IPFire - Ping von Blue nach Green und zurück
Auch wenn bei IPFire die “DMZ-Schlupflöcher” und “Zugriff auf Blau” gepflegt sind, ist ein Ping weder von Blue nach Green noch umgekehrt möglich, wie auch die entsprechende Seite der Dokumentation beschreibt:
Trotz der Öffnung aller Ports werden Pings (ICMP) NICHT durchgelassen. Pingen vom WLAN ins LAN und umgekehrt wird also nicht funktionieren. Will man trotzdem pingen können, muss dafür eigens eine IPTABLES Regel von blau nach grün und umgekehrt erstellt werden.
Die Regeln können entweder temporär an der Kommandozeile eingegeben oder in der Datei “/etc/sysconfig/firewall.local” hinterlegt werden, zwei Zeilen reichen:
/sbin/iptables -A CUSTOMFORWARD -i blue0 -o green0 -p icmp -j ACCEPT
/sbin/iptables -A CUSTOMFORWARD -i green0 -o blue0 -p icmp -j ACCEPT
Zum Dekativieren reicht die erneute Eingabe der obigen Zeile, wobei der Parameter “-A” (= Add) durch “-D” (=Delete) zu ersetzen ist.
iptables -A CUSTOMFORWARD -i green0 -o blue0 -p icmp -j ACCEPT
Es muss also nur der Eintrag für Blau nach Grün hinzugefügt werden
iptables -A CUSTOMFORWARD -i blue0 -o green0 -p icmp -j ACCEPT
Die Datei “/etc/sysconfig/firewall.local” besitzt dann folgenden Inhalt:
case “$1” in
start)
## add your ‘start’ rules here
#
# Ping von blau nach gruen zulassen
iptables -A CUSTOMFORWARD -i blue0 -o green0 -p icmp -j ACCEPT
;;
stop)
## add your ‘stop’ rules here
#
# Ping von blau nach gruen zulassen
iptables -D CUSTOMFORWARD -i blue0 -o green0 -p icmp -j ACCEPT
;;
reload)
$0 stop
$0 start
## add your ‘reload’ rules here
;;
*)
echo “Usage: $0 {start|stop|reload}"
;;
esac
Nach dem Speichern der Datei müssen die neuen Regeln noch aktiviert werden:
[root@ipfire sysconfig]# ./firewall.local reload