home *** CD-ROM | disk | FTP | other *** search
/ chilidog.highland.cc.ks.us / chilidog.highland.cc.ks.us.zip / chilidog.highland.cc.ks.us / backup / bradford.20110725.etc.tar.gz / bradford.20110725.etc.tar / etc / sysconfig / SuSEfirewall2 < prev    next >
Text File  |  2007-02-20  |  30KB  |  972 lines

  1. # Copyright (c) 2000-2002 SuSE GmbH Nuernberg, Germany.  All rights reserved.
  2. # Copyright (c) 2003,2004 SuSE Linux AG Nuernberg, Germany.  All rights reserved.
  3. # Copyright (c) 2005 SUSE LINUX Products GmbH Nuernberg, Germany.  All rights reserved.
  4. #
  5. # Author: Marc Heuse, 2002
  6. #         Ludwig Nussel, 2004
  7. #
  8. # /etc/sysconfig/SuSEfirewall2
  9. #
  10. # for use with /sbin/SuSEfirewall2 version 3.3
  11. #
  12. # ------------------------------------------------------------------------     #
  13. # PLEASE NOTE THE FOLLOWING:
  14. #
  15. # Just by configuring these settings and using the SuSEfirewall2 you
  16. # are not secure per se! There is *not* such a thing you install and
  17. # hence you are safed from all (security) hazards.
  18. #
  19. # To ensure your security, you need also:
  20. #
  21. #   * Secure all services you are offering to untrusted networks
  22. #     (internet) You can do this by using software which has been
  23. #     designed with security in mind (like postfix, vsftpd, ssh),
  24. #     setting these up without misconfiguration and praying, that
  25. #     they have got really no holes. SuSEcompartment can help in
  26. #     most circumstances to reduce the risk.
  27. #   * Do not run untrusted software. (philosophical question, can
  28. #     you trust SuSE or any other software distributor?)
  29. #   * Check the security of your server(s) regulary
  30. #   * If you are using this server as a firewall/bastion host to the
  31. #     internet for an internal network, try to run proxy services
  32. #     for everything and disable routing on this machine.
  33. #   * If you run DNS on the firewall: disable untrusted zone
  34. #     transfers and either don't allow access to it from the
  35. #     internet or run it split-brained.
  36. #
  37. # Good luck!
  38. #
  39. # Yours,
  40. #    SuSE Security Team
  41. #
  42. # ------------------------------------------------------------------------
  43. #
  44. # Configuration HELP:
  45. #
  46. # If you have got any problems configuring this file, take a look at
  47. # /usr/share/doc/packages/SuSEfirewall2/EXAMPLES or use YaST
  48. #
  49. #
  50. # If you are a end-user who is NOT connected to two networks (read: you have
  51. # got a single user system and are using a dialup to the internet) you just
  52. # have to configure (all other settings are OK): 2) and maybe 9).
  53. #
  54. # If this server is a firewall, which should act like a proxy (no direct
  55. # routing between both networks), or you are an end-user connected to the
  56. # internet and to an internal network, you have to setup your proxys and
  57. # reconfigure (all other settings are OK): 2), 3), 9) and maybe 7), 11), 14)
  58. #
  59. # If this server is a firewall, and should do routing/masquerading between
  60. # the untrusted and the trusted network, you have to reconfigure (all other
  61. # settings are OK): 2), 3), 5), 6), 9), and maybe 7), 10), 11), 12), 13),
  62. # 14)
  63. #
  64. # If you want to run a DMZ in either of the above three standard setups, you
  65. # just have to configure *additionally* 4), 9), 12), 13), 18)
  66. #
  67. # Please note that if you use service names, they have to exist in
  68. # /etc/services. There is for example no service "dns", it's called
  69. # "domain"; email is called "smtp" etc.
  70. #
  71. # ------------------------------------------------------------------------
  72.  
  73. ## Path:    Network/Firewall/SuSEfirewall2
  74. ## Description:    SuSEfirewall2 configuration
  75. ## Type:    string
  76. ## Default:    any
  77. #
  78. # 2.)
  79. # Which are the interfaces that point to the internet/untrusted
  80. # networks?
  81. #
  82. # Enter all untrusted network devices here
  83. #
  84. # Format: space separated list of interface or configuration names
  85. #
  86. # The special keyword "auto" means to use the device of the default
  87. # route. "auto" cannot be mixed with other interface names.
  88. #
  89. # The special keyword "any" means that packets arriving on interfaces not
  90. # explicitly configured as int, ext or dmz will be considered external. Note:
  91. # this setting only works for packets destined for the local machine. If you
  92. # want forwarding or masquerading you still have to add the external interfaces
  93. # individually. "any" can be mixed with other interface names.
  94. #
  95. # Examples: "eth-id-00:e0:4c:9f:61:9a", "ippp0 ippp1", "auto", "any dsl0"
  96. #
  97. # Note: alias interfaces (like eth0:1) are ignored
  98. #
  99. FW_DEV_EXT="any"
  100.  
  101. ## Type:    string
  102. #
  103. # 3.)
  104. # Which are the interfaces that point to the internal network?
  105. #
  106. # Enter all trusted network interfaces here. If you are not
  107. # connected to a trusted network (e.g. you have just a dialup) leave
  108. # this empty.
  109. #
  110. # Format: space separated list of interface or configuration names
  111. #
  112. # Examples: "eth-id-00:e0:4c:9f:61:9a", "tr0", "eth0 eth1"
  113. #
  114. FW_DEV_INT=""
  115.  
  116. ## Type:    string
  117. #
  118. # 4.)
  119. # Which are the interfaces that point to the dmz or dialup network?
  120. #
  121. # Enter all the network devices here which point to the dmz/dialups.
  122. # A "dmz" is a special, seperated network, which is only connected
  123. # to the firewall, and should be reachable from the internet to
  124. # provide services, e.g. WWW, Mail, etc. and hence is at risk from
  125. # attacks. See /usr/share/doc/packages/SuSEfirewall2/EXAMPLES for an
  126. # example.
  127. #
  128. # Note: You have to configure FW_FORWARD to define the services
  129. # which should be available to the internet and set FW_ROUTE to yes.
  130. #
  131. # Format: space separated list of interface or configuration names
  132. #
  133. # Examples: "eth-id-00:e0:4c:9f:61:9a", "tr0", "eth0 eth1"
  134. #
  135. FW_DEV_DMZ=""
  136.  
  137. ## Type:    yesno
  138. ## Default:    no
  139. #
  140. # 5.)
  141. # Should routing between the internet, dmz and internal network be
  142. # activated?
  143. #
  144. # Set this to "yes" if you either want to masquerade internal
  145. # machines or allow access to the dmz (or internal machines, but
  146. # this is not a good idea).
  147. # This option overrides IP_FORWARD from
  148. # /etc/sysconfig/network/options
  149. #
  150. # Setting this option one alone doesn't do anything. Either activate
  151. # masquerading with FW_MASQUERADE below if you want to masquerade
  152. # your internal network to the internet, or configure FW_FORWARD to
  153. # define what is allowed to be forwarded. You also need to define
  154. # internal or dmz interfaces in FW_DEV_INT or FW_DEV_DMZ.
  155. #
  156. # defaults to "no" if not set
  157. #
  158. FW_ROUTE="no"
  159.  
  160. ## Type:    yesno
  161. ## Default:    no
  162. #
  163. # 6.)
  164. # Do you want to masquerade internal networks to the outside?
  165. #
  166. # Requires: FW_DEV_INT or FW_DEV_DMZ, FW_ROUTE, FW_MASQ_DEV
  167. #
  168. # "Masquerading" means that all your internal machines which use
  169. # services on the internet seem to come from your firewall. Please
  170. # note that it is more secure to communicate via proxies to the
  171. # internet than to use masquerading.
  172. # This option is required for FW_MASQ_NETS and FW_FORWARD_MASQ.
  173. #
  174. # defaults to "no" if not set
  175. #
  176. FW_MASQUERADE="no"
  177.  
  178. ## Type:    string
  179. ## Default:     $FW_DEV_EXT
  180. #
  181. # 6a.)
  182. # You must also define on which interfaces to masquerade on. Those
  183. # are usually the same as the external interfaces. Most users can
  184. # leave the default.
  185. #
  186. # Examples: "ippp0", "$FW_DEV_EXT"
  187. #
  188. FW_MASQ_DEV="$FW_DEV_EXT"
  189.  
  190. ## Type:    string
  191. ## Default:    0/0
  192. #
  193. # Which internal computers/networks are allowed to access the
  194. # internet via masquerading (not via proxys on the firewall)?
  195. #
  196. # Format: space separated list of
  197. #  <source network>[,<destination network>,<protocol>[,port[:port]]
  198. #  
  199. #  If the protocol is icmp then port is interpreted as icmp type
  200. #
  201. # Examples: - "0/0" unrestricted access to the internet
  202. #           - "10.0.0.0/8" allows the whole 10.0.0.0 network with
  203. #             unrestricted access.
  204. #           - "10.0.1.0/24,0/0,tcp,80 10.0.1.0/24,0/0,tcp,21" allows
  205. #             the 10.0.1.0 network to use www/ftp to the internet. -
  206. #           - "10.0.1.0/24,0/0,tcp,1024:65535 10.0.2.0/24" the
  207. #             10.0.1.0/24 network is allowed to access unprivileged
  208. #             ports whereas 10.0.2.0/24 is granted unrestricted
  209. #             access.
  210. #           
  211. FW_MASQ_NETS="0/0"
  212.  
  213. ## Type:    yesno
  214. ## Default:    no
  215. #
  216. # 7.)
  217. # Do you want to protect the firewall from the internal network?
  218. # Requires: FW_DEV_INT
  219. #
  220. # If you set this to "yes", internal machines may only access
  221. # services on the firewall you explicitly allow. If you set this to
  222. # "no", any internal user can connect (and attack) any service on
  223. # the firewall.
  224. #
  225. # defaults to "yes" if not set
  226. FW_PROTECT_FROM_INT="no"
  227.  
  228. ## Type:    string
  229. #
  230. # 9.)
  231. # Which TCP services _on the firewall_ should be accessible from
  232. # untrusted networks?
  233. #
  234. # Enter all ports or known portnames below, seperated by a space.
  235. # TCP services (e.g. SMTP, WWW) must be set in FW_SERVICES_*_TCP, and
  236. # UDP services (e.g. syslog) must be set in FW_SERVICES_*_UDP.
  237. # e.g. if a webserver on the firewall should be accessible from the internet:
  238. # FW_SERVICES_EXT_TCP="www"
  239. # e.g. if the firewall should receive syslog messages from the dmz:
  240. # FW_SERVICES_DMZ_UDP="syslog"
  241. # For IP protocols (like GRE for PPTP, or OSPF for routing) you need to set
  242. # FW_SERVICES_*_IP with the protocol name or number (see /etc/protocols)
  243. #
  244. # Format: space separated list of ports, port ranges or well known
  245. #         service names (see /etc/services)
  246. #
  247. # Examples: "ssh", "123 514", "3200:3299", "ftp 22 telnet 512:514"
  248. #
  249. FW_SERVICES_EXT_TCP=""
  250.  
  251. ## Type:    string
  252. #
  253. # Which UDP services _on the firewall_ should be accessible from
  254. # untrusted networks?
  255. #
  256. # see comments for FW_SERVICES_EXT_TCP
  257. #
  258. # Example: "53"
  259. #
  260. FW_SERVICES_EXT_UDP=""
  261.  
  262. ## Type:    string
  263. # Which UDP services _on the firewall_ should be accessible from
  264. # untrusted networks?
  265. #
  266. # Usually for VPN/Routing which END at the firewall
  267. #
  268. # Example: "esp"
  269. #
  270. FW_SERVICES_EXT_IP=""
  271.  
  272. ## Type:        string
  273. #
  274. # Which RPC services _on the firewall_ should be accessible from
  275. # untrusted networks?
  276. #
  277. # Port numbers of RPC services are dynamically assigned by the
  278. # portmapper. Therefore "rpcinfo -p localhost" has to be used to
  279. # automatically determine the currently assigned port for the
  280. # services specified here.
  281. #
  282. # USE WITH CAUTION!
  283. # regular users can register rpc services and therefore may be able
  284. # to have SuSEfirewall2 open arbitrary ports
  285. #
  286. # Example: "mountd nfs"
  287. FW_SERVICES_EXT_RPC=""
  288.  
  289. ## Type:    string
  290. #
  291. # see comments for FW_SERVICES_EXT_TCP
  292. FW_SERVICES_DMZ_TCP=""
  293.  
  294. ## Type:    string
  295. #
  296. # see comments for FW_SERVICES_EXT_UDP
  297. FW_SERVICES_DMZ_UDP=""
  298.  
  299. ## Type:    string
  300. #
  301. # see comments for FW_SERVICES_EXT_IP
  302. FW_SERVICES_DMZ_IP=""
  303.  
  304. ## Type:        string
  305. #
  306. # see comments for FW_SERVICES_EXT_RPC
  307. FW_SERVICES_DMZ_RPC=""
  308.  
  309. ## Type:    string
  310. #
  311. # see comments for FW_SERVICES_EXT_TCP
  312. FW_SERVICES_INT_TCP=""
  313.  
  314. ## Type:    string
  315. #
  316. # see comments for FW_SERVICES_EXT_UDP
  317. FW_SERVICES_INT_UDP=""
  318.  
  319. ## Type:    string
  320. #
  321. # see comments for FW_SERVICES_EXT_IP
  322. FW_SERVICES_INT_IP=""
  323.  
  324. ## Type:        string
  325. #
  326. # see comments for FW_SERVICES_EXT_RPC
  327. FW_SERVICES_INT_RPC=""
  328.  
  329. ## Type: string
  330. #
  331. # Packets to silently drop without log message
  332. #
  333. # Format: space separated list of net,protocol[,port][,sport]
  334. # Example: "0/0,tcp,445 0/0,udp,4662"
  335. #
  336. # The special value _rpc_ is recognized as protocol and means that dport is
  337. # interpreted as rpc service name. See FW_SERVICES_EXT_RPC for
  338. # details.
  339. #
  340. FW_SERVICES_DROP_EXT=""
  341.  
  342. ## Type: string
  343. ## Default: 0/0,tcp,113
  344. #
  345. # Packets to silently reject without log message. Common usage is
  346. # TCP port 113 which if dropped would cause long timeouts when
  347. # sending mail or connecting to IRC servers.
  348. #
  349. # Format: space separated list of net,protocol[,dport][,sport]
  350. # Example: "0/0,tcp,113"
  351. #
  352. # The special value _rpc_ is recognized as protocol and means that dport is
  353. # interpreted as rpc service name. See FW_SERVICES_EXT_RPC for
  354. # details.
  355. #
  356. FW_SERVICES_REJECT_EXT="0/0,tcp,113"
  357.  
  358. ## Type: string
  359. ## Default: 0/0,tcp,113
  360. #
  361. # Services to allow. This is a more generic form of FW_SERVICES_{IP,UDP,TCP}
  362. # and more specific than FW_TRUSTED_NETS
  363. #
  364. # Format: space separated list of net,protocol[,dport][,sport]
  365. # Example: "0/0,tcp,22"
  366. #
  367. # The special value _rpc_ is recognized as protocol and means that dport is
  368. # interpreted as rpc service name. See FW_SERVICES_EXT_RPC for
  369. # details.
  370. #
  371. FW_SERVICES_ACCEPT_EXT=""
  372.  
  373. ## Type:    string
  374. #
  375. # 10.)
  376. # Which services should be accessible from 'trusted' hosts or nets?
  377. #
  378. # Define trusted hosts or networks (doesn't matter whether they are internal or
  379. # external) and the services (tcp,udp,icmp) they are allowed to use. This can
  380. # be used instead of FW_SERVICES_* for further access restriction. Please note
  381. # that this is no replacement for authentication since IP addresses can be
  382. # spoofed. Also note that trusted hosts/nets are not allowed to ping the
  383. # firewall until you also permit icmp.
  384. #
  385. # Format: space separated list of network[,protocol[,port]]
  386. # in case of icmp, port means the icmp type
  387. #
  388. # Example: "172.20.1.1 172.20.0.0/16 1.1.1.1,icmp 2.2.2.2,tcp,22"
  389. #
  390. FW_TRUSTED_NETS=""
  391.  
  392. ## Type:    string
  393. ## Default:
  394. #
  395. # 11.)
  396. # Specify which ports are allowed to access unprivileged ports (>1023)
  397. #
  398. # Format: yes, no or space separated list of ports
  399. #
  400. # You may either allow everyone from anyport access to your highports ("yes"),
  401. # disallow anyone ("no"), anyone who comes from a defined port (portnumber or
  402. # known portname). Note that this is easy to circumvent! The best choice is to
  403. # keep this option unset or set to 'no'
  404. #
  405. # defaults to "no" if not set (good choice)
  406. #
  407. # Note: Use of this variable is deprecated and it will likely be
  408. # removed in the future. If you think it should be kept please
  409. # report your use case at
  410. # http://forge.novell.com/modules/xfmod/project/?susefirewall2
  411. #
  412. FW_ALLOW_INCOMING_HIGHPORTS_TCP=""
  413.  
  414. ## Type:    string
  415. ## Default:
  416. #
  417. # See FW_ALLOW_INCOMING_HIGHPORTS_TCP
  418. #
  419. # defaults to "no" if not set (good choice)
  420. #
  421. # Note: Use of this variable is deprecated and it will likely be
  422. # removed in the future. If you think it should be kept please
  423. # report your use case at
  424. # http://forge.novell.com/modules/xfmod/project/?susefirewall2
  425. #
  426. FW_ALLOW_INCOMING_HIGHPORTS_UDP=""
  427.  
  428. ## Type:    string
  429. #
  430. # 13.)
  431. # Which services or networks are allowed to be routed through the
  432. # firewall, no matter which zone they are in?
  433. # Requires: FW_ROUTE
  434. #
  435. # With this option you may allow access to e.g. your mailserver. The
  436. # machines must have valid, non-private, IP addresses which were
  437. # assigned to you by your ISP. This opens a direct link to the
  438. # specified network, so please think twice befor using this option!
  439. #
  440. # Format: space separated list of
  441. #    <source network>,<destination network>[,protocol[,port[,flags]]]
  442. #
  443. #  If the protocol is icmp then port is interpreted as icmp type
  444. #
  445. #  The only flag currently supported is 'ipsec' which means to only
  446. #  match packets that originate from an IPsec tunnel
  447. #
  448. # Examples: - "1.1.1.1,2.2.2.2" allow the host 1.1.1.1 to access any
  449. #             service on the host 2.2.2.2
  450. #           - "3.3.3.3/16,4.4.4.4/24" allow the network 3.3.3.3/16
  451. #             to access any service in the network 4.4.4.4/24
  452. #           - "5.5.5.5,6.6.6.6,igmp" allow routing of IGMP messages
  453. #              from 5.5.5.5 to 6.6.6.6
  454. #           - "0/0,0/0,udp,514" always permit udp port 514 to pass
  455. #             the firewall
  456. #           - "192.168.1.0/24,10.10.0.0/16,,,ipsec \
  457. #              10.10.0.0/16,192.168.1.0/24,,,ipsec" permit traffic
  458. #              from 192.168.1.0/24 to 10.10.0.0/16 and vice versa
  459. #              provided that both networks are connected via an
  460. #              IPsec tunnel.
  461. FW_FORWARD=""
  462.  
  463. ## Type:    string
  464. #
  465. # 14.)
  466. # Which services accessed from the internet should be allowed to masqueraded
  467. # servers (on the internal network or dmz)?
  468. # Requires: FW_ROUTE
  469. #
  470. # With this option you may allow access to e.g. your mailserver. The
  471. # machines must be in a masqueraded segment and may not have public
  472. # IP addesses! Hint: if FW_DEV_MASQ is set to the external interface
  473. # you have to set FW_FORWARD from internal to DMZ for the service as
  474. # well to allow access from internal!
  475. #
  476. # Please note that this should *not* be used for security reasons!
  477. # You are opening a hole to your precious internal network. If e.g.
  478. # the webserver there is compromised - your full internal network is
  479. # compromised!
  480. #
  481. # Format: space separated list of
  482. #    <source network>,<ip to forward to>,<protocol>,<port>[,redirect port,[destination ip]]
  483. #
  484. # Protocol must be either tcp or udp
  485. #
  486. # Examples: - "4.0.0.0/8,10.0.0.10,tcp,80" forward all tcp request on
  487. #             port 80 coming from the 4.0.0.0/8 network to the
  488. #             internal server 10.10.0.10
  489. #           - "4.0.0.0/8,10.0.0.10,tcp,80,81" forward all tcp request on
  490. #             port 80 coming from the 4.0.0.0/8 network to the
  491. #             internal server 10.10.0.10 on port 81
  492. #           - "200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202"
  493. #             the network 200.200.200.0/24 trying to access the
  494. #             address 202.202.202.202 on port 80 will be forwarded
  495. #             to the internal server 10.0.0.10 on port 81
  496. #
  497. # Note: du to inconsitent iptables behaviour only port numbers are possible but
  498. # no service names (https://bugzilla.netfilter.org/bugzilla/show_bug.cgi?id=273)
  499. #
  500. FW_FORWARD_MASQ=""
  501.  
  502. ## Type:    string
  503. #
  504. # 15.)
  505. # Which accesses to services should be redirected to a local port on
  506. # the firewall machine?
  507. #
  508. # This option can be used to force all internal users to surf via
  509. # your squid proxy, or transparently redirect incoming webtraffic to
  510. # a secure webserver.
  511. # Format: list of <source network>[,<destination network>,<protocol>[,dport[:lport]]
  512. # Where protocol is either tcp or udp. dport is the original
  513. # destination port and lport the port on the local machine to
  514. # redirect the traffic to
  515. #
  516. # An exclamation mark in front of source or destination network
  517. # means everything EXCEPT the specified network
  518. #
  519. # Example: "10.0.0.0/8,0/0,tcp,80,3128 0/0,172.20.1.1,tcp,80,8080"
  520. #
  521. # Note: contrary to previous SuSEfirewall2 versions it is no longer necessary
  522. # to additionally open the local port
  523. FW_REDIRECT=""
  524.  
  525. ## Type:    yesno
  526. ## Default:    yes
  527. #
  528. # 16.)
  529. # Which kind of packets should be logged?
  530. #
  531. # When set to "yes", packages that got dropped and are considered
  532. # 'critical' will be logged. Such packets include for example
  533. # spoofed packets, tcp connection requests and certain icmp types.
  534. #
  535. # defaults to "yes" if not set
  536. #
  537. FW_LOG_DROP_CRIT="yes"
  538.  
  539. ## Type:    yesno
  540. ## Default:    no
  541. #
  542. # whether all dropped packets should be logged
  543. #
  544. # Note: for broadcasts to be logged you also need to set
  545. # FW_IGNORE_FW_BROADCAST_* to 'no'
  546. #
  547. # defaults to "no" if not set
  548. #
  549. FW_LOG_DROP_ALL="no"
  550.  
  551. ## Type:    yesno
  552. ## Default:    yes
  553. #
  554. # When set to "yes", packages that got accepted and are considered
  555. # 'critical' will be logged. Such packets include for example tcp
  556. # connection requests, rpc connection requests, access to high
  557. # udp/tcp port and forwarded pakets.
  558. #
  559. # defaults to "yes" if not set
  560. #
  561. FW_LOG_ACCEPT_CRIT="yes"
  562.  
  563. ## Type:    yesno
  564. ## Default:    no
  565. #
  566. # whether all accepted packets should be logged
  567. #
  568. # Note: setting this to 'yes' causes _LOTS_ of log entries and may
  569. # fill your disk quickly. It also disables FW_LOG_LIMIT
  570. #
  571. # defaults to "no" if not set
  572. #
  573. FW_LOG_ACCEPT_ALL="no"
  574.  
  575. ## Type:    string
  576. #
  577. # How many packets per time unit get logged for each logging rule.
  578. # When empty a default of 3/minute is used to prevent port scans
  579. # flooding your log files. For desktop usage it's a good idea to
  580. # have the limit, if you are using logfile analysis tools however
  581. # you might want to disable it.
  582. #
  583. # Set to 'no' to disable the rate limit. Setting FW_LOG_ACCEPT_ALL
  584. # to 'yes' disables this option as well.
  585. # Format: a digit and suffix /second, /minute, /hour or /day
  586. FW_LOG_LIMIT=""
  587.  
  588. ## Type:    string
  589. #
  590. # iptables logging option. Must end with --log-prefix and some prefix
  591. # characters
  592. #
  593. # only change this if you know what you are doing!
  594. FW_LOG=""
  595.  
  596. ## Type:    yesno
  597. ## Default:    yes
  598. #
  599. # 17.)
  600. # Do you want to enable additional kernel TCP/IP security features?
  601. # If set to yes, some obscure kernel options are set.
  602. # (icmp_ignore_bogus_error_responses, icmp_echoreply_rate,
  603. #  icmp_destunreach_rate, icmp_paramprob_rate, icmp_timeexeed_rate,
  604. #  ip_local_port_range, log_martians, rp_filter, routing flush,
  605. #  bootp_relay, proxy_arp, secure_redirects, accept_source_route
  606. #  icmp_echo_ignore_broadcasts, ipfrag_time)
  607. #
  608. # Tip: Set this to "no" until you have verified that you have got a
  609. # configuration which works for you. Then set this to "yes" and keep it
  610. # if everything still works. (It should!) ;-)
  611. #
  612. # Choice: "yes" or "no", if not set defaults to "yes"
  613. #
  614. FW_KERNEL_SECURITY="yes"
  615.  
  616. ## Type:    yesno
  617. ## Default:    no
  618. #
  619. # 18.)
  620. # Keep the routing set on, if the firewall rules are unloaded?
  621. # REQUIRES: FW_ROUTE
  622. #
  623. # Choices "yes" or "no", if not set defaults to "no"
  624. #
  625. FW_STOP_KEEP_ROUTING_STATE="no"
  626.  
  627. ## Type:    yesno
  628. ## Default:    yes
  629. #
  630. # 19.)
  631. # Allow the firewall to reply to icmp echo requests
  632. #
  633. # defaults to "no" if not set
  634. #
  635. FW_ALLOW_PING_FW="yes"
  636.  
  637. ## Type:    yesno
  638. ## Default:    no
  639. #
  640. # 19a.)
  641. # Allow hosts in the dmz to be pinged by internal and external hosts
  642. # REQUIRES: FW_ROUTE
  643. #
  644. # defaults to "no" if not set
  645. #
  646. FW_ALLOW_PING_DMZ="no"
  647.  
  648. ## Type:    yesno
  649. ## Default:    no
  650. #
  651. # 19b.)
  652. # Allow external hosts to be pinged from internal or dmz hosts
  653. # REQUIRES: FW_ROUTE
  654. #
  655. # defaults to "no" if not set
  656. #
  657. FW_ALLOW_PING_EXT="no"
  658.  
  659. ##
  660. # END of /etc/sysconfig/SuSEfirewall2
  661. ##
  662.  
  663. #                                                                         #
  664. #-------------------------------------------------------------------------#
  665. #                                                                         #
  666. # EXPERT OPTIONS - all others please don't change these!                  #
  667. #                                                                         #
  668. #-------------------------------------------------------------------------#
  669. #                                                                         #
  670.  
  671. ## Type:    yesno
  672. ## Default:    yes
  673. #
  674. # 21.)
  675. # Allow ICMP sourcequench from your ISP?
  676. #
  677. # If set to yes, the firewall will notice when connection is choking, however
  678. # this opens yourself to a denial of service attack. Choose your poison.
  679. #
  680. # Defaults to "yes" if not set
  681. #
  682. FW_ALLOW_FW_SOURCEQUENCH=""
  683.  
  684. ## Type:    string(yes,no)
  685. #
  686. # 22.)
  687. # Allow IP Broadcasts?
  688. #
  689. # Whether the firewall allows broadcasts packets.
  690. # Broadcasts are used for e.g. for Netbios/Samba, RIP, OSPF and Games.
  691. #
  692. # If you want to drop broadcasts however ignore the annoying log entries, set
  693. # FW_IGNORE_FW_BROADCAST_* to yes.
  694. #
  695. # Note that if you allow specifc ports here it just means that broadcast
  696. # packets for that port are not dropped. You still need to set
  697. # FW_SERVICES_*_UDP to actually allow regular unicast packets to
  698. # reach the applications.
  699. #
  700. # Format: either
  701. #           - "yes" or "no"
  702. #           - list of udp destination ports
  703. #
  704. # Examples: - "631 137" allow broadcast packets on port 631 and 137
  705. #              to enter the machine but drop any other broadcasts
  706. #           - "yes" do not install any extra drop rules for
  707. #              broadcast packets. They'll be treated just as unicast
  708. #              packets in this case.
  709. #           - "no" drop all broadcast packets before other filtering
  710. #              rules
  711. #
  712. # defaults to "no" if not set
  713. #
  714. FW_ALLOW_FW_BROADCAST_EXT="no"
  715.  
  716. ## Type:    string
  717. #
  718. # see comments for FW_ALLOW_FW_BROADCAST_EXT
  719. FW_ALLOW_FW_BROADCAST_INT="no"
  720.  
  721. ## Type:    string
  722. #
  723. # see comments for FW_ALLOW_FW_BROADCAST_EXT
  724. FW_ALLOW_FW_BROADCAST_DMZ="no"
  725.  
  726. ## Type:    string(yes,no)
  727. #
  728. # Suppress logging of dropped broadcast packets. Useful if you don't allow
  729. # broadcasts on a LAN interface.
  730. #
  731. # This setting only affects packets that are not allowed according
  732. # to FW_ALLOW_FW_BROADCAST_*
  733. #
  734. # Format: either
  735. #           - "yes" or "no"
  736. #           - list of udp destination ports
  737. #
  738. # Examples: - "631 137" silently drop broadcast packets on port 631 and 137
  739. #           - "yes" do not log dropped broadcast packets
  740. #           - "no" log all dropped broadcast packets
  741. #
  742. #
  743. # defaults to "no" if not set
  744. FW_IGNORE_FW_BROADCAST_EXT="yes"
  745.  
  746. ## Type:    string
  747. #
  748. # see comments for FW_IGNORE_FW_BROADCAST_EXT
  749. FW_IGNORE_FW_BROADCAST_INT="no"
  750.  
  751. ## Type:    string
  752. #
  753. # see comments for FW_IGNORE_FW_BROADCAST_EXT
  754. FW_IGNORE_FW_BROADCAST_DMZ="no"
  755.  
  756. ## Type:    yesno
  757. ## Default:    no
  758. #
  759. # 23.)
  760. # Allow same class routing per default?
  761. # REQUIRES: FW_ROUTE
  762. #
  763. # Do you want to allow routing between interfaces of the same class
  764. # (e.g. between all internet interfaces, or all internal network interfaces)
  765. # be default (so without the need setting up FW_FORWARD definitions)?
  766. #
  767. # Choice: "yes" or "no", if not set defaults to "no"
  768. #
  769. # Defaults to "no" if not set
  770. #
  771. FW_ALLOW_CLASS_ROUTING=""
  772.  
  773. ## Type:    string
  774. #
  775. # 25.)
  776. # Do you want to load customary rules from a file?
  777. #
  778. # This is really an expert option. NO HELP WILL BE GIVEN FOR THIS!
  779. # READ THE EXAMPLE CUSTOMARY FILE AT /etc/sysconfig/scripts/SuSEfirewall2-custom
  780. #
  781. #FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
  782. FW_CUSTOMRULES=""
  783.  
  784. ## Type:    yesno
  785. ## Default:    no
  786. #
  787. # 26.)
  788. # Do you want to REJECT packets instead of DROPing?
  789. #
  790. # DROPing (which is the default) will make portscans and attacks much
  791. # slower, as no replies to the packets will be sent. REJECTing means, that
  792. # for every illegal packet, a connection reject packet is sent to the
  793. # sender.
  794. #
  795. # Choice: "yes" or "no", if not set defaults to "no"
  796. #
  797. # Defaults to "no" if not set
  798. #
  799. FW_REJECT=""
  800.  
  801. ## Type:    string
  802. #
  803. # 27.)
  804. # Tuning your upstream a little bit via HTB (Hierarchical Token Bucket)
  805. # for more information about HTB see http://www.lartc.org
  806. #
  807. # If your download collapses while you have a parallel upload,
  808. # this parameter might be an option for you. It manages your
  809. # upload stream and reserves bandwidth for special packets like
  810. # TCP ACK packets or interactive SSH.
  811. # It's a list of devices and maximum bandwidth in kbit.
  812. # For example, the german TDSL account, provides 128kbit/s upstream
  813. # and 768kbit/s downstream. We can only tune the upstream.
  814. #
  815. # Example:
  816. # If you want to tune a 128kbit/s upstream DSL device like german TDSL set
  817. # the following values:
  818. # FW_HTB_TUNE_DEV="dsl0,125"
  819. # where dsl0 is your pppoe device and 125 stands for 125kbit/s upstream
  820. #
  821. # you might wonder why 125kbit/s and not 128kbit/s. Well practically you'll
  822. # get a better performance if you keep the value a few percent under your
  823. # real maximum upload bandwidth, to prevent the DSL modem from queuing traffic in
  824. # it's own buffers because queing is done by us now.
  825. # So for a 256kbit upstream
  826. #   FW_HTB_TUNE_DEV="dsl0,250"
  827. # might be a better value than "dsl0,256". There is no perfect value for a
  828. # special kind of modem. The perfect value depends on what kind of traffic you
  829. # have on your line but 5% under your maximum upstream might be a good start.
  830. # Everthing else is special fine tuning.
  831. # If you want to know more about the technical background,
  832. # http://tldp.org/HOWTO/ADSL-Bandwidth-Management-HOWTO/
  833. # is a good start
  834. #
  835. FW_HTB_TUNE_DEV=""
  836.  
  837. ## Type:    list(no,drop,reject)
  838. ## Default:    drop
  839. #
  840. # 28.)
  841. # What to do with IPv6 Packets?
  842. #
  843. # On older kernels ip6tables was not stateful so it's not possible to implement
  844. # the same features as for IPv4 on such machines. For these there are three
  845. # choices:
  846. # - no: do not set any IPv6 rules at all. Your Host will allow any IPv6
  847. #   traffic unless you setup your own rules.
  848. #
  849. # - drop: drop all IPv6 packets.
  850. #
  851. # - reject: reject all IPv6 packets. This is the default if stateful matching is
  852. #   not available.
  853. #
  854. # Disallowing IPv6 packets may lead to long timeouts when connecting to IPv6
  855. # Adresses. See FW_IPv6_REJECT_OUTGOING to avoid this.
  856. #
  857. # Leave empty to automatically detect whether your kernel supports stateful matching.
  858. #
  859. FW_IPv6=""
  860.  
  861. ## Type:    yesno
  862. ## Default:    yes
  863. #
  864. # 28a.)
  865. # Reject outgoing IPv6 Packets?
  866. #
  867. # Set to yes to avoid timeouts because of dropped IPv6 Packets. This Option
  868. # does only make sense with FW_IPv6 != no
  869. #
  870. # Defaults to "yes" if not set
  871. #
  872. FW_IPv6_REJECT_OUTGOING=""
  873.  
  874. ## Type:    list(yes,no,int,ext,dmz)
  875. ## Default:    no
  876. #
  877. # 29.)
  878. # Trust level of IPsec packets.
  879. #
  880. # You do not need to change this if you do not intend to run
  881. # services that should only be available trough an IPsec tunnel.
  882. #
  883. # The value specifies how much IPsec packets are trusted. 'int', 'ext' or 'dmz'
  884. # are the respective zones. 'yes' is the same as 'int. 'no' means that IPsec
  885. # packets belong to the same zone as the interface they arrive on.
  886. #
  887. # Note: you still need to explicitely allow IPsec traffic.
  888. # Example:
  889. #   FW_IPSEC_TRUST="int"
  890. #   FW_SERVICES_EXT_IP="esp"
  891. #   FW_SERVICES_EXT_UDP="isakmp"
  892. #   FW_PROTECT_FROM_INT="no"
  893. #
  894. # Defaults to "no" if not set
  895. #
  896. FW_IPSEC_TRUST="no"
  897.  
  898. ## Type:    string
  899. ## Default:    
  900. #
  901. # 30.)
  902. # Define additional firewall zones
  903. #
  904. # The built-in zones INT, EXT and DMZ must not be listed here. Names
  905. # of additional zones must only contain lowercase ascii characters.
  906. # To define rules for the additional zone, take the approriate
  907. # variable for a built-in zone and substitute INT/EXT/DMZ with the
  908. # name of the additional zone.
  909. #
  910. # Example:
  911. #   FW_ZONES="wlan"
  912. #   FW_DEV_wlan="wlan0"
  913. #   FW_SERVICES_wlan_TCP="80"
  914. #   FW_ALLOW_FW_BROADCAST_wlan="yes"
  915. #
  916. FW_ZONES=""
  917.  
  918. ## Type:    list(yes,no,auto,)
  919. ## Default:    
  920. #
  921. # 31.)
  922. # Whether to use iptables-batch
  923. #
  924. # iptables-batch commits all rules in an almost atomic way similar
  925. # to iptables-restore. This avoids excessive iptables calls and race
  926. # conditions.
  927. #
  928. # Choice:
  929. #     - yes: use iptables-batch if available and warn if it isn't
  930. #     - no: don't use iptables-batch
  931. #     - auto: use iptables-batch if available, silently fall back to
  932. #       iptables if it isn't
  933. #
  934. # Defaults to "auto" if not set
  935. #
  936. FW_USE_IPTABLES_BATCH=""
  937.  
  938. ## Type:    string
  939. ## Default:    
  940. #
  941. # 32.)
  942. # Which additional kernel modules to load at startup
  943. #
  944. # Example:
  945. #   FW_LOAD_MODULES="ip_conntrack_ftp ip_nat_ftp"
  946. #
  947. FW_LOAD_MODULES=""
  948.  
  949. ## Type:    string
  950. ## Default:    
  951. #
  952. # 33.)
  953. # Bridge interfaces without IP address
  954. #
  955. # Traffic on bridge interfaces like the one used by xen appears to
  956. # enter and leave on the same interface. Add such interfaces here in
  957. # order to install special permitting rules for them.
  958. #
  959. # Format: list of interface names separated by space
  960. #
  961. # Example:
  962. #   FW_FORWARD_ALWAYS_INOUT_DEV="xenbr0"
  963. #
  964. FW_FORWARD_ALWAYS_INOUT_DEV=""
  965.