firewall-enabled ipv6/net2net-ip6-in-ip4-ikev2 scenario
[strongswan.git] / testing / tests / ipv6 / net2net-ip6-in-ip4-ikev2 / hosts / sun / etc / init.d / iptables
1 #!/sbin/runscript
2 # Copyright 1999-2004 Gentoo Foundation
3 # Distributed under the terms of the GNU General Public License v2
4
5 opts="start stop reload"
6
7 depend() {
8         before net
9         need logger
10 }
11
12 start() {
13         ebegin "Starting firewall"
14
15         # enable IP forwarding
16         echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
17         echo 1 > /proc/sys/net/ipv4/ip_forward
18         
19         # default policy is DROP
20         /sbin/iptables -P INPUT DROP
21         /sbin/iptables -P OUTPUT DROP
22         /sbin/iptables -P FORWARD DROP
23
24         /sbin/ip6tables -P INPUT DROP
25         /sbin/ip6tables -P OUTPUT DROP
26         /sbin/ip6tables -P FORWARD DROP
27
28         # allow esp
29         iptables -A INPUT  -i eth0 -p 50 -j ACCEPT
30         iptables -A OUTPUT -o eth0 -p 50 -j ACCEPT
31
32         # allow IKE
33         iptables -A INPUT  -i eth0 -p udp --sport 500 --dport 500 -j ACCEPT
34         iptables -A OUTPUT -o eth0 -p udp --dport 500 --sport 500 -j ACCEPT
35
36         # allow MobIKE
37         iptables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
38         iptables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
39
40         # allow crl fetch from winnetou
41         iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
42         iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
43
44         # allow ssh
45         iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
46         iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
47
48         # allow ICMPv6 neighbor-solicitations
49         ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
50         ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
51
52         # allow ICMPv6 neighbor-advertisements
53         ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
54         ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
55
56         # allow crl fetch from winnetou
57         iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
58         iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
59
60         # log dropped packets
61         ip6tables -A INPUT  -j LOG --log-prefix " IN: "
62         ip6tables -A OUTPUT -j LOG --log-prefix " OUT: "
63
64         eend $?
65 }
66
67 stop() {
68         ebegin "Stopping firewall"
69                 for a in `cat /proc/net/ip_tables_names`; do
70                         /sbin/ip6tables -F -t $a
71                         /sbin/ip6tables -X -t $a
72
73                         /sbin/iptables -F -t $a
74                         /sbin/iptables -X -t $a
75         
76                         if [ $a == nat ]; then
77                                 /sbin/iptables -t nat -P PREROUTING ACCEPT
78                                 /sbin/iptables -t nat -P POSTROUTING ACCEPT
79                                 /sbin/iptables -t nat -P OUTPUT ACCEPT
80                         elif [ $a == mangle ]; then
81                                 /sbin/iptables -t mangle -P PREROUTING ACCEPT
82                                 /sbin/iptables -t mangle -P INPUT ACCEPT
83                                 /sbin/iptables -t mangle -P FORWARD ACCEPT
84                                 /sbin/iptables -t mangle -P OUTPUT ACCEPT
85                                 /sbin/iptables -t mangle -P POSTROUTING ACCEPT
86                         elif [ $a == filter ]; then
87                                 /sbin/ip6tables -t filter -P INPUT ACCEPT
88                                 /sbin/ip6tables -t filter -P FORWARD ACCEPT
89                                 /sbin/ip6tables -t filter -P OUTPUT ACCEPT
90
91                                 /sbin/iptables -t filter -P INPUT ACCEPT
92                                 /sbin/iptables -t filter -P FORWARD ACCEPT
93                                 /sbin/iptables -t filter -P OUTPUT ACCEPT
94                         fi
95                 done
96         eend $?
97 }
98
99 reload() {
100         ebegin "Flushing firewall"
101                 for a in `cat /proc/net/ip_tables_names`; do
102                         /sbin/ip6tables -F -t $a
103                         /sbin/ip6tables -X -t $a
104                 done;
105         eend $?
106         start
107 }
108