From 1efce6f1735cb8779f1ef1e670eee745458c18df Mon Sep 17 00:00:00 2001
From: Bob Mottram <bob@freedombone.net>
Date: Sat, 13 Jan 2018 20:03:46 +0000
Subject: [PATCH] mesh firewall allows ipv6

---
 src/freedombone-utils-mesh | 67 ++++++++++++++++++++++++++++++++++++++
 1 file changed, 67 insertions(+)

diff --git a/src/freedombone-utils-mesh b/src/freedombone-utils-mesh
index fd06fb23b..1dd5db5cf 100755
--- a/src/freedombone-utils-mesh
+++ b/src/freedombone-utils-mesh
@@ -189,6 +189,8 @@ function enable_mesh_firewall {
     iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
     iptables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
     iptables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
+    iptables -A INPUT -p udp --dport 6240 -j ACCEPT
+    iptables -A INPUT -p tcp --dport 6240 -j ACCEPT
     iptables -A INPUT -p tcp --dport 80 -j ACCEPT
     iptables -A INPUT -p udp --dport 80 -j ACCEPT
     iptables -A INPUT -p tcp --dport 548 -j ACCEPT
@@ -211,6 +213,38 @@ function enable_mesh_firewall {
     iptables -A INPUT -p tcp --dport 8008 -j ACCEPT
     iptables -A INPUT -p udp --dport 8010 -j ACCEPT
     iptables -A INPUT -p tcp --dport 8010 -j ACCEPT
+
+
+    ip6tables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
+    ip6tables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 6240 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 6240 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 80 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 548 -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 548 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 5353 -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 5353 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 5354 -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 5354 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $TOX_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport $TOX_PORT -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
+    # SSB/Scuttlebot/Patchwork
+    ip6tables -A INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 8008 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 8008 -j ACCEPT
+    ip6tables -A INPUT -p udp --dport 8010 -j ACCEPT
+    ip6tables -A INPUT -p tcp --dport 8010 -j ACCEPT
+
+
     # vpn over the internet
     # Note: the vpn firewall settings are needed in order for Patchwork
     # to discover local peers
@@ -232,6 +266,8 @@ function enable_mesh_firewall {
 function disable_mesh_firewall {
     iptables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
     iptables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
+    iptables -D INPUT -p udp --dport 6240 -j ACCEPT
+    iptables -D INPUT -p tcp --dport 6240 -j ACCEPT
     iptables -D INPUT -p tcp --dport 80 -j ACCEPT
     iptables -D INPUT -p udp --dport 80 -j ACCEPT
     iptables -D INPUT -p tcp --dport 548 -j ACCEPT
@@ -255,6 +291,37 @@ function disable_mesh_firewall {
     iptables -D INPUT -p tcp --dport 8008 -j ACCEPT
     iptables -D INPUT -p udp --dport 8010 -j ACCEPT
     iptables -D INPUT -p tcp --dport 8010 -j ACCEPT
+
+
+    ip6tables -D INPUT -p tcp --dport $TRACKER_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport $TRACKER_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 6240 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 6240 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 80 -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 80 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 548 -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 548 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 5353 -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 5353 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 5354 -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 5354 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport $ZERONET_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport $ZERONET_PORT -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport $IPFS_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport $IPFS_PORT -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport $TOX_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport $TOX_PORT -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport $LIBREVAULT_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport $LIBREVAULT_PORT -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport $TAHOELAFS_PORT -j ACCEPT
+    # SSB/Scuttlebot/Patchwork
+    ip6tables -D INPUT -p tcp --dport $GIT_SSB_PORT -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 8008 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 8008 -j ACCEPT
+    ip6tables -D INPUT -p udp --dport 8010 -j ACCEPT
+    ip6tables -D INPUT -p tcp --dport 8010 -j ACCEPT
+
+
     # vpn over the internet
     iptables -D INPUT -p tcp --dport 653 -j ACCEPT
     iptables -D INPUT -p udp --dport 653 -j ACCEPT
-- 
GitLab