Checkliste: Android-Phone absichern, BEVOR es das 1. Mal ins Internet geht (AFWall+)

  • 820 Antworten
  • Letztes Antwortdatum
ooo schrieb:
@LtriX - Prima, aber:

Mein Problem mit all diesen Alles-Kann-Tools ist, dass ein normaler Anwender bereits durch das fehlende Hintergrundwissen total überfordert ist....
Tja, wenn man "Sicherheit" will, muß man sich auch mit der Materie befassen.
- auch wenn's einen (anfangs) überfordert.
Mir der Zeit kommt man allerdings auf den richtigen Weg..

Warum wieso weshalb...
Dann Schau dir das xda Video zum tool auf PlayStore an.

3C Toolbox Pro – Android-Apps auf Google Play

Oder geh auf die Webseite vom Anbieter...

What is 3C Toolbox? | 3C portal

Oder bei xda direkt

[APP 2.3+] 3C Toolbox (Pro)
 
Zuletzt bearbeitet:
@ooo dann muss sich da aber definitiv was geändert haben, denn unter Android 5 wardas noch nicht so.
Aber irgendwie scheint es jetzt trotzdem geblockt zu sein, obwohl die Play services erlaubt sind.
Warum auch immer.
Auf jeden Fall vielen Dank für deine Entdeckungen!!!
Ich finde es eh traurig, das Google die Internetpermission abgeschafft hat.
 
Ja, okay. - Ich habe es mit Moto Stock-ROM 5.0.2, 5.1, 5.1.1, CM 12.1 (5.1.1) und CM 13.0 (6.0.1) getestet. - War überall das von mir beschriebene Verhalten. - Aber du weisst ja jetzt, wo du schauen musst, wenn es wieder auftritt.
 
  • Danke
Reaktionen: Miss Montage und fireburner
Guten Abend! :biggrin:

Kurzer Zwischenbericht:
Einpflegen von Init.d hat geklappt. Der Fix ist aktivierbar ohne Fehlermeldung, die beiden Txt Dateien sind entsprechend angelegt und das script geschrieben und aktiviert.

Ich arbeite die Liste aus dem Startpost jetzt weiter ab.;)

Ich habe allerdings ne Frage zu den Googlediensten (bisher ab und an benutzt auf altem Gerät)
Benutzt wurden PlayStore inkl. Inapp-käufe, über Google-payment.
Derzeit habe ich halt auch ein Onlinegame aufn alten Phone, was mir aktuell wichtig ist. Dazu brauche ich später Playdienste. :blink: (inappkäufe) und auch den Store für div. andere Games die mit dem Googlekonto verbunden sind. :bored:
Ebenso Kontakte und Kalender..... allerdings reicht da einmal sync, dann wieder blocken.
und auch Whatsapp. :rolleyes: Ist nun mal praktisch! *sche.. Datensammelapp* :scared:
Browser ist bis jetzt Chrome lieber genutzt als onboard Browser

Klingt zwar als ob dann die ganze Firewall, etc "sinnlos" ist, da ich eh mit Google hantiere, aber ganz ohne geht es stand derzeit nicht. Das nötigste werde ich wohl über Profile regeln, je nachdem was ich wie brauche!

So die eigentl. Frage bezieht sich immernoch auf 3.2.1 :D
Die von Dir genannten Googledienste

ooo schrieb:
Wer partout nicht auf Google verzichten kann, aktiviert (mindestens für Play Store) zusätzlich folgende Einträge:
  • Setup Wizard
  • Google One Time Initializer
  • Google Account Manager
  • Google Dienste Framework
  • Google Play-Dienste
  • Google Play Store
    _____
  • Google ...
  • ...
___

Muss man die alle aktivieren für sync der Games (nur Spielstand, danach wieder blocken) und inappkäufe auch alle diese Dienste notwendig? (ggf App abhängig?)

Ich danke schonmal für ne Antwort!!!

Viele Grüße



Nachtrag wegen AF Einstellungen für Adaway:

- Mediaserver ist das Medienserver (1013: - Medienserver)
- Downloads, Medienspeicher, Download-Manager ist das Punkt (10048: Medienspeicher, Download-Manager)
- für Downloads ansich gibt es keinen Punkt in meiner Liste

danke auch hier.. :)
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: ooo
Ikran-Makto schrieb:
Muss man die alle aktivieren für sync der Games (nur Spielstand, danach wieder blocken) und inappkäufe auch alle diese Dienste notwendig? (ggf App abhängig?)

Die kannst du blocken (Das Gerät ist ja bereits eingerichtet)
  • Setup Wizard
  • Google One Time Initializer
Ikran-Makto schrieb:
für Downloads ansich gibt es keinen Punkt in meiner Liste
1013, ja
Nimm nur 10048

Wenn was nicht läuft, neues Profil anlegen zum Testen und Tüfteln (die alten erstmal behalten)

Tipp:
Wenn man Google nicht braucht, kann man alle Apps mit einer App einfrieren und wieder auftauen, wenn man es benötigt.
WhatsApp (und manche Games, z. B. Riptide GP2) kann man dann auch ohne Google benutzen.
 
  • Danke
Reaktionen: Ikran-Makto
Also für die Sync - egal welche App - reicht das "Google One Time Initializer"? Das wäre ja einfach. :biggrin:
z.B. auch Notizen? Hab das auch im Sync :glare: bisher

Hmm wie gesagt bin ja quasi Noobie was die "Programmierung von Android" in Einzelheiten betrifft, sprich die einzelnen Punkte.
Deswegen halt immer mal bissl nachfragen. Im Laufe der Zeit wird das dann hoffentlich. :cool2:
 
Nein, genau die genannten Google Apps nicht erlauben, die anderen genannten schon (Haken setzen) ... :smile:

Jeder hat andere Apps in seiner Liste, ich kann das nicht von hier aus entscheiden für dich, sorry.
 
  • Danke
Reaktionen: Ikran-Makto
Achso, genau andersrum mit den Rechten. :lol: Hach zu schnell geantwortet.

Also die One Time... und Setup Wizard blocken weil nicht mehr notwendig!
Die anderen aus dem ersten Post kann man kurzzeitig Hacken setzen. :thumbup:

Vielen Dank für Deine Hilfe!
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: ooo
Hey Leute,

ich benötige wieder mal eure kompetente Hilfe *schleim*...;)

Ich habe mein IPTablesScript füe AFWall+ erweitert (IPAddressen).
Welches auch läuft. Keine Fehlermeldung und Das AFWallSymbol wird auch Grün angezeigt (Firewall ist AKTIV).

Edit: Mit einem anderen Profil funktioniert es. Muss ich nun immer das Profil Wechseln um eine App zu laden und Repos zu Updaten, oder stimmt etwas mit dem Script nicht?

Der Browser etc. kommen ins Internet.
Nun hab ich das Problem, dass ich über F-Droid weder eine App Laden, noch Aktualisieren kann.
Woran kann das liegen?
 
Zuletzt bearbeitet:
@ooo weißt du für was 1000 setup wizard, android systemn, cyanogenmod system, ...nötig ist?
Ich habe keine Einschränkungen, wenn ich dies geblockt habe mit AFWall+, außer das mir WLAN sagt es sei verbunden, hätte aber keinen Internetzugriff. (obwohl alle berechtigten Apps keine Probleme mit dem Internetzugriff haben; ist also eher eine kosmetische Einschränkung)
Außerdem gibt es ja noch 10013 setup wizard.
Du hattest ja in deiner Anleitung geschrieben das setup wizard fürs funktionieren der GApps nötig sei, dem ist aber nicht so, meiner Erfahrung nach.
 
@fireburner - 1000 und 10013 blockieren. - Die Wizards werden nur beim ersten Einrichten benötigt - ROM & Google (ab dann "petzen" sie nur noch - zusammen mit den anderen 1000-er Apps).
 
  • Danke
Reaktionen: fireburner
Guten Abend.
Ich möchte gerne, das mein IptablesScript läuft und man trotzdem über F-Driod eine App Laden/Installieren,
F-Driod Repos (F-Driod, GuardianProj) updaten kann.
Seit hinzufügen der Ip-Ranges von Akamai & Amazon, geht dies leider nicht mehr. (schade, wenn es evtl. daran liegt...)
Auch eine andere App hat keine Internetverbindung mehr.
Habe ich zu viel geblockt? Oder ist da ein Fehler in der Syntax?

Code:
##
## iptables.sh 
## AFWall+ additional firewall rules
## M.
## Changes: 17.02.2016
##

IPTABLES=/system/bin/iptables
IP6TABLES=/system/bin/ip6tables

# All 'afwall' chains/rules gets flushed automatically, before the custom script is executed

# Flush/Purge all rules expect OUTPUT (quits with error)
$IPTABLES -F INPUT
$IPTABLES -F FORWARD
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
$IP6TABLES -F INPUT
$IP6TABLES -F FORWARD
$IP6TABLES -t nat -F
$IP6TABLES -t mangle -F

# Flush/Purge all chains
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
$IP6TABLES -X
$IP6TABLES -t nat -X
$IP6TABLES -t mangle -X

# Deny IP4 connections  -to block ALL traffic cunjunction with the following IPv6-DROP-block
# only as a hint...after that you will have open single ports like tcp/80 (http).
#$IPTABLES - P INPUT DROP
#$IPTABLES - P FORWARD DROP
#$IPTABLES - P OUTPUT DROP

# Deny IPv6 connections
$IP6TABLES -P INPUT DROP
$IP6TABLES -P FORWARD DROP
$IP6TABLES -P OUTPUT DROP

## Block Facebook https://developers.facebook.com/docs/apps/security
## Outgoing Connection
$IPTABLES -A 'afwall' -d 31.13.24.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 31.13.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 45.64.40.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 66.220.144.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 69.63.176.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 69.171.224.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 74.119.76.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 103.4.96.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 173.252.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 179.60.192.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 199.201.64.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 204.15.20.0/22 -j REJECT

## Block GOOGLE IPs
## Outgoing Connection
# "#" (= Kommentar)
#
$IPTABLES -A 'afwall' -d 1.0.0.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 1.1.1.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 1.2.3.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 8.8.4.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 8.8.8.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 8.34.208.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 8.35.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 23.236.48.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 23.251.128.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 64.233.160.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 66.102.0.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 66.249.64.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 70.32.128.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 72.14.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 74.125.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 104.132.7.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.132.20.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.132.24.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.133.0.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.135.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 104.154.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 104.196.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 107.167.160.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 107.178.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 108.59.80.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 108.170.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 108.177.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 130.211.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 142.250.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 146.148.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 162.216.148.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 162.222.176.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 172.102.8.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 172.110.32.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 172.217.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 172.253.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 173.194.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 173.255.112.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 185.25.28.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 192.104.160.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 192.158.28.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 192.178.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 199.192.112.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 199.223.232.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 207.223.160.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 209.85.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 216.58.192.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 216.239.32.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 216.252.220.0/22 -j REJECT

## Block GOOGLE IPs
## Incomming Connection
#

## OHNE führendes "#" (= Kommentar).
# $IPTABLES -A INPUT -s 64.18.0.0/20 -j REJECT

## Block Microsoft IPs
##
#
$IPTABLES -A 'afwall' -d 13.64.0.0/11 -j REJECT
$IPTABLES -A 'afwall' -d 13.96.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 13.104.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 23.96.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 23.100.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 23.102.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 23.103.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 23.103.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 40.64.0.0/10 -j REJECT
$IPTABLES -A 'afwall' -d 51.8.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.10.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 51.12.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 51.18.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.51.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.53.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.103.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.104.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 51.107.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.116.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.120.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.124.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.132.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.136.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 51.138.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 51.140.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 51.144.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 64.4.0.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 65.52.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 66.119.144.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 70.37.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 70.37.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 94.245.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 104.40.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 104.146.0.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 104.146.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 104.208.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 111.221.16.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 111.221.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.1.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.5.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.6.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.8.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.12.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.18.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.21.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.24.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.32.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.61.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.62.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 131.253.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 132.245.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 134.170.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 137.116.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 137.135.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 138.91.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 157.55.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 157.56.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 157.60.23.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 157.60.31.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 167.220.240.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 168.61.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 168.62.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 191.232.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 192.48.225.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 192.84.159.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 192.84.160.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 192.197.157.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 193.149.64.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 193.221.113.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 198.49.8.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 198.200.130.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 198.206.164.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 199.30.16.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 199.60.28.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 199.74.210.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 199.103.90.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 199.103.122.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 199.242.48.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 202.89.224.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 204.79.135.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.79.179.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.79.195.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.79.197.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.79.252.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.95.96.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 204.152.140.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 206.138.168.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 206.191.224.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.0.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.33.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.34.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.36.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.40.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.48.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 207.46.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 207.68.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 207.82.250.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 208.68.136.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 208.76.45.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 208.76.46.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 208.84.0.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 209.1.112.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 209.185.128.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 209.185.240.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 209.240.192.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 213.199.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 216.32.180.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 216.32.240.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 216.33.240.0/22 -j REJECT

## Block Hetzner Online Verlag
#
$IPTABLES -A 'afwall' -d 5.9.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 46.4.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 78.46.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 85.10.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 88.198.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 91.220.49.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 91.233.8.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 136.243.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 138.201.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 144.76.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 148.251.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 176.9.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 176.102.168.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 178.63.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 185.12.64.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 185.50.120.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 185.107.52.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 185.126.28.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 188.40.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 193.25.170.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 193.47.99.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 193.110.6.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 193.223.77.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 194.42.180.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 194.42.184.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 194.145.226.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 195.60.226.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 195.248.224.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 197.242.84.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 213.133.96.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 213.169.144.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 213.239.192.0/18 -j REJECT

## Block Akamai Tec_1
#
$IPTABLES -A 'afwall' -d 23.3.9.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.62.230.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.192.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.33.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.34.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.41.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.44.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.216.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 96.7.34.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 96.7.42.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 96.17.13.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 96.17.99.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.124.50.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.24.96.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.29.34.0/24 -j REJECT

## Block Akamai Tec_2
#
$IPTABLES -A 'afwall' -d 23.10.240.0/24 -j REJECT                 
$IPTABLES -A 'afwall' -d 23.34.0.0/20 -j REJECT                   
$IPTABLES -A 'afwall' -d 23.79.224.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 63.208.195.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.0.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.8.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.44.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.96.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.152.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 80.67.64.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 80.67.70.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 80.67.73.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.28.26.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 184.51.8.0/22 -j REJECT

## Block Akamai Tec_3
#
$IPTABLES -A 'afwall' -d 2.22.60.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 2.22.226.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 23.15.11.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.15.12.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 23.62.225.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.74.29.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.79.224.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 23.79.232.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 23.79.235.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.79.236.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.3.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.50.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.116.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.185.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.150.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 88.221.208.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 96.6.114.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.101.220.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 184.51.33.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.51.154.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 211.51.27.208/28 -j REJECT

## Block Akamai Tec_4
#
$IPTABLES -A 'afwall' -d 23.15.3.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.202.44.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.194.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 72.247.188.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 96.6.43.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.84.219.0/24 -j REJECT

## Block Akamai Tec_5
#
$IPTABLES -A 'afwall' -d 2.16.40.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 2.16.130.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 2.21.230.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 2.22.230.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 2.22.243.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.61.199.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.67.52.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.74.25.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.77.195.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.201.98.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 23.201.100.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 23.211.61.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 23.211.132.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 72.246.46.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 84.53.139.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 88.221.81.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 92.122.123.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 95.100.168.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 95.100.173.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 95.100.174.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 95.101.36.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 96.7.49.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 96.7.50.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.73.6.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 104.102.245.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.103.234.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.104.58.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 104.117.180.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 173.223.232.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 184.26.160.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 184.85.248.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 193.108.88.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 193.108.91.0/24 -j REJECT

## Block Amazon Tec_1
#
$IPTABLES -A 'afwall' -d 8.18.144.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 27.0.0.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 46.51.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 46.51.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 46.51.224.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 46.137.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 46.137.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 50.18.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 50.112.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 52.8.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 52.12.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.16.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 52.24.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 52.32.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 52.40.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 52.48.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 52.52.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.58.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.62.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.64.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.66.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 52.68.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.79.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.0.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.8.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.15.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.16.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.32.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.34.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.41.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.50.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.84.55.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.88.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.0.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.32.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.40.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.48.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.60.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.64.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.72.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.248.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.0.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.5.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.6.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.8.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.10.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.12.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.254.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.30.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.34.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.48.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.56.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.62.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.64.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.96.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.240.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.243.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.244.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.246.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.248.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.252.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.192.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.196.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.64.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.66.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.67.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.68.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.72.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 54.92.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.93.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.94.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.148.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.150.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.151.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.153.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.154.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.168.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.170.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.176.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.178.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.0.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.128.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.160.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.174.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.176.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.184.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.209.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.210.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.212.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.214.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.216.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.224.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.182.228.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.183.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.184.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.0.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.16.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.24.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.32.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.44.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.48.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.68.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.72.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.80.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.96.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.108.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.116.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.120.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.128.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.144.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.160.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.172.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.180.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.188.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.208.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.216.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.224.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.232.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.193.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.194.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.199.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.200.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.206.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.212.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.216.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.220.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.228.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.0.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.16.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.24.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.32.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.44.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.48.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.68.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.72.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.80.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.96.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.108.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.116.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.120.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.128.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.144.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.160.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.172.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.180.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.188.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.208.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.216.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.224.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.232.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.240.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.192.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.224.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.244.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.252.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.232.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.233.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 54.233.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.238.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.2.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.4.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.8.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.16.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.32.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.48.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.96.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.98.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.104.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.108.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.116.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.120.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.128.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.132.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.134.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.136.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.140.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.144.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.151.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.152.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.154.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.156.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.160.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.176.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.186.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.188.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.192.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.196.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.200.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.208.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.216.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.220.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.239.222.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.0.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.16.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.24.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.128.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.144.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.147.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.149.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.150.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.152.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.156.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.160.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.166.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.170.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.172.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.176.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.184.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.192.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.196.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.198.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.200.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.202.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.204.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.208.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.225.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.228.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.232.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.244.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.248.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.241.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.244.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.248.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.250.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.252.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 72.21.192.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 79.125.0.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 87.238.80.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 103.4.8.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 103.246.150.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 175.41.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 176.32.64.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 176.32.96.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 176.32.112.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 176.32.120.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 176.32.126.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 176.34.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 177.71.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 177.72.240.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 178.236.0.0/20 -j REJECT
$IPTABLES -A 'afwall' -d 184.72.0.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 184.169.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 185.48.120.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 199.127.232.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 199.255.192.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 204.236.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.160.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.167.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.168.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.174.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.176.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.179.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.180.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.182.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.185.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.186.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.188.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.192.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.200.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.206.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.208.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.211.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.212.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.216.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.218.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.220.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.224.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.232.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.240.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.244.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.247.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.248.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.252.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.254.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 207.171.160.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.32.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.36.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.42.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.44.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.48.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.52.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 216.137.56.0/21 -j REJECT

## Block Amazon Tec_2
#
AFWall+ Output
$IPTABLES -A 'afwall' -d 43.250.192.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 46.51.216.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 46.137.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 52.74.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 52.76.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.92.56.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.93.8.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.94.11.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.35.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.212.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.242.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.220.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.151.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.169.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.179.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.148.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.192.156.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.148.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.230.156.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.231.240.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.148.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.168.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.199.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.226.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 54.251.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.254.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 103.246.148.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 122.248.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 175.41.128.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 203.83.220.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.164.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 204.246.166.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 205.251.196.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 207.171.179.0/24 -j REJECT

## Block Amazon Tec_3
#
$IPTABLES -A 'afwall' -d 23.20.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 50.16.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 50.19.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 52.0.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 52.20.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 52.70.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.72.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.86.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.90.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 52.95.245.0/24 -j REJECT
$IPTABLES -A 'afwall' -d 52.200.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 54.80.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 54.88.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.92.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 54.144.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.152.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.156.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.160.0.0/13 -j REJECT
$IPTABLES -A 'afwall' -d 54.172.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.196.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.198.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.204.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.208.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.221.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 54.224.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 54.234.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.236.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 54.240.8.0/21 -j REJECT
$IPTABLES -A 'afwall' -d 54.242.0.0/15 -j REJECT
$IPTABLES -A 'afwall' -d 67.202.0.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 72.44.32.0/19 -j REJECT
$IPTABLES -A 'afwall' -d 75.101.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 107.20.0.0/14 -j REJECT
$IPTABLES -A 'afwall' -d 174.129.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 184.72.64.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 184.72.128.0/17 -j REJECT
$IPTABLES -A 'afwall' -d 184.73.0.0/16 -j REJECT
$IPTABLES -A 'afwall' -d 204.236.192.0/18 -j REJECT
$IPTABLES -A 'afwall' -d 216.182.224.0/20 -j REJECT

## Block Amazon Tec_4
#
$IPTABLES -A 'afwall' -d 186.232.176.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 186.233.236.0/22 -j REJECT
$IPTABLES -A 'afwall' -d 179.127.124.0/23 -j REJECT
$IPTABLES -A 'afwall' -d 138.185.84.0/22 -j REJECT

## Block Camera traffic (Systemapps)
#
$IPTABLES -A 'afwall' -d 178.63.16.48 -j REJECT
$IPTABLES -A 'afwall' -d 5.196.66.24 -j REJECT

## Block Camera App uid 1006
#
$IPTABLES -A 'afwall' -m owner --uid-owner 1006 -j DROP

## Fix DNS-Server / Connect to OpenDNS
#
$IPTABLES -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to-destination 84.200.69.80:53
$IPTABLES -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to-destination 84.200.70.40:53

#Force a specific NTP in this case DE ntp0.fau.de (131.188.3.220), Location: University Erlangen-Nuernberg
#(Zeitserver Anfrage üner einen NTP-Server erzwingen)
#
$IPTABLES -t nat -A OUTPUT -p tcp --dport 123 -j DNAT --to-destination 131.188.3.220:123
$IPTABLES -t nat -A OUTPUT -p udp --dport 123 -j DNAT --to-destination 131.188.3.220:123

## Transparent Proxiyng for apps via TOR
# Eine App über Orbot (TOR) kommunizieren lassen
#
# $IPTABLES -A 'afwall' -d 127.0.0.1 -p tcp --dport 9050 -j ACCEPT
# $IPTABLES -A 'afwall' -d 127.0.0.1 -p udp --dport 5400 -j ACCEPT
 
Vllt. nutzt das GuardianPro-Repo einen Cloud-Speicher bei Amazon (nur ein Beispiel), weil eigene Server zu teuer sind? Wir bezahlen ja alle scheinbar nicht oder nur widerwillig, was wir so gerne und oft benutzen ...
 
Habe mal nur die F-Driod-Repo eingeschaltet GuardianPro-Repo ect. ausgeschaltet und dann Aktualisieren gedrückt.
Ergibt das gleiche Resultat: Error getting Indexfile.
Dann müsste F-Driod evtl. auch einen Cloud-Server bei Amazon haben...?

ooo schrieb:
Wir bezahlen ja alle scheinbar nicht oder nur widerwillig, was wir so gerne und oft benutzen ...

Ich hab kein Problem zu Spenden, oder mal für die Nutzung einer OpenSourceApp zu zahlen, dann soll Sie aber auch bitte das machen wofür Sie da ist ;) (und nichts im Hintergrund sammeln usw...).

Würde es Sinn machen F-Driod über den Tor-Proxy zu leiten?
 
Die App kann nichts dafür und funktioniert einwandfrei. - Einfach weiter testen ...
 

anonymousdark schrieb:
Ich hab kein Problem zu Spenden, oder mal für die Nutzung einer OpenSourceApp zu zahlen, dann soll Sie aber auch bitte das machen wofür Sie da ist ;) (und nichts im Hintergrund sammeln usw...).

ooo schrieb:
Die App kann nichts dafür und funktioniert einwandfrei. - Einfach weiter testen ...
Damit war nicht die F-Driod App gemeint. Also damit nicht gemeint, das diese funktionsunfähig ist ;).

Mit einem anderen AFwall+ Profil ohne mein Script, funktioniert es ja. Dann wird aber keine IP geblockt...
Wie machst du das denn? Lässt du F-Driod per appID ALLOW durch?
 
Nein, ich sperre aber die IP-Ranges nicht, weil heutzutage alles anonym in der Cloud sitzt und es sich ständig ändert. - Du musst das umgekehrt machen. - Nur Apps installieren, die sich "benehmen" oder erst gar keine Internet-Berechtigung wollen, auf den Rest verzichten, keine Google-Apps verwenden (bzw. einfrieren), den Play Store ganz links liegen lassen. - Machst du mit F-Droid ja.

Ich brauche von F-Droid:
  • F-Droid
  • Terminal Emuator
  • AFWall+
  • AdAway
  • Network Log
  • Amaze (Dateimanager, root-fähig)
  • Lightning (Browser)
  • K9-Mail
  • Etar (AOSP-Kalender), nur, wenn eine ROM die Google-Kalender App hat, die dann eingeforen wird
  • Conversations (Messenger)
  • OwnCloud (Adressen, Kalender, Aufgaben, Dateien + die Syncs dazu)
  • Tasks für OwnCloud Sync
  • DAVDroid für OwnCloud Sync
  • VLC für Filme/Musik
Von der jeweiligen Developer-Seite
  • Titanium Backup,
  • vllt. noch SuperSU bei Stock-ROM
    (mit einer CyanogenMod Custom ROM braucht man auch das nicht)
Apps der gerade aktuell installierten ROM
  • Telefon/VoIP/SIP
  • SMS/MMS
  • Kalender/Kalender Sync
  • Kontakte/Kontakte Sync
  • Kamera
Raus dürfen dann (neben (0) root, (14) NTP Time Service)
  • Browser (Lightning)
  • Downloads
  • Mail (K9-Mail)
  • Messenger (Conversations)
  • VoIP/SIP (nur im privaten LAN, nicht mobil)
  • SMS/MMS
  • Die OwnCloud Apps (nur im privaten LAN, nicht mobil)
  • F-Droid (nur im privaten LAN, nicht mobil, nur manuell, wird nach Benutzung eingefroren)
  • AdAway (nur im privaten LAN, nicht mobil, nur manuell, wird nach Benutzung eingefroren, Root-Zugriff entzogen)
Alle (Hintergrund-)Syncs sind aus, ich synce manuell, Conversations und K9-Mail haben eigene Einstellungen und bleiben dadurch aktiv.
Alle System-Apps der ROM, die nicht unbedingt nötig sind, damit die ROM fehlerfrei läuft, sind eingefroren.
Es gibt nur eine App (AFWall+), die permanent Root hat.

Das ist dann auch schon alles für meine Bedürfnisse. - Du hast vllt. andere ...

(Amazon Cloud und Akamai etc. sind übrigens ja nicht per se böse ...)
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: mratix und anonymousdark
ooo schrieb:
Nein, ich sperre aber die IP-Ranges nicht, weil heutzutage alles anonym in der Cloud sitzt und es sich ständig ändert.
Mir wäre eine eigene Could lieber, als eine Fremde (auch wenn das paranoid klingen mag ;)).

ooo schrieb:
Nur Apps installieren, die sich "benehmen" oder erst gar keine Internet-Berechtigung wollen, auf den Rest verzichten, keine Google-Apps verwenden (bzw. einfrieren), den Play Store ganz links liegen lassen. - Machst du mit F-Droid ja.
Jup, mit den Gapps läuft eh zuviel im Hintergrund, was auch den Akku ganz schön belasten kann usw...

Aber NTP Time, DNS & IP4, regelst du übers Script?

Du scheinst ja einen eigenen Server zu nutzen, um deine Dienste zu Hosten? (OwnCloud)
Würde es auch so handhaben, leider bin ich mit dieser Serverthematik nicht so vertraut ;).

So ähnlich sieht es bei mir mit den Apps auch aus, außer einer Ausnahme.
Threema.apk über Polling. Verbindet laut Network Log, immer zu gleichen IP (die von entsprechenden Anbieter/Firma).

Wie hast du deine Leute dazu gebracht Conversations zu nutzen?
Wie hast du denn den Lightningbrowser agepasst, gibt es dafür Addons wie (noscript, ublockorigin, httpseveywhere...) oä.?

Ich bin leider noch bei CM11 KIKAT, sollte auch mal langsam zu CM13 wechseln.
Da man eig immer das aktuellste System haben sollte, welches auch mit aktuellen Patches supportet wird...

ooo schrieb:
(Amazon Cloud und Akamai etc. sind übrigens ja nicht per se böse ...)
Das ist richtig, nur sollte man das transparent Kommunizieren, wenn man solche Dienste für seine Apps nutzt, finde ich zumindest.
 
anonymousdark schrieb:
Habe ich zu viel geblockt? Oder ist da ein Fehler in der Syntax?
Was mir sofort auffällt ist die häufige CIDR mask 24.
Das schaut nach einer Class-C Home-Bastelmethode aus: "nimm eine IP, setze hinten eine Null und hänge /24 dran".

So geht das nicht! Es gibt klare Regeln der Adressierung.
Prüfe den jeweiligen Adressbereich mit whois und dig, und erfinde nicht was eigenes.

Simples Beispiel: 8.8.4.0/24 und 8.8.8.0/24 muss heißen: 8.8.4.4/32 und 8.8.8.8/32
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: anonymousdark
mratix schrieb:
Prüfe den jeweiligen Adressbereich mit whois und dig,
Das habe ich ja gemacht. Bin hiernach gegangen. Hab nichts eigenes erfunden, sondern die ASN rauskopiert.

Musst ja nicht gleich laut werden! :flapper: :winki:
Danke schonmal.
 
  • Danke
Reaktionen: mratix

Ähnliche Themen

M
Antworten
0
Aufrufe
93
martin1111
M
F
  • Felix76
Antworten
6
Aufrufe
878
Felix76
F
G
Antworten
3
Aufrufe
304
gpad-rob
G
Zurück
Oben Unten