Im
wiki habe und hier im thread habe ich das oft lang und breit erklärt...
nhiptboot.cfg (oder debug.cfg) startet den httpd mit dem entsprechenden Port für nhipt UI und lädt die iptables Regeln durch Aufruf von nhipt.cfg, außerdem ist da bei Bedarf der oft geforderte timer drin, der den Start der Firewall verzögert... Ohne diese "Schutzmechanismen" vor dem User könnte man darauf verzichten und die nhipt.cfg auch direkt starten...
Da das Ganze ja entweder aus dem flash oder vom beliebigen USB Stick gestartet werden kann, werden die Dateien zunächtst nach tmp kopiert, das execute flag gesetzt und dann erst gestartet. In dieser Datei können auch weitere script Elemente ihren Platz finden, z.B. um mit cpmaccfg vorher eine DMZ einzurichten oder interfaces anzulegen, bevor die iptables Regeln dafür aktiviert werden...
Code:
# ifconfig lan:0 down
# ifconfig eth1 down
# brctl addbr untrust
# ifconfig untrust 169.254.2.2 netmask 255.255.255.252 up
###NHIPT-START###
cat /tmp/flash/nhipt.cfg > /var/tmp/nhipt.cfg
cat /tmp/flash/nhipt.par > /var/tmp/nhipt.par
chmod +x /var/tmp/nhipt.cfg
/bin/sh /var/tmp/nhipt.cfg &
###NHIPT-END###
nhipt.cfg enthält das regelwerk als script und die Startsequenzen für den httpd und den log deamon - falls benötigt.
nhipt.par enthält die Parameter damit diese nach einem reboot wieder verfügbar sind (Server Port, Log Einstellungen und Pfade, Admin IP etc.)
Sie werden auch verwendet, um die oben genannten Scripts beim Speichern mit den richtigen Pfaden zu erzeugen (je nach Knfiguration)
Viele Grüße
cando
P.S.
Schade dass die Datei umbenannt wurde. Jetzt muss ich wohl eine eigene Kopie der Passwort Datei verwalten, um sicher zu gehen, dass das nicht wieder passiert. Eigentlich sollte doch ein Admin Passwort für alles reichen oder?