hash-and-url avoids IP fragmentation, cert and crl fetch based on IPv6
[strongswan.git] / testing / tests / ipv6 / net2net-rfc3779-ikev2 / hosts / sun / etc / init.d / iptables
1 #!/sbin/runscript
2 # Copyright 1999-2004 Gentoo Foundation
3 # Distributed under the terms of the GNU General Public License v2
4
5 opts="start stop reload"
6
7 depend() {
8         before net
9         need logger
10 }
11
12 start() {
13         ebegin "Starting firewall"
14
15         # enable IP forwarding
16         echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
17         echo 1 > /proc/sys/net/ipv4/ip_forward
18         
19         # default policy is DROP
20         /sbin/iptables -P INPUT DROP
21         /sbin/iptables -P OUTPUT DROP
22         /sbin/iptables -P FORWARD DROP
23
24         /sbin/ip6tables -P INPUT DROP
25         /sbin/ip6tables -P OUTPUT DROP
26         /sbin/ip6tables -P FORWARD DROP
27
28         # allow esp
29         ip6tables -A INPUT  -i eth0 -p 50 -j ACCEPT
30         ip6tables -A OUTPUT -o eth0 -p 50 -j ACCEPT
31
32         # allow IKE
33         ip6tables -A INPUT  -i eth0 -p udp --sport 500 --dport 500 -j ACCEPT
34         ip6tables -A OUTPUT -o eth0 -p udp --dport 500 --sport 500 -j ACCEPT
35
36         # allow MobIKE
37         ip6tables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
38         ip6tables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
39
40         # allow last UDP fragment
41         ip6tables -A INPUT -i eth0 -p udp -m frag --fraglast -j ACCEPT
42
43         # allow ICMPv6 neighbor-solicitations
44         ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
45         ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-solicitation -j ACCEPT
46         
47         # allow ICMPv6 neighbor-advertisements
48         ip6tables -A INPUT  -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
49         ip6tables -A OUTPUT -p icmpv6 --icmpv6-type neighbor-advertisement -j ACCEPT
50
51         # allow crl fetch from winnetou
52         iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
53         iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
54
55         # allow ssh
56         iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
57         iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
58
59         # log dropped packets
60         ip6tables -A INPUT  -j LOG --log-prefix " IN: "
61         ip6tables -A OUTPUT -j LOG --log-prefix " OUT: "
62
63         eend $?
64 }
65
66 stop() {
67         ebegin "Stopping firewall"
68                 for a in `cat /proc/net/ip_tables_names`; do
69                         /sbin/ip6tables -F -t $a
70                         /sbin/ip6tables -X -t $a
71
72                         /sbin/iptables -F -t $a
73                         /sbin/iptables -X -t $a
74         
75                         if [ $a == nat ]; then
76                                 /sbin/iptables -t nat -P PREROUTING ACCEPT
77                                 /sbin/iptables -t nat -P POSTROUTING ACCEPT
78                                 /sbin/iptables -t nat -P OUTPUT ACCEPT
79                         elif [ $a == mangle ]; then
80                                 /sbin/iptables -t mangle -P PREROUTING ACCEPT
81                                 /sbin/iptables -t mangle -P INPUT ACCEPT
82                                 /sbin/iptables -t mangle -P FORWARD ACCEPT
83                                 /sbin/iptables -t mangle -P OUTPUT ACCEPT
84                                 /sbin/iptables -t mangle -P POSTROUTING ACCEPT
85                         elif [ $a == filter ]; then
86                                 /sbin/ip6tables -t filter -P INPUT ACCEPT
87                                 /sbin/ip6tables -t filter -P FORWARD ACCEPT
88                                 /sbin/ip6tables -t filter -P OUTPUT ACCEPT
89
90                                 /sbin/iptables -t filter -P INPUT ACCEPT
91                                 /sbin/iptables -t filter -P FORWARD ACCEPT
92                                 /sbin/iptables -t filter -P OUTPUT ACCEPT
93                         fi
94                 done
95         eend $?
96 }
97
98 reload() {
99         ebegin "Flushing firewall"
100                 for a in `cat /proc/net/ip_tables_names`; do
101                         /sbin/ip6tables -F -t $a
102                         /sbin/ip6tables -X -t $a
103                 done;
104         eend $?
105         start
106 }
107