_if_arr | ||||
| for _dev in $unprotected_ifs ; do | ||||
|    unprotected_if_arr+=("$_dev") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow these local networks any access to the internet | ||||
| # --- | ||||
| declare -a any_access_to_inet_network_arr | ||||
| for _net in $any_access_to_inet_networks ; do | ||||
|    any_access_to_inet_network_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| declare -a any_access_from_inet_network_arr | ||||
| for _net in $any_access_from_inet_networks ; do | ||||
|    any_access_from_inet_network_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow local services from given extern networks | ||||
| # --- | ||||
| declare -a allow_ext_net_to_local_service_arr  | ||||
| for _val in $allow_ext_net_to_local_service ; do | ||||
|    allow_ext_net_to_local_service_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow all traffic from extern address/network to local address/network | ||||
| # --- | ||||
| declare -a allow_ext_net_to_local_net_arr | ||||
| for _val in $allow_ext_net_to_local_net ; do | ||||
|    allow_ext_net_to_local_net_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Block all extern traffic to (given) local network | ||||
| # --- | ||||
| declare -a block_all_ext_to_local_net_arr | ||||
| for _net in $block_all_ext_to_local_net ; do | ||||
|    block_all_ext_to_local_net_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow local services from given local networks | ||||
| # --- | ||||
| declare -a allow_local_net_to_local_service_arr  | ||||
| for _val in $allow_local_net_to_local_service ; do | ||||
|    allow_local_net_to_local_service_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow all traffic from local network to local ip-address | ||||
| # --- | ||||
| declare -a allow_local_net_to_local_ip_arr | ||||
| for _val in $allow_local_net_to_local_ip ; do | ||||
|    allow_local_net_to_local_ip_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow all traffic from local ip-address to local network | ||||
| # --- | ||||
| declare -a allow_local_ip_to_local_net_arr | ||||
| for _val in $allow_local_ip_to_local_net ; do | ||||
|    allow_local_ip_to_local_net_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow all traffic from (one) local network to (another) local network | ||||
| # --- | ||||
| declare -a allow_local_net_to_local_net_arr | ||||
| for _val in $allow_local_net_to_local_net ; do | ||||
|    allow_local_net_to_local_net_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Allow local ip address from given local interface | ||||
| # --- | ||||
| declare -a allow_local_if_to_local_ip_arr | ||||
| for _val in $allow_local_if_to_local_ip ; do | ||||
|    allow_local_if_to_local_ip_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Separate local Networks | ||||
| # --- | ||||
| declare -a separate_local_network_arr | ||||
| for _net in $separate_local_networks ; do | ||||
|    separate_local_network_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Separate local Interfaces | ||||
| # --- | ||||
| declare -a separate_local_if_arr | ||||
| for _net in $separate_local_ifs ; do | ||||
|    separate_local_if_arr+=("$_net") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Generally block ports on extern interfaces | ||||
| # --- | ||||
| declare -a block_tcp_port_arr | ||||
| for _port in $block_tcp_ports ; do | ||||
|    block_tcp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| declare -a block_udp_port_arr | ||||
| for _port in $block_udp_ports ; do | ||||
|    block_udp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Not wanted on intern interfaces | ||||
| # --- | ||||
| declare -a not_wanted_on_gw_tcp_port_arr | ||||
| for _port in $not_wanted_on_gw_tcp_ports ; do | ||||
|    not_wanted_on_gw_tcp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| declare -a not_wanted_on_gw_udp_port_arr | ||||
| for _port in $not_wanted_on_gw_udp_ports ; do | ||||
|    not_wanted_on_gw_udp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Private IPs / IP-Ranges allowed to forward | ||||
| # --- | ||||
| declare -a forward_private_ip_arr | ||||
| for _ip in $forward_private_ips ; do | ||||
|    forward_private_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses to log | ||||
| # --- | ||||
| declare -a log_ip_arr | ||||
| for _ip in $log_ips ; do | ||||
|    log_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Network Devices local DHCP Client | ||||
| # --- | ||||
| declare -a dhcp_client_interfaces_arr | ||||
| for _dev in $dhcp_client_interfaces ; do | ||||
|    dhcp_client_interfaces_arr+=("$_dev") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses DHCP Failover Server | ||||
| # --- | ||||
| declare -a dhcp_failover_server_ip_arr | ||||
| for _ip in $dhcp_failover_server_ips ; do | ||||
|    dhcp_failover_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses DNS Server | ||||
| # --- | ||||
| declare -a dns_server_ip_arr | ||||
| for _ip in $dns_server_ips ; do | ||||
|    dns_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses SSH Server only at ocal Networks | ||||
| # --- | ||||
| declare -a ssh_server_only_local_ip_arr | ||||
| for _ip in $ssh_server_only_local_ips ; do | ||||
|    ssh_server_only_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses HTTP Server only local Networks | ||||
| # --- | ||||
| declare -a http_server_only_local_ip_arr | ||||
| for _ip in $http_server_only_local_ips ; do | ||||
|    http_server_only_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses Mail Server only local Networks | ||||
| # --- | ||||
| declare -a mail_server_only_local_ip_arr | ||||
| for _ip in $mail_server_only_local_ips ; do | ||||
|    mail_server_only_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses FTP Server | ||||
| # --- | ||||
| declare -a ftp_server_only_local_ip_arr | ||||
| for _ip in $ftp_server_only_local_ips ; do | ||||
|    ftp_server_only_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses Samba Server | ||||
| # --- | ||||
| declare -a samba_server_local_ip_arr | ||||
| for _ip in $samba_server_local_ips ; do | ||||
|    samba_server_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses LDAP Server | ||||
| # --- | ||||
| declare -a ldap_server_local_ip_arr | ||||
| for _ip in $ldap_server_local_ips ; do | ||||
|    ldap_server_local_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses Telephone Systems | ||||
| # --- | ||||
| declare -a tele_sys_ip_arr | ||||
| for _ip in $tele_sys_ips ; do | ||||
|    tele_sys_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses SNMP Server | ||||
| # --- | ||||
| declare -a snmp_server_ip_arr | ||||
| for _ip in $snmp_server_ips ; do | ||||
|    snmp_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses Munin Service  | ||||
| # --- | ||||
| declare -a munin_local_server_ip_arr | ||||
| for _ip in $munin_local_server_ips ; do | ||||
|    munin_local_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses XyMon | ||||
| # --- | ||||
| declare -a xymon_server_ip_arr | ||||
| for _ip in $xymon_server_ips ; do | ||||
|    xymon_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses IPMI interface | ||||
| # --- | ||||
| declare -a ipmi_server_ip_arr | ||||
| for _ip in $ipmi_server_ips ; do | ||||
|    ipmi_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # -IP Addresses Ubiquiti Unifi Accesspoints | ||||
| # --- | ||||
| declare -a unifi_ap_local_ip_arr | ||||
| for _ip in $unifi_ap_local_ips ; do | ||||
|    unifi_ap_local_ip_arr+=("$_ip") | ||||
| done | ||||
| declare -a unifi_controller_gateway_ip_arr | ||||
| for _ip in $unifi_controller_gateway_ips ; do | ||||
|    unifi_controller_gateway_ip_arr+=("$_ip") | ||||
| done | ||||
| declare -a unify_controller_local_net_ip_arr | ||||
| for _ip in $unify_controller_local_net_ips ; do | ||||
|    unify_controller_local_net_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses Printer | ||||
| # - | ||||
| declare -a printer_ip_arr | ||||
| for _ip in $printer_ips ; do | ||||
|    printer_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - IP Adresses Brother Scanner (brscan) | ||||
| # --- | ||||
| declare -a brother_scanner_ip_arr | ||||
| for _ip in $brother_scanner_ips ; do | ||||
|    brother_scanner_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses PCNS Server | ||||
| # --- | ||||
| declare -a pcns_server_ip_arr | ||||
| for _ip in $pcns_server_ips ; do | ||||
|    pcns_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses VNC Service | ||||
| # --- | ||||
| declare -a rm_server_ip_arr | ||||
| for _ip in $rm_server_ips ; do | ||||
|    rm_server_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IP Addresses Rsync Out | ||||
| # --- | ||||
| # local | ||||
| declare -a rsync_out_ip_arr | ||||
| for _ip in $rsync_out_ips ; do | ||||
|    rsync_out_ip_arr+=("$_ip") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Other local Services | ||||
| # --- | ||||
| declare -a other_service_arr | ||||
| for _val in $other_services ; do | ||||
|    other_service_arr+=("$_val") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - SSH Ports | ||||
| # --- | ||||
| declare -a ssh_port_arr | ||||
| for _port in $ssh_ports ; do | ||||
|    ssh_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Cisco kompartible VPN Ports | ||||
| # --- | ||||
| declare -a cisco_vpn_out_port_arr | ||||
| for _port in $cisco_vpn_out_ports ; do | ||||
|    cisco_vpn_out_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - VPN Ports | ||||
| # --- | ||||
| declare -a vpn_gw_port_arr | ||||
| for _port in $vpn_gw_ports ; do | ||||
|    vpn_gw_port_arr+=("$_port") | ||||
| done | ||||
| declare -a vpn_local_net_port_arr | ||||
| for _port in $vpn_local_net_ports ; do | ||||
|    vpn_local_net_port_arr+=("$_port") | ||||
| done | ||||
| declare -a vpn_out_port_arr | ||||
| for _port in $vpn_out_ports ; do | ||||
|    vpn_out_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Rsync Out Ports | ||||
| # -- | ||||
| declare -a rsync_port_arr | ||||
| for _port in $rsync_ports ; do | ||||
|    rsync_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Samba Ports | ||||
| # --- | ||||
|  | ||||
| declare -a samba_udp_port_arr | ||||
| for _port in $samba_udp_ports ; do | ||||
|    samba_udp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| declare -a samba_tcp_port_arr | ||||
| for _port in $samba_tcp_ports ; do | ||||
|    samba_tcp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - LDAP Ports | ||||
| # --- | ||||
|  | ||||
| declare -a ldap_udp_port_arr | ||||
| for _port in $ldap_udp_ports ; do | ||||
|    ldap_udp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| declare -a ldap_tcp_port_arr | ||||
| for _port in $ldap_tcp_ports ; do | ||||
|    ldap_tcp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - IPMI | ||||
| # --- | ||||
|  | ||||
| declare -a ipmi_udp_port_arr | ||||
| for _port in $ipmi_udp_ports ; do | ||||
|    ipmi_udp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
| declare -a ipmi_tcp_port_arr | ||||
| for _port in $ipmi_tcp_ports ; do | ||||
|    ipmi_tcp_port_arr+=("$_port") | ||||
| done | ||||
|  | ||||
|  | ||||
| # --- | ||||
| # - Portforwrds TCP | ||||
| # --- | ||||
| declare -a portforward_tcp_arr | ||||
| for _str in $portforward_tcp ; do | ||||
|    portforward_tcp_arr+=("$_str") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - Portforwrds UDP | ||||
| # --- | ||||
| declare -a portforward_udp_arr | ||||
| for _str in $portforward_udp ; do | ||||
|    portforward_udp_arr+=("$_str") | ||||
| done | ||||
|  | ||||
| # --- | ||||
| # - MAC Address Filtering | ||||
| # --- | ||||
| declare -a allow_all_mac_src_address_arr | ||||
| for _mac in $allow_all_mac_src_addresses ; do | ||||
|    allow_all_mac_src_address_arr+=("$_mac") | ||||
| done | ||||
|  | ||||
| declare -a allow_local_mac_src_address_arr | ||||
| for _mac in $allow_local_mac_src_addresses ; do | ||||
|    allow_local_mac_src_address_arr+=("$_mac") | ||||
| done | ||||
|  | ||||
| declare -a allow_remote_mac_src_address_arr | ||||
| for _mac in $allow_remote_mac_src_addresses ; do | ||||
|    allow_remote_mac_src_address_arr+=("$_mac") | ||||
| done | ||||
|  | ||||
		Reference in New Issue
	
	Block a user