added ikev2/dhcp-static-client-id scenario
[strongswan.git] / testing / tests / ikev2 / dhcp-static-client-id / hosts / moon / etc / init.d / iptables
1 #!/sbin/runscript
2 # Copyright 1999-2004 Gentoo Foundation
3 # Distributed under the terms of the GNU General Public License v2
4
5 opts="start stop reload"
6
7 depend() {
8         before net
9         need logger
10 }
11
12 start() {
13         ebegin "Starting firewall"
14
15         # enable IP forwarding
16         echo 1 > /proc/sys/net/ipv4/ip_forward
17         
18         # default policy is DROP
19         /sbin/iptables -P INPUT DROP
20         /sbin/iptables -P OUTPUT DROP
21         /sbin/iptables -P FORWARD DROP
22
23         # allow bootpc and bootps
24         iptables -A OUTPUT -p udp --sport bootpc --dport bootps -j ACCEPT
25         iptables -A INPUT  -p udp --sport bootps --dport bootps -j ACCEPT
26
27         # allow broadcasts from eth1
28         iptables -A INPUT -i eth1 -d 10.1.255.255 -j ACCEPT
29
30         # allow esp
31         iptables -A INPUT  -i eth0 -p 50 -j ACCEPT
32         iptables -A OUTPUT -o eth0 -p 50 -j ACCEPT
33
34         # allow IKE
35         iptables -A INPUT  -i eth0 -p udp --sport 500 --dport 500 -j ACCEPT
36         iptables -A OUTPUT -o eth0 -p udp --dport 500 --sport 500 -j ACCEPT
37
38         # allow MobIKE
39         iptables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
40         iptables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
41
42         # allow crl fetch from winnetou
43         iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
44         iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
45
46         # allow ssh
47         iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
48         iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
49
50         # log dropped packets
51         iptables -A INPUT  -j LOG --log-prefix " IN: "
52         iptables -A OUTPUT -j LOG --log-prefix " OUT: "
53
54         eend $?
55 }
56
57 stop() {
58         ebegin "Stopping firewall"
59                 for a in `cat /proc/net/ip_tables_names`; do
60                         /sbin/iptables -F -t $a
61                         /sbin/iptables -X -t $a
62         
63                         if [ $a == nat ]; then
64                                 /sbin/iptables -t nat -P PREROUTING ACCEPT
65                                 /sbin/iptables -t nat -P POSTROUTING ACCEPT
66                                 /sbin/iptables -t nat -P OUTPUT ACCEPT
67                         elif [ $a == mangle ]; then
68                                 /sbin/iptables -t mangle -P PREROUTING ACCEPT
69                                 /sbin/iptables -t mangle -P INPUT ACCEPT
70                                 /sbin/iptables -t mangle -P FORWARD ACCEPT
71                                 /sbin/iptables -t mangle -P OUTPUT ACCEPT
72                                 /sbin/iptables -t mangle -P POSTROUTING ACCEPT
73                         elif [ $a == filter ]; then
74                                 /sbin/iptables -t filter -P INPUT ACCEPT
75                                 /sbin/iptables -t filter -P FORWARD ACCEPT
76                                 /sbin/iptables -t filter -P OUTPUT ACCEPT
77                         fi
78                 done
79         eend $?
80 }
81
82 reload() {
83         ebegin "Flushing firewall"
84                 for a in `cat /proc/net/ip_tables_names`; do
85                         /sbin/iptables -F -t $a
86                         /sbin/iptables -X -t $a
87                 done;
88         eend $?
89         start
90 }
91