====== PortBlocking dans dansguardian ====== La contrib smeserver-dansguardian bloque par défaut les communications vers l'extérieur sur le port utilisé (8080) pour éviter les contournements de filtrage. Il peut cependant s'avérer utile de contacter des hôtes extérieurs sur ce port. Nous allons donc créé un templates-custom qui permet de lister les hôtes (IP fixes) autorisés: mkdir -p /etc/e-smith/templates-custom/etc/rc.d/init.d/masq/ cp -a /etc/e-smith/templates/etc/rc.d/init.d/masq/90local_chk40networks /etc/e-smith/templates-custom/etc/rc.d/init.d/masq/ Puis il faut modifier le fichier /etc/e-smith/templates-custom/etc/rc.d/init.d/masq/90local_chk40network pour qu'il ressemble à ça: { return "" unless ( ($dansguardian{portblocking} || "no") eq 'yes'); my @ExcludesHosts = split(/[,;]/,($dansguardian{PortBlockingExclude} || "$LocalIP")); my $excludes = "@ExcludesHosts"; my $locals = "@locals"; if (@locals) { $OUT .=<<"EOF"; for network in $locals do /sbin/iptables -A \$NEW_local_chk -d $LocalIP -p tcp --destination-port $squid{TransparentPort} -j ACCEPT for exclude in $excludes do /sbin/iptables -A \$NEW_local_chk -s \$network -d \$exclude -p tcp --destination-port $squid{TransparentPort} -j ACCEPT done /sbin/iptables -A \$NEW_local_chk -s \$network -p tcp --destination-port $squid{TransparentPort} -j DROP /sbin/iptables -A \$NEW_local_chk -s \$network -p tcp --destination-port $squid{TCPPort} -j DROP /sbin/iptables -A \$NEW_local_chk -d \$network -p tcp --destination-port $squid{TCPPort} -j DROP done EOF } } Il ne reste plus qu'à spécifier la liste des IP autorisées: db configuration setprop dansguardian PortBlockingExclude 12.13.14.15,16.17.18.19 expand-template /etc/rc.d/init.d/masq /etc/init.d/masq adjust