~ubuntu-branches/ubuntu/oneiric/strongswan/oneiric

« back to all changes in this revision

Viewing changes to testing/tests/ikev2/ip-two-pools-mixed/hosts/alice/etc/init.d/iptables

  • Committer: Bazaar Package Importer
  • Author(s): Rene Mayrhofer
  • Date: 2009-04-01 22:17:52 UTC
  • mfrom: (1.1.8 upstream)
  • Revision ID: james.westby@ubuntu.com-20090401221752-eozrk0ctabblo94z
* New upstream release, which incorporates the fix. Removed dpatch for it.
  Closes: #521950: CVE-2009-0790: DoS
* New support for EAP RADIUS authentication, enabled for this package.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
#!/sbin/runscript
 
2
# Copyright 1999-2004 Gentoo Foundation
 
3
# Distributed under the terms of the GNU General Public License v2
 
4
 
 
5
opts="start stop reload"
 
6
 
 
7
depend() {
 
8
        before net
 
9
        need logger
 
10
}
 
11
 
 
12
start() {
 
13
        ebegin "Starting firewall"
 
14
 
 
15
        # default policy is DROP
 
16
        /sbin/iptables -P INPUT DROP
 
17
        /sbin/iptables -P OUTPUT DROP
 
18
        /sbin/iptables -P FORWARD DROP
 
19
 
 
20
        # allow ESP 
 
21
        iptables -A INPUT  -i eth0 -p 50 -j ACCEPT
 
22
        iptables -A OUTPUT -o eth0 -p 50 -j ACCEPT
 
23
 
 
24
        # allow IKE
 
25
        iptables -A INPUT  -i eth0 -p udp --sport 500 --dport 500 -j ACCEPT
 
26
        iptables -A OUTPUT -o eth0 -p udp --dport 500 --sport 500 -j ACCEPT
 
27
                        
 
28
        # allow MOBIKE 
 
29
        iptables -A INPUT  -i eth0 -p udp --sport 4500 --dport 4500 -j ACCEPT
 
30
        iptables -A OUTPUT -o eth0 -p udp --dport 4500 --sport 4500 -j ACCEPT
 
31
 
 
32
 
 
33
        # allow crl fetch from winnetou
 
34
        iptables -A INPUT  -i eth0 -p tcp --sport 80 -s PH_IP_WINNETOU -j ACCEPT
 
35
        iptables -A OUTPUT -o eth0 -p tcp --dport 80 -d PH_IP_WINNETOU -j ACCEPT
 
36
 
 
37
        # allow ssh
 
38
        iptables -A INPUT  -p tcp --dport 22 -j ACCEPT
 
39
        iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
 
40
 
 
41
        eend $?
 
42
}
 
43
 
 
44
stop() {
 
45
        ebegin "Stopping firewall"
 
46
                for a in `cat /proc/net/ip_tables_names`; do
 
47
                        /sbin/iptables -F -t $a
 
48
                        /sbin/iptables -X -t $a
 
49
        
 
50
                        if [ $a == nat ]; then
 
51
                                /sbin/iptables -t nat -P PREROUTING ACCEPT
 
52
                                /sbin/iptables -t nat -P POSTROUTING ACCEPT
 
53
                                /sbin/iptables -t nat -P OUTPUT ACCEPT
 
54
                        elif [ $a == mangle ]; then
 
55
                                /sbin/iptables -t mangle -P PREROUTING ACCEPT
 
56
                                /sbin/iptables -t mangle -P INPUT ACCEPT
 
57
                                /sbin/iptables -t mangle -P FORWARD ACCEPT
 
58
                                /sbin/iptables -t mangle -P OUTPUT ACCEPT
 
59
                                /sbin/iptables -t mangle -P POSTROUTING ACCEPT
 
60
                        elif [ $a == filter ]; then
 
61
                                /sbin/iptables -t filter -P INPUT ACCEPT
 
62
                                /sbin/iptables -t filter -P FORWARD ACCEPT
 
63
                                /sbin/iptables -t filter -P OUTPUT ACCEPT
 
64
                        fi
 
65
                done
 
66
        eend $?
 
67
}
 
68
 
 
69
reload() {
 
70
        ebegin "Flushing firewall"
 
71
                for a in `cat /proc/net/ip_tables_names`; do
 
72
                        /sbin/iptables -F -t $a
 
73
                        /sbin/iptables -X -t $a
 
74
                done;
 
75
        eend $?
 
76
        start
 
77
}
 
78