added ikev2/ip-two-pools-mixed scenario
[strongswan.git] / testing / tests / ikev2 / ip-two-pools-mixed / hosts / alice / etc / init.d / iptables
1 #!/sbin/runscript
2 # Copyright 1999-2004 Gentoo Foundation
3 # Distributed under the terms of the GNU General Public License v2
4
5 opts="start stop reload"
6
7 depend() {
8         before net
9         need logger
10 }
11
12 start() {
13         ebegin "Starting firewall"
14
15         # default policy is DROP
16         /sbin/iptables -P INPUT DROP
17         /sbin/iptables -P OUTPUT DROP
18         /sbin/iptables -P FORWARD DROP
19
20         # allow ESP 
21         iptables -A INPUT  -i eth0 -p 50 -j ACCEPT
22         iptables -A OUTPUT -o eth0 -p 50 -j ACCEPT
23
24         # allow IKE
25         iptables -A INPUT  -i eth0 -p udp --sport 500 --dport 500 -j ACCEPT
26         iptables -A OUTPUT -o eth0 -p udp --dport 500 --sport 500 -j ACCEPT
27                         
28         # allow MOBIKE 
29         iptables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
30         iptables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
31
32
33         # allow crl fetch from winnetou
34         iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
35         iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
36
37         # allow ssh
38         iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
39         iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
40
41         eend $?
42 }
43
44 stop() {
45         ebegin "Stopping firewall"
46                 for a in `cat /proc/net/ip_tables_names`; do
47                         /sbin/iptables -F -t $a
48                         /sbin/iptables -X -t $a
49         
50                         if [ $a == nat ]; then
51                                 /sbin/iptables -t nat -P PREROUTING ACCEPT
52                                 /sbin/iptables -t nat -P POSTROUTING ACCEPT
53                                 /sbin/iptables -t nat -P OUTPUT ACCEPT
54                         elif [ $a == mangle ]; then
55                                 /sbin/iptables -t mangle -P PREROUTING ACCEPT
56                                 /sbin/iptables -t mangle -P INPUT ACCEPT
57                                 /sbin/iptables -t mangle -P FORWARD ACCEPT
58                                 /sbin/iptables -t mangle -P OUTPUT ACCEPT
59                                 /sbin/iptables -t mangle -P POSTROUTING ACCEPT
60                         elif [ $a == filter ]; then
61                                 /sbin/iptables -t filter -P INPUT ACCEPT
62                                 /sbin/iptables -t filter -P FORWARD ACCEPT
63                                 /sbin/iptables -t filter -P OUTPUT ACCEPT
64                         fi
65                 done
66         eend $?
67 }
68
69 reload() {
70         ebegin "Flushing firewall"
71                 for a in `cat /proc/net/ip_tables_names`; do
72                         /sbin/iptables -F -t $a
73                         /sbin/iptables -X -t $a
74                 done;
75         eend $?
76         start
77 }
78