diff --git a/Shorewall-docs2/myfiles.xml b/Shorewall-docs2/myfiles.xml
index 82685578f..576dbfbdc 100644
--- a/Shorewall-docs2/myfiles.xml
+++ b/Shorewall-docs2/myfiles.xml
@@ -15,7 +15,7 @@
- 2005-01-12
+ 2005-02-06
2001-2005
@@ -48,19 +48,19 @@
The configuration shown here corresponds to Shorewall version
- 2.2.0 RC2. My configuration uses features not available in earlier
- Shorewall releases.
+ 2.2.0. My configuration uses features not available in earlier Shorewall
+ releases.
I have DSL service and have 5 static IP addresses
(206.124.146.176-180). My DSL modem
(Westell 2200 running
- in Bridge mode) is connected to eth1 and has IP address 192.168.1.1
+ in Bridge mode) is connected to eth2 and has IP address 192.168.1.1
(factory default). The modem is configured in bridge
mode
- so PPPoE is not involved. I have a local network connected to eth0 (subnet
- 192.168.1.0/24) and a DMZ connected to eth2 (206.124.146.176/32). Note
- that I configure the same IP address on both eth1 and eth2.
+ so PPPoE is not involved. I have a local network connected to eth3 (subnet
+ 192.168.1.0/24), a wireless network (192.168.3.0/24) connected to eth0,
+ and a DMZ connected to eth1 (206.124.146.176/32). Note that I configure
+ the same IP address on both eth1
+ and eth2.
In this configuration:
@@ -96,11 +96,6 @@
-
- I have Ursa (192.168.1.5/192.168.3.254/206.124.146.178)
- configured as an IPSEC gateway for the Wireless network.
-
-
Squid runs on the firewall and is configured as a transparent
proxy.
@@ -112,7 +107,7 @@
Ursa runs Samba for file sharing with the Windows systems and is
configured as a Wins server.
- The wireless network connects to Ursa's eth1 via a LinkSys
+ The wireless network connects to the firewall's eth0 via a LinkSys
WAP11. In additional to using the rather weak WEP 40-bit encryption
(64-bit with the 24-bit preamble), I use MAC verification and
- Ursa (206.124.146.178/192.168.1.5) is configured with OpenVPN for
- VPN access from our second home in Omak, Washington or when we are
- otherwise out of town.
+ The firewall is configured with OpenVPN for VPN access from our
+ second home in Omak,
+ Washington or when we are otherwise out of town.
@@ -217,9 +211,10 @@ TCP_FLAGS_DISPOSITION=DROP
NTPSERVERS=<list of the NTP servers I sync with>
TEXAS=<ip address of gateway in Plano>
LOG=ULOG
-EXT_IF=eth1
-INT_IF=eth2
-DMZ_IF=eth0
+WIFI_IF=eth0
+EXT_IF=eth2
+INT_IF=eth3
+DMZ_IF=eth1
@@ -232,6 +227,8 @@ net Internet Internet
dmz DMZ Demilitarized zone
loc Local Local networks
tx Texas Peer Network in Dallas
+Wifi Wireless Wirewall Network
+sec Secure Secure Wireless Zone
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
@@ -244,11 +241,13 @@ tx Texas Peer Network in Dallas
This is set up so that I can start the firewall before bringing
up my Ethernet interfaces.
- #ZONE INTERFACE BROADCAST OPTIONS
-net $EXT_IF 206.124.146.255 dhcp,norfc1918,routefilter,logmartians,blacklist,tcpflags,nosmurfs
-loc $INT_IF detect dhcp
-dmz $DMZ_IF -
-- texas -
+ #ZONE INTERFACE BROADCAST OPTIONS
+net $EXT_IF 206.124.146.255 dhcp,norfc1918,routefilter,logmartians,blacklist,tcpflags,nosmurfs
+loc $INT_IF detect dhcp
+dmz $DMZ_IF -
+- texas -
+road tun+ -
+Wifi $WIFI_IF - maclist
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
@@ -259,10 +258,23 @@ dmz $DMZ_IF -
#ZONE HOST(S) OPTIONS
tx texas:192.168.8.0/22
+sec eth0:192.168.3.0/24
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
+
+ Ipsec File
+
+
+ #ZONE IPSEC OPTIONS IN OUT
+# ONLY OPTIONS OPTIONS
+sec yes mode=tunnel
+#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
+
+
+
+
Routestopped File
@@ -314,6 +326,17 @@ $INT_IF -
#SOURCE DESTINATION POLICY LOG LEVEL BURST:LIMIT
fw fw ACCEPT
loc net ACCEPT
+$FW road ACCEPT
+road net ACCEPT
+road loc ACCEPT
+sec road ACCEPT
+road sec ACCEPT
+sec loc ACCEPT
+loc sec ACCEPT
+fw sec ACCEPT
+sec net ACCEPT
+fw Wifi ACCEPT
+loc road ACCEPT
$FW loc ACCEPT
$FW tx ACCEPT
loc tx ACCEPT
@@ -379,6 +402,9 @@ $EXT_IF:: eth2 206.124.146.176
#TYPE ZONE GATEWAY GATEWAY ZONE PORT
gre net $TEXAS
+openvpn:1194 net 0.0.0.0/0
+openvpn:1194 Wifi 192.168.3.0/24
+ipsec Wifi 192.168.3.0/24 sec
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
@@ -438,19 +464,23 @@ DROP loc:eth2:!192.168.1.0/24 #So that my braindead Windows[tm] XP sy
/etc/shorewall/params)
- ###############################################################################################################################################################################
+ ##########################################################################################################################################################################
+#####
#RESULT CLIENT(S) SERVER(S) PROTO PORT(S) CLIENT ORIGINAL RATE USER
# PORT(S) DEST:SNAT SET
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
# Local Network to Internet - Reject attempts by Trojans to call home, direct SMTP and MS Message Service
#
-REJECT:$LOG loc net tcp 6667,25
+REJECT:$LOG loc net tcp 25
REJECT:$LOG loc net udp 1025:1031
#
# Stop NETBIOS crap
#
REJECT loc net tcp 137,445
REJECT loc net udp 137:139
+REJECT sec net tcp 137,445
+REJECT sec net udp 137:139
#
# Stop my idiotic XP box from sending to the net with an HP source IP address
#
@@ -459,19 +489,56 @@ DROP loc:!192.168.0.0/22 net
# SQUID
#
REDIRECT loc 3128 tcp 80
-###############################################################################################################################################################################
-# Local Network to Firewall
+REDIRECT sec 3128 tcp 80
+##########################################################################################################################################################################
+#####
+# Local Network to Firewall
#
DROP loc:!192.168.0.0/22 fw # Silently drop traffic with an HP source IP from my XP box
-ACCEPT loc fw tcp ssh,time
-ACCEPT loc fw udp 161,ntp
-###############################################################################################################################################################################
+ACCEPT loc fw tcp ssh,time,631,8080
+ACCEPT loc fw udp 161,ntp,631
+DROP loc fw tcp 3185 #SuSE Meta pppd
+##########################################################################################################################################################################
+#####
+# Secure wireless to Firewall
+#
+ACCEPT sec fw tcp ssh,time,631,8080
+ACCEPT sec fw udp 161,ntp,631
+DROP sec fw tcp 3185 #SuSE Meta pppd
+##########################################################################################################################################################################
+#####
+# Roadwarriors to Firewall
+#
+ACCEPT road fw tcp ssh,time,631,8080
+ACCEPT road fw udp 161,ntp,631
+##########################################################################################################################################################################
+#####
# Local Network to DMZ
#
DROP loc:!192.168.0.0/22 dmz
ACCEPT loc dmz udp domain,xdmcp
-ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,cvspserver,ftp,10027,pop3 -
-###############################################################################################################################################################################
+ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,cvspserver,ftp,10023,pop3 -
+##########################################################################################################################################################################
+#####
+# Insecure Wireless to DMZ
+#
+ACCEPT Wifi dmz udp domain
+ACCEPT Wifi dmz tcp domain
+##########################################################################################################################################################################
+#####
+# Secure Wireless to DMZ
+#
+DROP sec:!192.168.0.0/22 dmz
+ACCEPT sec dmz udp domain,xdmcp
+ACCEPT sec dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,cvspserver,ftp,10023,pop3 -
+##########################################################################################################################################################################
+#####
+# Road Warriors to DMZ
+#
+ACCEPT road dmz udp domain
+ACCEPT road dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,cvspserver,ftp,10023,pop3 -
+##########################################################################################################################################################################
+#####
# Internet to ALL -- drop NewNotSyn packets
#
dropNotSyn net fw tcp
@@ -484,21 +551,23 @@ dropNotSyn net dmz tcp
DropPing net fw
DropPing net loc
-###############################################################################################################################################################################
-# Internet to DMZ
+##########################################################################################################################################################################
+#####
+# Internet to DMZ
#
-DNAT- net dmz:206.124.146.177 tcp smtp - 206.124.146.178
+DNAT- net dmz:206.124.146.177 tcp smtp - 206.124.146.178
ACCEPT net dmz tcp smtp,smtps,www,ftp,imaps,domain,https,cvspserver -
ACCEPT net dmz udp domain
-ACCEPT net dmz udp 33434:33436
+ACCEPT net dmz udp 33434:33454
Mirrors net dmz tcp rsync
-ACCEPT net dmz tcp 22
+ACCEPT net:$OMAK dmz tcp 22 #SSH from Omak
AllowPing net dmz
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
#
# Net to Local
#
-# When I'm "on the road", the following two rules allow me VPN access back home via PPTP.
+# When I'm "on the road", the following two rules allow me VPN access back home.
#
DNAT net loc:192.168.1.4 tcp 1723 -
DNAT net:!$TEXAS loc:192.168.1.4 gre -
@@ -517,14 +586,19 @@ ACCEPT net loc:192.168.1.5 udp
#ACCEPT net loc:192.168.1.5 tcp 4662
#ACCEPT net loc:192.168.1.5 udp 12112
#
+# OpenVPN
+#
+ACCEPT net loc:192.168.1.5 udp 1194
+#
# Silently Handle common probes
#
REJECT net loc tcp www,ftp,https
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
# DMZ to Internet
#
ACCEPT dmz net tcp smtp,domain,www,81,https,whois,echo,2702,21,2703,ssh,8080
-ACCEPT dmz net udp domain
+ACCEPT dmz net udp domain,ntp
REJECT:$LOG dmz net udp 1025:1031
ACCEPT dmz net:$POPSERVERS tcp pop3
#
@@ -533,25 +607,31 @@ ACCEPT dmz net:$POPSERVERS tcp
# the following works around the problem.
#
ACCEPT:$LOG dmz net tcp 1024: 20
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
#
ACCEPT dmz fw udp ntp ntp
ACCEPT dmz fw tcp 161,ssh
ACCEPT dmz fw udp 161
REJECT dmz fw tcp auth
-###############################################################################################################################################################################
-# DMZ to Local Network
+##########################################################################################################################################################################
+#####
+# DMZ to Local Network
#
ACCEPT dmz loc tcp smtp,6001:6010
ACCEPT dmz:206.124.146.177 loc:192.168.1.5 tcp 111
ACCEPT dmz:206.124.146.177 loc:192.168.1.5 udp
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
# Internet to Firewall
#
REJECT net fw tcp www,ftp,https
-ACCEPT net dmz udp 33434:33435
-###############################################################################################################################################################################
+ACCEPT net dmz udp 33434:33454
+ACCEPT net:$OMAK fw udp ntp
+ACCEPT net:$OMAK fw tcp 22 #SSH from Omak
+##########################################################################################################################################################################
+#####
# Firewall to Internet
#
ACCEPT fw net:$NTPSERVERS udp ntp ntp
@@ -562,13 +642,15 @@ ACCEPT fw net udp
ACCEPT fw net icmp
REJECT:$LOG fw net udp 1025:1031
DROP fw net udp ntp
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
# Firewall to DMZ
#
-ACCEPT fw dmz tcp www,ftp,ssh,smtp
+ACCEPT fw dmz tcp www,ftp,ssh,smtp,993,465
ACCEPT fw dmz udp domain
REJECT fw dmz udp 137:139
-###############################################################################################################################################################################
+##########################################################################################################################################################################
+#####
ACCEPT tx loc:192.168.1.5 all
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
@@ -583,37 +665,36 @@ ACCEPT tx loc:192.168.1.5 all
# The loopback network interface
-
auto lo
iface lo inet loopback
-# DMZ interface -- after the interface is up, add a host route to the server. This allows 'Yes' in the
-# HAVEROUTE column of the /etc/shorewall/proxyarp file. Note that the DMZ interface has
-# the same IP address as the Internet interface but has no broadcast address or network.
-
-auto eth0
-iface eth0 inet static
- address 206.124.146.176
- netmask 255.255.255.255
- broadcast 0.0.0.0
- up ip route add 206.124.146.177 dev eth0
-
-# Internet interface -- after the interface is up, add a host route to the DSL 'Modem' (Westell 2200).
-
+# DMZ interface
auto eth1
iface eth1 inet static
- address 206.124.146.176
- netmask 255.255.255.0
- gateway 206.124.146.254
- up ip route add 192.168.1.1 dev eth1
-
-# Local LAN interface -- after the interface is up, add a net route to the Wireless network through 'Ursa'.
+ address 206.124.146.176
+ netmask 255.255.255.255
+ broadcast 0.0.0.0
+ up ip route add 206.124.146.177 dev eth1
+# Internet interface
auto eth2
iface eth2 inet static
- address 192.168.1.254
- netmask 255.255.255.0
- up ip route add 192.168.3.0/24 via 192.168.1.5
+ address 206.124.146.176
+ netmask 255.255.255.0
+ gateway 206.124.146.254
+ up ip route add 192.168.1.1 dev eth2
+
+# Wireless interface
+auto eth0
+iface eth0 inet static
+ address 192.168.3.254
+ netmask 255.255.255.0
+
+# LAN interface
+auto eth3
+iface eth3 inet static
+ address 192.168.1.254
+ netmask 255.255.255.0
@@ -633,260 +714,6 @@ syslogsync 1
-
- Wireless IPSEC/OpenVPN Gateway (Ursa) Configuration
-
- As mentioned above, Ursa acts as an IPSEC gateway for the wireless
- network and as an OpenVPN gateway for roadwarrior access from Tipper and
- my new work laptop. It's view of the network is diagrammed in the
- following figure.
-
-
-
- I've included the files that I used to configure that system.
-
-
- zones
-
-
- Because loc is a sub-zone of
- net, loc must be defined first.
-
- #ZONE DISPLAY COMMENTS
-loc Local Local networks
-net Internet The Big Bad Internet
-WiFi Wireless Wireless Network
-sec Secure Secure Wireless Network
-road Roadwarriors Roadwarriors
-#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
-
-
-
-
-
- policy
-
-
- #SOURCE DEST POLICY LOG LIMIT:BURST
-loc fw ACCEPT
-loc net NONE
-loc sec ACCEPT
-loc road ACCEPT
-net fw ACCEPT
-net loc NONE
-net sec ACCEPT
-sec fw ACCEPT
-sec loc ACCEPT
-sec net ACCEPT
-road sec ACCEPT
-road loc ACCEPT
-road net ACCEPT
-road fw ACCEPT
-fw loc ACCEPT
-fw net ACCEPT
-fw sec ACCEPT
-fw WiFi ACCEPT
-fw Road ACCEPT
-sec WiFi NONE
-WiFi sec NONE
-all all REJECT info
-#LAST LINE -- DO NOT REMOVE
-
-
-
-
-
-
-
-
- interfaces
-
-
- #ZONE INTERFACE BROADCAST OPTIONS
-net eth0 192.168.1.255 dhcp,nobogons,blacklist
-WiFi eth1 192.168.3.255 nobogons,blacklist,maclist,routeback
-road tun0 -
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
-
-
-
-
- ipsec
-
-
- The mss=1400 in the OUT OPTIONS of the 'net' zone uses a feature
- added in 2.1.12 and sets the MSS field in TCP SYN packets forwarded to
- the 'net' zone to 1400. This works around a problem whereby ICMP
- fragmentation-needed packets are being dropped somewhere between my
- main firewall and the IMAP server at my work.
-
- #ZONE IPSEC OPTIONS IN OUT
-# ONLY OPTIONS OPTIONS
-sec yes mode=tunnel
-net no - - mss=1400
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
-
-
-
-
-
- hosts
-
-
- #ZONE HOST(S) OPTIONS
-sec eth1:0.0.0.0/0 routeback
-loc eth0:192.168.1.0/24
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS LINE -- DO NOT REMOVE
-
-
-
-
- tunnels
-
-
- # TYPE ZONE GATEWAY GATEWAY
-# ZONE
-ipsec:noah WiFi 192.168.3.8
-openvpn:1194 net 0.0.0.0/0
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
-
-
-
-
-
- rules
-
-
- #ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL
-# PORT PORT(S) DEST
-allowBcast WiFi fw
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
-
-
-
-
- routestopped
-
-
- #INTERFACE HOST(S) OPTIONS
-eth1 0.0.0.0/0
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
-
-
-
-
- maclist
-
-
- #INTERFACE MAC IP ADDRESSES (Optional)
-eth1 00:A0:1C:DB:0C:A0 192.168.3.7 #Work Laptop
-eth1 00:04:59:0e:85:b9 #WAP11
-eth1 00:06:D5:45:33:3c #WET11
-eth1 00:0b:c1:53:cc:97 192.168.3.8 #TIPPER
-#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
-
-
-
-
- /etc/racoon/setkey.conf
-
-
- This defines encryption policies to/from the wireless
- network.
-
- flush;
-spdflush;
-
-spdadd 0.0.0.0/0 192.168.3.8/32 any -P out ipsec esp/tunnel/192.168.3.254-192.168.3.8/require;
-spdadd 192.168.3.8/32 0.0.0.0/0 any -P in ipsec esp/tunnel/192.168.3.8-192.168.3.254/require;
-
-
-
-
- /etc/racoon/racoon.conf
-
-
- SA parameters for communication with our wireless network
- (Tipper is currently the only Wireless host).
-
- path certificate "/etc/certs";
-
-listen
-{
- isakmp 192.168.3.254;
-}
-
-remote 192.168.3.8
-{
- exchange_mode main ;
- certificate_type x509 "ursa.pem" "ursa_key.pem";
- verify_cert on;
- my_identifier asn1dn ;
- peers_identifier asn1dn ;
- verify_identifier on ;
- lifetime time 24 hour ;
- proposal {
- encryption_algorithm blowfish ;
- hash_algorithm sha1;
- authentication_method rsasig ;
- dh_group 2 ;
- }
-}
-
-sainfo address 0.0.0.0/0 any address 192.168.3.8/32 any
-{
- pfs_group 2;
- lifetime time 12 hour ;
- encryption_algorithm blowfish ;
- authentication_algorithm hmac_sha1, hmac_md5 ;
- compression_algorithm deflate ;
-}
-
-
-
-
- /etc/openvpn/server.conf
-
- This is my OpenVPN server configuration file:
-
-
- dev tun
-
-server 192.168.2.0 255.255.255.0
-
-dh dh1024.pem
-
-ca /etc/certs/cacert.pem
-
-crl-verify /etc/certs/crl.pem
-
-cert /etc/certs/ursa.pem
-key /etc/certs/ursa_key.pem
-
-port 1194
-
-comp-lzo
-
-user nobody
-group nogroup
-
-ping 15
-ping-restart 45
-ping-timer-rem
-persist-tun
-persist-key
-
-client-config-dir /etc/openvpn/clients
-ccd-exclusive
-client-to-client
-
-verb 3
-
-
-
-
Tipper Configuration while at Home