[Oisf-users] Startup

Anas.B a.bouhsaina at gmail.com
Tue Jun 29 09:09:08 UTC 2010


I'm sorry , this is my script

### BEGIN INIT INFO
# Provides:          scriptname
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO
#!/bin/bash
#
# suricata_inline

start(){
# Démarrrer les démons.
#echo "Démarrage du module ip_queue:"
#lsmod | grep ip_queue >/dev/null || /sbin/modprobe ip_queue;
#
echo "Démarrage des règles iptables:"
# traffic iptables envoyé vers la QUEUE:
# accepte accept les connexions internes
iptables -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -o lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# envoie tous le traffic entrant, sortant et "forward" vers la QUEUE
iptables -A INPUT -j NFQUEUE
#iptables -A FORWARD -j NFQUEUE
iptables -A OUTPUT -j NFQUEUE
# Démarrage de suricata_inline
echo "Démarrage de suricata_inline: "
suricata -c /etc/suricata/suricata.yaml -q 0
# -Q -> process le traffic en queue
# -D -> lancer en tant que démon
# -v -> verbose
# -l -> chemin vers les journaux (log)
# -c -> chemin vers le fichier de configuration
}

stop() {
# Stopper les démons.
# Stopper suricata_Inline
# echo "Arrêt de suricata_inline: "
killall suricata
# Supprime toutes les règles iptables et
# configure les stratégies (policies) Netfilter par défaut à "accept"
echo "Suppression des règles iptables:"
iptables -F
# -F -> flush iptables
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
# -P -> stratégie (policy) par default
}

restart(){
stop
start
}

case "$1" in

start)
start
;;

stop)
stop
;;

restart)
restart
;;
*)
echo $"Usage: $0 {start|stop|restart|}"
exit 1
esac

I'm testing now between two machines
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.openinfosecfoundation.org/pipermail/oisf-users/attachments/20100629/49761713/attachment-0002.html>


More information about the Oisf-users mailing list