home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 35 Internet / 35-Internet.zip / sf11b70.zip / sfire.smp < prev   
Text File  |  1999-08-03  |  3KB  |  127 lines

  1. ;
  2. ; Sample configuration file for SafeFire.
  3. ;
  4. ; Copy it to SFIRE.CFG to put it to work.
  5. ;
  6. ; Most variables have reasonable default values
  7. ;
  8.  
  9. [nat]           ;Network Address Translation configuration parameters
  10.  
  11. ; This variable enables NAT. By default NAT is ON
  12. ;enable=yes
  13.  
  14. ; This variable enables assembling packets before translation
  15. ;defragment=yes
  16.  
  17. ; This variable enables forwarding of packets ignored by NAT
  18. ;forward_ignored=no
  19.  
  20. ; This variables reduces set of internal IP's which will be translated
  21. ; to three ranges (see RFC1918):
  22. ; 10.0.0.0     ->   10.255.255.255
  23. ; 172.16.0.0   ->   172.31.255.255
  24. ; 192.168.0.0  ->   192.168.255.255
  25. ;
  26. ; By default this value is ON.
  27. ;private_net=yes
  28.  
  29. [ident]         ; Internal IDENT server configuration
  30.  
  31. ; This variable enables internal IDENTD
  32. ;enable=yes
  33. ;
  34. ; In general response looks like following:
  35. ; 123, 12345: USERID: OS/2: os2user
  36. ;
  37. ; Following variable determines last part of response
  38. ;user=os2user
  39.  
  40. [portmap]       ; Port mapping rules. NOTE: Portmapper requires enabled NAT!
  41.  
  42. ; This variable can be mentioned more than once, i.e. you can define as many
  43. ; port mappings as you wish by adding appropriate 'rule' variable.
  44. ;
  45. ; Each rule is described by two pairs addr:port as in following example:
  46. ;
  47. ;   rule = 123.45.67.89:80,192.168.1.1:8080
  48. ;
  49. ; This rule will redirect all connections going trough SafeFire to
  50. ; host 123.45.67.89 and port 80 (www) to host 192.168.1.1 and port 8080.
  51. ; You can use 0 in the place of first address if host is the same
  52. ; where SafeFire is running
  53.  
  54.  
  55. ; By default rules are empty
  56. ;rule=
  57.  
  58. [filter]        ; Packet filter
  59.  
  60. ; This variable enables packet filter
  61. ;enable=no
  62.  
  63. ; This variable can be mentioned more than once, i.e. you can define as many
  64. ; rules as you wish by adding appropriate 'rule' variable.
  65. ;
  66. ; Each rule is described using following syntax (refer to documentation
  67. ; for more details):
  68. ;   rule = [number] action proto src dst [extra[,...]]
  69. ;
  70. ;     action: {allow|accept|permit} | {deny|drop|reject}
  71. ;
  72. ;     proto : {all|ip|tcp|udp|icmp}
  73. ;
  74. ;     src   : from [not] {any|ip[{/bits|:mask}]} [{port|port-port},[port],...]
  75. ;     dst   : to [not] {any|ip[{/bits|:mask}]} [{port|port-port},[port],...]
  76. ;
  77. ;     extra : {fragment|in|out|established|setup|flags}
  78. ;     flags : tcpflags [!]{syn|fin|rst|ack|psh|urg},...
  79.  
  80. ;
  81. ;rule=
  82.  
  83. [key]           ; License key section
  84. ;name=
  85. ;key=
  86.  
  87. [remote]
  88.  
  89. ; Remote Control section
  90. ;
  91. ; Order of checks: allow, deny
  92. ; If address of remote falls under conditions of allow and does not match
  93. ; anything in 'deny' then connection is accepted.
  94. ; All other cases only logged and connections are not permitted
  95. ;
  96. ; Format of rule (either deny and allow):
  97. ;
  98. ;  any|ip[{/bits|:mask}]
  99. ;
  100. ; NOTE: connections from address 127.0.0.1 are always enabled,
  101. ;       unless port is set to 0.
  102.  
  103. ;enable = yes
  104. ;port   = 1021
  105.  
  106. ;allow  =
  107. ;deny   =
  108.  
  109. ; NOTE: this is NOT a default values.
  110. ; By default remote access is disabled because of empty rule sets.
  111. ;
  112. ;userid   = "userid"
  113. ;password = "password"
  114.  
  115. [log]
  116. ;console=yes
  117. ;level=7
  118.  
  119. [dhcp]
  120. ;interval=5
  121.  
  122. [device]
  123. ;mode=0
  124. ;name=SFIRE1$
  125.  
  126.  
  127.