home *** CD-ROM | disk | FTP | other *** search
/ PC Online 1998 November / PCO_1198.ISO / filesbbs / os2 / injoy2_0.arj / INJOY2_0.ZIP / docs / firewall.txt < prev    next >
Encoding:
Text File  |  1998-09-01  |  60.0 KB  |  1,455 lines

  1.    .
  2.    .
  3.    .                                                          FIREWALL.TXT
  4.    .                                      F/X Firewall Plugin Release 0.99
  5.    .                                                     September 1, 1998
  6.    .                          
  7.    .
  8.    .
  9.    .
  10.    .
  11.    .
  12.    .     _____ ____  __ 
  13.    .    |  ___/ /\ \/ / 
  14.    .    | |_ / /  \  /  
  15.    .    |  _/ /   /  \  
  16.    .    |_|/_/   /_/\_\ 
  17.    .
  18.    .
  19.    .     _____ ___ ____  _______        ___    _     _
  20.    .    |  ___|_ _|  _ \| ____\ \      / / \  | |   | |
  21.    .    | |_   | || |_) |  _|  \ \ /\ / / _ \ | |   | |
  22.    .    |  _|  | ||  _ <| |___  \ V  V / ___ \| |___| |___
  23.    .    |_|   |___|_| \_\_____|  \_/\_/_/   \_\_____|_____|
  24.    .
  25.    .
  26.    .
  27.    .
  28.    .
  29.    .
  30.    .
  31.    .
  32.    .                                                    F/X Communications
  33.    .                                                       DK-4300 Holbaek
  34.    .                                                               Denmark
  35.    .                                                 E-mail: support@fx.dk
  36.    .                                                      http://www.fx.dk
  37.    .
  38.    .
  39.    .
  40.    .
  41.    .
  42.    .
  43.    .
  44.    .
  45.    .
  46.    .
  47.    .
  48.    .     Copyright (c) 1998, F/X Communications, All Rights Reserved.
  49.    .     Your usage of this product and its documentation are subject to
  50.    .     your acceptance of the license agreement included with this product.
  51.    .
  52.    .     IBM and OS/2 are registered trademarks of International
  53.    .     Business Machines, Inc. All other trademarks, registered trade
  54.    .     marks, service marks and other registered marks are the property
  55.    .     of their respective owners.
  56.  
  57.  
  58.  
  59.  
  60. ==========================================================================
  61.  C O N T E N T S
  62. ==========================================================================
  63.  
  64.  
  65.  
  66.    1.  Abstract
  67.    2.  Features
  68.    3.  Installation
  69.    4.  Firewall Architecture
  70.    5.  General Setup
  71.    6.  General Firewall Attributes
  72.    7.  Access Control Attributes
  73.    8.  Network Address Translation
  74.    9.  Port and Address Redirection
  75.    10. Packet Filtering
  76.    11. Accounting
  77.    12. Logging
  78.    13. Sample Configurations
  79.  
  80.  
  81.  
  82.  
  83. ==========================================================================
  84.  1. A B S T R A C T
  85. ==========================================================================
  86.  
  87.  
  88.  
  89.    The F/X Firewall security solution allows corporations using the
  90.    IBM OS/2 operating system to connect securely to the Internet.
  91.    Used in combination with sound security policies, the F/X Firewall 
  92.    provides a secure technology to regulate both in-bound and 
  93.    out-bound communications.
  94.  
  95.    The F/X Firewall is implemented as an application level security 
  96.    solution for OS/2. It is a native implementation, making full use
  97.    of the OS/2 system capabilities such as: fully 32 bit code, OS/2
  98.    multi-threading and the robust OS/2 TCP/IP Stack.
  99.  
  100.    The F/X Firewall relies on Network Address Translation to provide
  101.    services. NAT protects your local network from outside attacks,
  102.    preserving the desired transparent support for Internet services.
  103.  
  104.    The Firewall Plugin binaries operate seamlessly with the following
  105.    F/X Communications product:
  106.  
  107.       o InJoy Internet Dialer
  108.  
  109.    Configuration is by way of simple text (ASCII) files.
  110.  
  111.  
  112.  
  113. ==========================================================================
  114.  2. F E A T U R E S
  115. ==========================================================================
  116.  
  117.  
  118.  
  119.    The F/X Firewall for OS/2 is a plug-in module that offers the following
  120.    features:
  121.  
  122.  
  123.         * Rule Based Access Control
  124.  
  125.         * Network Address Translation
  126.  
  127.         * Port and Address Redirection
  128.  
  129.         * Packet Filtering
  130.  
  131.         * Alerts
  132.  
  133.         * Accounting
  134.  
  135.         * Logging
  136.  
  137.  
  138.    Read the remainder of this section for a brief introduction to these
  139.    features and a definition of the terminology used.
  140.  
  141.  
  142.    o Rule Based Access Control
  143.  
  144.    When a connection attempt is presented to the firewall, the firewall
  145.    must determine whether or not the requested connection is allowed. 
  146.    This decision is made according to rules the firewall's administrator 
  147.    sets up based on your organization's security policy. 
  148.  
  149.    The Firewall Administrator records these rules in a file of rules. 
  150.    Rules are consulted each time a user requests a connection. 
  151.  
  152.    For example, one rule might specify that NO internal systems are 
  153.    permitted to make FTP connections to systems on the Internet. 
  154.    In this case, the user's connection request is denied and the 
  155.    firewall closes the connection. 
  156.  
  157.  
  158.    o Network Addres Translation
  159.  
  160.    Since all Internet connections to or from the internal network
  161.    must first pass through the firewall, the firewall uses Network
  162.    Address Translation to hide internal IP addresses. With Network
  163.    Address Translation, the firewall makes all outbound traffic from
  164.    the internal network appear to originate from the firewall's external
  165.    network IP address. All packets are essentially re-addressed before
  166.    leaving the firewall, and references to internal IP addresses are
  167.    replaced with the firewall's external IP address.
  168.  
  169.  
  170.    o Port and Address Redirection
  171.  
  172.    The firewall's Access Control rules provide the capability of redirection, 
  173.    which allows a connection request from an external client to be remapped
  174.    to a system on the internal network.
  175.  
  176.    Redirection can be applied to both IP addresses and ports, and allows the
  177.    destination address to be changed from the external address of the firewall
  178.    to specific hosts behind the internal network. 
  179.  
  180.    Port and address Redirection is extremely useful in providing access to 
  181.    servers on the internal network that are otherwise not accessible from 
  182.    the outside world.
  183.  
  184.  
  185.    o Packet Filtering
  186.  
  187.    Packet filtering allows TCP/IP packets to be selectively discarded as 
  188.    they flow through the firewall plugin.
  189.  
  190.    The Packet filtering is a highly valued control method that is 
  191.    typically used where rules are not appropriate. With maximum 
  192.    granularity, filtering finishes the job of protecting certain 
  193.    networking resources in places where rule based access control does 
  194.    not apply. Filtering allows you to check everything from just one 
  195.    single bit (literally) to complex string patterns.
  196.  
  197.    Packet Filtering can be configured to inspect both incoming and 
  198.    outgoing communications.
  199.  
  200.    Please refer to the filter documentation for more information.
  201.  
  202.  
  203.    o Alerts
  204.  
  205.    The firewall's Access Control rules provide the capability of Alerts.
  206.  
  207.    Alerts provide an easy way to be notified when an access control rule
  208.    is matched. 
  209.  
  210.    The firewall administrator has the possibility of defining
  211.    custom alerts to e.g. send out e-mails, contact a radio-pager, etc.
  212.  
  213.  
  214.    o Accounting
  215.  
  216.    The F/X Firewall provides full accounting of network activity.
  217.  
  218.    Configuration of accounting is as flexible as rule configuration,
  219.    giving the firewall administrator the possibility to carefully
  220.    define for which IP segment accounting should be generated.
  221.  
  222.    Both accounting per service (ftp, www, etc) and accounting per 
  223.    IP-address (workstations) usage are supported.
  224.  
  225.  
  226.    o Logging
  227.  
  228.    Using the logging features of this product, you can selectively log
  229.    transactions in order to keep track of the visitors. Logging is an
  230.    extremely powerful tool, helping you discover errors and
  231.    misconfigurations before they become severe security issues.
  232.  
  233.  
  234.  
  235. ==========================================================================
  236.  3. I N S T A L L A T I O N
  237. ==========================================================================
  238.  
  239.  
  240.  
  241.    There are two ways of getting the F/X Firewall Plugin; as a
  242.    zipped archive ready for extraction into the directory of an above
  243.    mentioned F/X product, or as an integrated part of the host product.
  244.  
  245.    If you received the plugin as a zipped archive, then extract it with 
  246.    Info-Zip's UNZIP.EXE (or PKUNZIP.EXE using the -d option) to create
  247.    a new /FIREWALL subdirectory to contain a sample configuration file.
  248.  
  249.    After installation the new binary file is demand-loaded by the host
  250.    application when needed.
  251.  
  252.    Please consult the documentation for the host application for
  253.    possible extra installation guidelines.
  254.  
  255.  
  256.  
  257.  
  258. ==========================================================================
  259.  4. F I R E W A L L   A R C H I T E C T U R E
  260. ==========================================================================
  261.  
  262.  
  263.  
  264.    This section gives you the background to understand the technology which
  265.    underlies the F/X Firewall.
  266.  
  267.  
  268.    o What Is a Firewall?
  269.  
  270.    There has been a lot of discussion as to what a firewall is and many 
  271.    people have a strong opinion.
  272.  
  273.    Some individuals believe that nothing is a firewall unless it has been
  274.    purpose-built as such and has the word "Firewall" stamped on the side of
  275.    the box. This is not the case; many very effective firewalls have been
  276.    built out of off-the-shelf routers.
  277.  
  278.    In fact, a firewall is a conceptual object rather than a specific software
  279.    or hardware product.  It is the idea of rejecting all traffic except for
  280.    that which is specifically allowed. This should allow the administrator of
  281.    the firewall to control all traffic into and out of a network - and
  282.    accordingly, this is what the F/X Firewall offers.
  283.  
  284.  
  285.    o Firewall Technology
  286.  
  287.    Today, firewalls are devided into two major categories based on the type
  288.    of security scheme they implement. The evolution in the industry has been
  289.    from packet filters to application-layer proxies, to stateful inspection.
  290.    This evolution has taken place based upon the advantages introduced with
  291.    each new generation of firewall technology.
  292.  
  293.    Application proxies track only application state, not packet or connection 
  294.    state, which may introduce security vulnerabilities. Application-layer 
  295.    proxies require a separate proxy for every service to be secured, resulting
  296.    in a large resource requirement on the host computer. Application-layer
  297.    proxies only check layers 5-7 of the OSI model, whereas modern inspection
  298.    technology can check layers 3-7.
  299.  
  300.    The new generation of firewall technology is often referred to as Stateful 
  301.    Inspection. Stateful inspection delivers full firewall capbility, assuring 
  302.    the highest level of network security and by preventing packets from 
  303.    passing through numerous network layers, throughput is increased 
  304.    dramatically.
  305.  
  306.    Stateful inspection resides below the network layer, at the lowest software
  307.    level. By inspecting communications at this level, a firewall can intercept 
  308.    and analyze all packets before they reach the Internet or the 
  309.    TCP/IP Protocol Stack.
  310.  
  311.  
  312.    o Understanding The F/X Firewall
  313.  
  314.    To understand the F/X Firewall network security, you must first 
  315.    understand the interaction of the following three key technologies:
  316.  
  317.     * Access Control Rules
  318.     * Stateful Inspection
  319.     * Network Address Translation
  320.  
  321.    The basic premise behind the F/X Firewall is that all traffic is blocked, 
  322.    unless specifically allowed (an "opt-in" security model). Openings in the
  323.    F/X Firewall are in a single direction. For example, here at F/X
  324.    Communications, we allow all outgoing FTP traffic to travel unhindered.
  325.    Incoming FTP traffic is only allowed to a couple of hosts. This way, we
  326.    can FTP to anywhere on the Internet, but people roaming the Internet
  327.    cannot probe into F/X at random. These openings are called rules and by
  328.    design, only traffic which complies with the active rule set can penetrate
  329.    a firewall.
  330.  
  331.    The implementation of Access Control Rules is done by means of 
  332.    stateful inspection technology. With stateful inspection the F/X
  333.    Firewall inspection module has full access to all available information
  334.    about any particular network request. The inspection module examines
  335.    IP addresses, port numbers, and any other information required in order 
  336.    to determine whether packets comply with the company security policy.
  337.  
  338.    NAT provides unlimited local host addresses and allows you to connect 
  339.    to the Internet without having to provide a new address to each and 
  340.    every host. 
  341.  
  342.  
  343.    o The F/X Firewall Engine
  344.  
  345.    The F/X Firewall engine serves as a software wedge that is located 
  346.    between the protocol stack and the external firewall interface.
  347.  
  348.    The F/X Firewall Engine captures and filters all packets that travel
  349.    through the network interface before they reach the protocol stack
  350.    or the external interface.
  351.  
  352.    Below is a context diagram for the F/X Firewall:
  353.  
  354.  
  355.                              Accounting
  356.                                  |
  357.                  Configuration   |
  358.                             \    |
  359.                              \   |
  360.     External interface -----  Firewall ----- Internal interface
  361.     (Internet)                   |           (intranet)
  362.                                  |
  363.                                  |
  364.                                  |
  365.                               Logging
  366.  
  367.  
  368.    The main functionality of the firewall is to maintain the security policy
  369.    defined by the access control rules. This is done by a stateful inspection 
  370.    of connections, but also by means of packet filtering and Network Address
  371.    Translation.
  372.  
  373.    Before we continue, it is important to understand the collaboration between
  374.    Network Address Translation and the access control rules.
  375.  
  376.    Access control rules have priority over NAT. Let us examine four simple
  377.    examples to illustrate this.
  378.  
  379.    NB: The following examples assume that NAT is enabled and the general
  380.    firewall attributes are configured so that the settings:
  381.  
  382.     * Permit-Incoming
  383.     * Permit-Outgoing
  384.  
  385.    are both set to the value 'YES'. Read more about these two settings
  386.    in the "General Firewall Attributes" section.
  387.  
  388.  
  389.    Example 1)
  390.  
  391.    If a rule ALLOWS transparent access for a workstation on the internal 
  392.    interface then NAT has NO influence on the traffic. In other words, the
  393.    workstation has unhindered access to the Internet (provided the work-
  394.    station has real-life IP address).
  395.  
  396.    Example 2)
  397.  
  398.    If a rule DENIES access to a workstation on the internal interface,
  399.    then NAT has NO influence on the traffic.
  400.  
  401.    Note: Only internal hosts equipped with real-world Network IP Addresses
  402.    can be denied access by rule. Hosts equipped with only domestic
  403.    (nonroutable) Network IP Addresses (such as 10.x.x.x or 192.x.x.x) are
  404.    typically not accessible to workstations on the Internet due to the
  405.    natural limitation of domestic IP addresses.
  406.  
  407.    Example 3)
  408.  
  409.    If NO RULES have been defined for a workstation on the internal interface,
  410.    then NAT will be able to do its job, by getting the workstation safely
  411.    on the Internet. From the viewpoint of an external observer, connections
  412.    made by this workstation will appear to originate from the firewall's
  413.    external IP address.
  414.  
  415.    Example 4)
  416.  
  417.    If NO RULES have been defined for a workstation on the internal interface,
  418.    then NAT will reject all incoming connections.
  419.  
  420.  
  421.    o F/X Firewall Name Resolving
  422.  
  423.    The F/X Firewall supports Domain Name Server lookups of host names
  424.    specified in access control rules. Looking up names on an Internet 
  425.    Domain Name Server (DNS) can be a lengthy process and as long as a 
  426.    rule is having names looked up, the rule will not be matched and
  427.    accordingly be out of action (as if it did not exist).
  428.  
  429.    It is recommended that you specify Network IP Addresses when FULL 
  430.    security for a host is required from the instant the firewall is
  431.    launched.
  432.  
  433.    IP addresses are not looked up for the purpose of logging.
  434.  
  435.  
  436.    o F/X Firewall Integration
  437.  
  438.    The F/X Firewall plugs into a host application as a plugin. This means
  439.    that it is possible to use the firewall with normal dial-up or leased
  440.    line connections, as provided by the InJoy Internet dialer.
  441.  
  442.    When the firewall is not loaded, it will not take up resources and a
  443.    network administrator will easily be able to determine when the firewall
  444.    is in use.
  445.  
  446.  
  447.  
  448. ==========================================================================
  449.  5. G E N E R A L   S E T U P
  450. ==========================================================================
  451.  
  452.  
  453.  
  454.    o Configuration Files
  455.  
  456.      Firewall options and rules are specified in one or more ASCII 
  457.      configuration files. Each configuration file can contain one or 
  458.      more sets of information, each identified by a name and a set 
  459.      of attribute/parameter values.
  460.  
  461.      The plugin expects to be able to read the following files:
  462.  
  463.      FIREWALL.CNF  This file is in the base directory of the host
  464.                    application. It contains template values for the general
  465.                    firewall options. This means that any attribute value you
  466.                    specify in your own configuration files will override the
  467.                    default values specified in this file.
  468.  
  469.      FIRERULE.CNF  This file is in the base directory of the host application.
  470.                    It contains template values used in all user created rules.
  471.                    Any attribute value you specify in your own access control
  472.                    rules will override the default values specified in this
  473.                    file.
  474.  
  475.      FIREWALL.CNF  This file contains the actual general firewall options.
  476.                    The file is usually located in the FIREWALL subdirectory of
  477.                    the host application (ie. ".\FIREWALL\FIREWALL.CNF") but
  478.                    may be set up differently, depending on the host's
  479.                    capabilities.  See the General Attribute section for syntax
  480.                    information.
  481.  
  482.      FILERULE.CNF  This file contains user-selected access control rules. The
  483.                    file is usually located in the FIREWALL subdirectory of the
  484.                    host application (ie. ".\FIREWALL\FIREWALL.CNF") but may be
  485.                    set up differently, depending on the host's capabilities.
  486.                    See the following Access Control Attribute section for
  487.                    syntax information.
  488.  
  489.      FIREWALL.DCT  These files are in the base directory of the host
  490.      FIRERULE.DCT  application. They are descriptor files which instruct the
  491.                    Firewall Plugin about allowable attributes in the same .CNF
  492.                    files. These files should NOT be modified. However, if you
  493.                    take the time to become familiar with them, you will be
  494.                    able to use them as a quick reference when writing or
  495.                    modifying rules.
  496.  
  497.  
  498.  
  499. ==========================================================================
  500.  6. G E N E R A L   F I R E W A L L   A T T R I B U T E S
  501. ==========================================================================
  502.  
  503.  
  504.  
  505.    The F/X Firewall supports a set of GENERAL settings which define 
  506.    the overall operation of the firewall. These are:
  507.  
  508.     - Permit-Incoming
  509.     - Permit-Outgoing
  510.     - Logging-Control
  511.     - Account-Interval
  512.  
  513.  
  514.    -----------------    ---------------       ------------------------------      
  515.    ATTRIBUTE            POSSIBLE VALUES       DESCRIPTION
  516.    -----------------    ---------------       ------------------------------
  517.  
  518.    Permit-Incoming      YES                   Defines the default treatment
  519.                         NO                    of incoming traffic from the
  520.                                               external interface.
  521.  
  522.                                               Setting the attribute 'Permit-
  523.                                               Incoming' to the value 'NO' 
  524.                                               defines that any incoming 
  525.                                               connection MUST be allowed by 
  526.                                               rule, otherwise it will be 
  527.                                               REJECTED.
  528.  
  529.                                               If 'Permit-Incoming' is set to
  530.                                               the value 'YES', then incoming
  531.                                               connections are first checked 
  532.                                               for a matching rule. If no rule 
  533.                                               was matched, then the connection
  534.                                               is processed by the Network
  535.                                               Address Translation. 
  536.  
  537.                                               If NAT is disabled, Permit-
  538.                                               Incoming will allow direct 
  539.                                               access to real-life IP addresses 
  540.                                               on your internal network.
  541.  
  542.                                               Note: NAT will ONLY accept
  543.                                               packets initially destined for 
  544.                                               the InJoy PC, so even if you
  545.                                               'Permit-Incoming' traffic, this
  546.                                               doesn't necessarily mean that
  547.                                               your network is open to attacks.
  548.  
  549.  
  550.    -----------------    ---------------       ------------------------------
  551.    Permit-Outgoing      YES                   Defines the default treatment
  552.                         NO                    of outgoing traffic to the
  553.                                               external interface.
  554.  
  555.                                               Setting 'Permit-Outgoing' to the 
  556.                                               value 'NO' defines that any 
  557.                                               outgoing connection MUST be 
  558.                                               allowed  by rule, otherwise it
  559.                                               will be REJECTED.
  560.  
  561.                                               If 'Permit-Outgoing' is set to
  562.                                               the value 'YES', then outgoing
  563.                                               connections are first checked 
  564.                                               for a matching rule. If no rule 
  565.                                               was matched, then the connection
  566.                                               is processed by the Network
  567.                                               Address Translation.
  568.  
  569.                                               If NAT is disabled, 'Permit-
  570.                                               Outgoing' will provide direct 
  571.                                               Internet access to real-life 
  572.                                               IP addresses on your internal 
  573.                                               network.
  574.  
  575.  
  576.    -----------------    ---------------       ------------------------------
  577.    Logging-Control      Enabled               Tells whether logging is
  578.                         Disabled              enabled or disabled. 
  579.  
  580.                                               The option is global and has
  581.                                               top-level control of all the
  582.                                               firewall logging.
  583.  
  584.                                               Further granularity is available
  585.                                               per rule basis.
  586.  
  587.                                               The option is useful in a small 
  588.                                               office environment where 
  589.                                               performance is more important 
  590.                                               than the security.
  591.  
  592.  
  593.    -----------------    ---------------       ------------------------------
  594.    Account-Interval     Any number            Defines the number of seconds
  595.                                               between writing accounting
  596.                                               information to the disk.
  597.  
  598.  
  599.  
  600. ==========================================================================
  601.  7. A C C E S S   C O N T R O L   A T T R I B U T E S
  602. ==========================================================================
  603.  
  604.  
  605.  
  606.    The F/X Firewall uses access control rules to implement security.
  607.  
  608.    Rules are applied in the order they appear in the configuration file.
  609.    For example, let us assume that you want to allow Internet access for
  610.    a whole IP segment, except for just one specific IP address.
  611.  
  612.    To achieve this, you should organize your rules in the demonstrated
  613.    sequence.
  614.  
  615.         - First rule - deny access for the specific workstation.    
  616.         - Second rule - allow access for the whole segment.
  617.  
  618.    Access control rules are defined in ASCII (text) files.
  619.    The following attributes are available:
  620.  
  621.     - Rule-Name
  622.     - Rule-Status
  623.     - Comment
  624.     - Protocol
  625.         - Source-Port
  626.     - Service
  627.     - Source
  628.     - Source-Netmask
  629.     - Destination
  630.     - Destination-Netmask
  631.     - Rule-Action
  632.     - Alert-Type
  633.     - Alert-Info
  634.     - Log-Control
  635.     - Log-Mask
  636.     - Log-File
  637.     - Log-Size
  638.     - Account-Control
  639.     - Account-File
  640.     - Account-Type
  641.     - Mapping-Dest-IP
  642.     - Mapping-Dest-Port
  643.  
  644.  
  645.    In the following section, you will find descriptions of each attribute
  646.    and its possible values. Refer to the sample section to see how these 
  647.    attributes are organized into rules.
  648.  
  649.  
  650.    -----------------    ---------------       ------------------------------      
  651.    ATTRIBUTE            POSSIBLE VALUES       DESCRIPTION
  652.    -----------------    ---------------       ------------------------------
  653.  
  654.    Rule-Status          Disabled              Tells if the rule is active
  655.                         Enabled               or not. 
  656.  
  657.  
  658.    -----------------    ---------------       ------------------------------
  659.    Comment              A string              A free-text comment allowing
  660.                                               you to identify (for future
  661.                                               readers) what each section of
  662.                                               the rules file is intended to
  663.                                               accomplish.
  664.  
  665.  
  666.    -----------------    ---------------       ------------------------------
  667.    Protocol             Any number            Each IP header holds a protocol 
  668.                         Or, one of these:     byte that can be addressed by 
  669.                           IGNORE              this attribute.
  670.                           ICMP                
  671.                           TCP                 Use the value IGNORE if you do 
  672.                           UDP                 not want to rule out connections
  673.                                               using these criteria.
  674.  
  675.  
  676.    -----------------    ---------------       ------------------------------
  677.    Source-Port          Any number            All TCP and UDP connections 
  678.                         Or, one of these:     have a source service-port
  679.                           IGNORE              number in the header.
  680.                           DNS
  681.                           FTP                 Typically, the Source-Port is
  682.                           FTP-DATA            not used, except in very
  683.                           GOPHER              few cases, such as with
  684.                           SMTP                Port Redirection.
  685.                           SNMP
  686.                           SNMP-TRAP           Use the value IGNORE if you do
  687.                           TELNET              not want your rule to check
  688.                           TFTP                this field.
  689.                           NETBIOS
  690.                           NETBIOS-NS
  691.                           NETBIOS-SSN
  692.                           NNTP
  693.                           POP2
  694.                           POP3
  695.                           WWW
  696.  
  697.  
  698.    -----------------    ---------------       ------------------------------
  699.    Service              Any number            All TCP and UDP connections 
  700.                         Or, one of these:     have a port number in the IP
  701.                           IGNORE              header. This port number denotes
  702.                           DNS                 the Service. Common services
  703.                           FTP                 are 'FTP', 'Telnet', 'WWW', etc.
  704.                           FTP-DATA
  705.                           GOPHER              The Service can be addressed
  706.                           SMTP                by your access control rule;
  707.                           SNMP                e.g. in order to rule out (or
  708.                           SNMP-TRAP           allow) FTP connections, set the
  709.                           TELNET              'Service' attribute to 'FTP'.
  710.                           TFTP                
  711.                           NETBIOS             Use the value IGNORE if you do
  712.                           NETBIOS-NS          not want your rule to check
  713.                           NETBIOS-SSN         this field.
  714.                           NNTP
  715.                           POP2
  716.                           POP3
  717.                           WWW
  718.  
  719.  
  720.    -----------------    ---------------       ------------------------------
  721.    Source               An IP address         The source IP address in the 
  722.                         or the keyword        packet is compared to the 
  723.                         "any"                 value of this attribute. Please 
  724.                                               keep the 'Source-Netmask' in 
  725.                                               mind.
  726.  
  727.                                               The source IP address may be
  728.                                               given as a host name, e.g.
  729.                                               'www.fx.dk'.
  730.  
  731.                                               Use the keyword 'any' if the
  732.                                               IP address should be ignored.
  733.  
  734.  
  735.    -----------------    ---------------       ------------------------------
  736.    Source-Netmask       Netmask               The 'Source' IP address, 
  737.                                               together with the 
  738.                                               'Source-Netmask' denote a mask 
  739.                                               with which source IP addresses 
  740.                                               from the IP packets are 
  741.                                               compared.
  742.  
  743.  
  744.    -----------------    ---------------       ------------------------------
  745.    Destination          IP address            The 'Destination' IP address, 
  746.                         or the keyword        together with the 
  747.                         "any"                 'Destination-Netmask' denote a 
  748.                                               mask with which destination IP 
  749.                                               addresses from the IP packets 
  750.                                               are compared.
  751.  
  752.                                               The destination IP address may
  753.                                               be given as a host name, e.g.
  754.                                               'www.fx.dk'.
  755.  
  756.                                               Use the keyword 'any' if the
  757.                                               IP address should be ignored.
  758.  
  759.  
  760.    -----------------    ---------------       ------------------------------
  761.    Destination-Netmask  Netmask               The 'Destination' IP address,
  762.                                               together with the 
  763.                                               'Destination-Netmask' denote a 
  764.                                               mask with which destination IP 
  765.                                               addresses from the IP packets 
  766.                                               are compared.
  767.  
  768.  
  769.    -----------------    ---------------       ------------------------------
  770.    Rule-Action          Allow                 This attribute specifies the
  771.                         Deny                  action taken when the rule
  772.                         Log                   criteria match the data stream.
  773.                         Account
  774.                         Alert                 'Allow' instructs the firewall
  775.                         Portmap               to pass through data matching 
  776.                                               the rule.
  777.  
  778.                                               'Deny' instructs the firewall
  779.                                               to block any data matching 
  780.                                               the rule.
  781.  
  782.                                               'Log' instructs the firewall
  783.                                               to log any data matching 
  784.                                               the rule. Read on for other 
  785.                                               logging attributes.
  786.  
  787.                                               'Account' instructs the
  788.                                               firewall to perform accouting
  789.                                               for data matching the rule.
  790.                                               Read on for other accounting
  791.                                               attributes.
  792.  
  793.                                               'Alert' instructs the firewall
  794.                                               to give an alert when the rule
  795.                                               is matched, respecting the
  796.                                               value of the 'Alert-Type' 
  797.                                               attribute.
  798.  
  799.                                               'Portmap' instructs the firewall
  800.                                               to map a connection to another
  801.                                               IP address and Port when the rule
  802.                                               is matched.
  803.  
  804.  
  805.    -----------------    ---------------       ------------------------------
  806.    Alert-Type           Alert-Off             To track hacking attempts or
  807.                         Alert-Audio           other firewall exploits, use
  808.                         Alert-Autostart       the 'Alert' feature. Alerts
  809.                                               will be issued when the owner-
  810.                                               rule is matched.
  811.                                               
  812.                                               'Alert-Off' to disable alerts.
  813.  
  814.                                               'Alert-Audio' to give a short
  815.                                               high-pitched tone.
  816.  
  817.                                               'Alert-Autostart' to run the
  818.                                               command specified in the
  819.                                               'Alert-Info' field.
  820.  
  821.  
  822.    -----------------    ---------------       ------------------------------
  823.    Alert-Info           A string              This field specifies additional
  824.                                               info for the Alert feature.
  825.  
  826.                                               With the attribute 'Alert-Type' 
  827.                                               set to the value of 'Alert-
  828.                                               Autostart', this field must
  829.                                               contain the actual command you
  830.                                               wish to pass to the Operating
  831.                                               System, once the alert occurs.
  832.  
  833.  
  834.    -----------------    ---------------       ------------------------------
  835.    Log-Control          Disabled              Specifies whether logging
  836.                         Enabled               is enabled for the rule
  837.                                               in question.
  838.  
  839.                                               Logging can be enabled for
  840.                                               rules with the attribute 
  841.                                               'Rule-Action' set to value:
  842.  
  843.                                                  'Log'
  844.                                                  'Allow'
  845.                                                  'Deny'
  846.                                                  'Portmap'
  847.                                               
  848.                                               
  849.    -----------------    ---------------       ------------------------------
  850.    Log-Mask             String composed       This attribute allows you to
  851.                         from the following    select the information level
  852.                         case-sensitive,       of the logging output.
  853.                         whitespace-
  854.                         separated
  855.                         keywords:             Below is a descriptive list of
  856.                                               the various flags.
  857.                           "rule"              
  858.                           "date"              "rule"   - rule name
  859.                           "time"              "date"   - today's date
  860.                           "msg"               "time"   - current time
  861.                           "prot"              "msg"    - descriptive text (if 
  862.                           "source"                       provided by the
  863.                           "dest"                         application)
  864.                           "service"           "prot"   - Protocol
  865.                           "dump"              "source" - source IP
  866.                                               "dest"   - dest IP
  867.                                               "service"- service / port#
  868.                                               "dump"   - dump offending IP
  869.                                                          packets
  870.  
  871.  
  872.    -----------------    ---------------       ------------------------------
  873.    Log-File             A string              Name of the log-file attached
  874.                                               to this rule.
  875.                                               
  876.  
  877.    -----------------    ---------------       ------------------------------
  878.    Log-Size             Any number            CURRENTLY NOT SUPPORTED
  879.                         
  880.  
  881.    -----------------    ---------------       ------------------------------
  882.    Account-Control      Disabled              Use this setting to turn 
  883.                         Enabled               accounting ON/OFF for a rule.
  884.  
  885.                                               Accounting can be enabled only
  886.                                               for rules with the attribute 
  887.                                               'Rule-Action' set to the value
  888.                                               'Account'.
  889.  
  890.  
  891.    -----------------    ---------------       ------------------------------
  892.    Account-File         A string              Name of the account-file 
  893.                                               attached to this rule.
  894.  
  895.                                               The file-name can include
  896.                                               a full path, but should NOT
  897.                                               include an extension.
  898.  
  899.                                               The extension is determined
  900.                                               by the Firewall. Refer to the
  901.                                               Accounting section.
  902.  
  903.  
  904.    -----------------    ---------------       ------------------------------
  905.    Account-Type         Service               This setting determines the
  906.                         Source-IP             type of accounting information
  907.                         Destination-IP        that is generated for the
  908.                         Both-IP               rule.
  909.  
  910.                                               Accounting can be per service-
  911.                                               usage (e.g. FTP, WWW usage) or
  912.                                               accounting can be per source,
  913.                                               destination or both IP 
  914.                                               addresses.
  915.  
  916.                                               Refer to the accounting section.
  917.  
  918.  
  919.    -----------------    ---------------       ------------------------------
  920.    Mapping-Dest-IP      An IP address         This setting determines the
  921.                         or the keyword        destination IP address for
  922.                         "any"                 a port and IP address
  923.                                               redirection.
  924.                         
  925.                                               Use the keyword 'any' if the 
  926.                                               IP address should be left 
  927.                                               unaltered.
  928.  
  929.                                               Refer to the "Port and Address
  930.                                               Redirection" section.
  931.  
  932.  
  933.    -----------------    ---------------       ------------------------------
  934.    Mapping-Dest-Port    Any number            When redirecting, this setting
  935.                         Or, one of these:     determines the new service-port
  936.                           IGNORE              number.
  937.                           DNS                 
  938.                           FTP                 Use the value IGNORE if you do
  939.                           FTP-DATA            not wish for your rule to alter
  940.                           GOPHER              the service port.
  941.                           SMTP
  942.                           SNMP                Refer to the "Port and Address
  943.                           SNMP-TRAP           Redirection" section.
  944.                           TELNET
  945.                           TFTP
  946.                           NETBIOS
  947.                           NETBIOS-NS
  948.                           NETBIOS-SSN
  949.                           NNTP
  950.                           POP2
  951.                           POP3
  952.                           WWW
  953.  
  954.  
  955.  
  956.  
  957. ==========================================================================
  958.  8. N E T W O R K  A D D R E S S  T R A N S L A T I O N
  959. ==========================================================================
  960.  
  961.  
  962.  
  963.    The F/X Firewall supports two network address translation (NAT)
  964.    features: IP Masquerading and Port & Address Redirection.
  965.  
  966.    IP Masquerading, which is one feature of NAT, can hide internal IP
  967.    addresses from the external network. This adds another, optional level
  968.    of firewall protection by enabling one legal Internet IP address to
  969.    serve as the gateway for all outbound traffic from internal networks.
  970.    Return connections are re-mapped by the F/X Firewall to the correct 
  971.    client machine based on port number.
  972.  
  973.    Making many internal hosts look like one very busy external host has
  974.    several advantages: 
  975.  
  976.       o From a security standpoint, it denies outsiders information
  977.         about the shape and configuration of the internal network. It
  978.         also makes it more difficult to derive individual usage patterns.
  979.  
  980.       o From a network management standpoint, it enables internal or
  981.         trusted networks to use RFC 1918 private IP addresses that are
  982.         invalid on the Internet. This frees up "real" IP addresses for
  983.         better purposes.
  984.  
  985.       o From an administrative standpoint, it allows companies to
  986.         change their Internet Service Provider without needing to
  987.         renumber internal IP addresses.
  988.  
  989.    Port and Address Redirection, another feature of NAT, allows internal 
  990.    hosts with unregistered IP addresses to function as Internet-reachable 
  991.    servers. The F/X Firewall redirects IP packets to a masqueraded host 
  992.    behind it based on the original destination port number. 
  993.  
  994.    For example, using SMTP port forwarding, the F/X Firewall allows 
  995.    administrators to maintain a public e-mail server with an invalid 
  996.    Internet IP address behind the F/X Firewall and publish the IP
  997.    address of the F/X Firewall as its mail server. Whenever the F/X 
  998.    Firewall receives a TCP/IP packet on SMTP's registered service port 
  999.    of 25, the firewall will forward the packet to the masqueraded SMTP server
  1000.    for processing.
  1001.  
  1002.    Read more about this feature in the "Port and Address Redirection"
  1003.    section.
  1004.  
  1005.  
  1006.  
  1007. ==========================================================================
  1008.  9. P O R T   A N D   A D D R E S S   R E D I R E C T I O N
  1009. ==========================================================================
  1010.  
  1011.  
  1012.  
  1013.    IP Port and Address Redirection allows you to configure the F/X Firewall 
  1014.    to give external Internet users access to specific computer resources on 
  1015.    your internal LAN. Normally, the F/X Firewall blocks incoming access to 
  1016.    all internal LAN computer resources.
  1017.  
  1018.    IP Port Forwarding allows you to redirect requests to Internet services 
  1019.    like Web (HTTP), mail servers (SMTP and POP3), Telnet, FTP, etc, to 
  1020.    computers on your local LAN.
  1021.  
  1022.    Remember that all firewall openings are one-way, so you need to create
  1023.    two seperate rules to redirect connections to an internal host
  1024.    successfully. One rule defines the incoming redirection and another rule
  1025.    defines the outgoing redirection.
  1026.  
  1027.  
  1028.    o Creating Port Mapping Rules
  1029.  
  1030.    To create an incoming port forwarding rule, you must define the following
  1031.    parameters:
  1032.  
  1033.     - Network IP Address of the firewall
  1034.     - Service Port
  1035.     - Local Service Port (on internal host)
  1036.     - local Network IP Address (on internal host)
  1037.  
  1038.    Example:
  1039.    To define an IP and Port Forwarding rule to redirect incoming Telnet 
  1040.    requests to a HTTP server with the IP Address "192.168.1.20" on your 
  1041.    internal network, create a rule like the one below:
  1042.  
  1043.     PORTMAP-TELNET-IN    Comment = "Map incoming Telnet to HTTP",
  1044.                 Source = "any",
  1045.                 Destination = "firewall.company.com",
  1046.                 Service = TELNET,
  1047.                 Rule-Action = Portmap,
  1048.                 Mapping-Dest-IP = "192.168.1.20",
  1049.                 Mapping-Dest-Port = WWW
  1050.  
  1051.    To complete the port mapping, you must define an extra rule to define and
  1052.    permit redirection in the outgoing direction. In this example, the reversed
  1053.    rule looks like this:
  1054.  
  1055.     PORTMAP-TELNET-OUT    Comment = "Map outgoing HTTP to Telnet",
  1056.                 Source = "192.168.1.20",
  1057.                 Destination = "any",
  1058.                 Source-Port = WWW,
  1059.                 Rule-Action = Portmap,
  1060.                 Mapping-Dest-Port = Telnet
  1061.  
  1062.    This rule defines that the host "192.168.1.20" on our internal LAN
  1063.    will get HTTP (WWW) connections re-mapped to Telnet connections.
  1064.  
  1065.    If you are out on the internet and steer your telnet client to 
  1066.    the address "firewall.company.com", then you will think that 
  1067.    you are accessing a server running on "firewall.company.com". Actually,
  1068.    "firewall.company.com" is just passing off traffic to the real 
  1069.    server at "192.168.1.20".
  1070.  
  1071.  
  1072.    o Security Concerns
  1073.  
  1074.    IP Port Forwarding can give anyone on the Internet access to 
  1075.    a computer resource you specify on your LAN.
  1076.  
  1077.    Always think carefully about the implications of enabling any feature
  1078.    that allows outside users to access resources on your LAN from the
  1079.    Internet. If in doubt, you should hire a qualified Internet security
  1080.    consultant to help you understand the risks involved.
  1081.  
  1082.  
  1083.  
  1084. ==========================================================================
  1085.  10. P A C K E T   F I L T E R I N G
  1086. ==========================================================================
  1087.  
  1088.  
  1089.    (Please refer to FILTER.TXT).
  1090.  
  1091.    Packet Filtering is provided by a separate plugin.
  1092.  
  1093.    Packet filtering allows TCP/IP packets to be selectively discarded as 
  1094.    they flow through the plugin. 
  1095.  
  1096.    The Packet Filter Plugin allows ALL attributes in a IP-packet to be 
  1097.    used as a filtering trigger to discard selected packets when presented.
  1098.    The following packet attributes can be examined by the filter process:
  1099.  
  1100.        o Source and Destination IP numbers (respecting netmask) 
  1101.        o Protocol match (TCP, UDP, ICMP) 
  1102.        o Service match (FTP, WWW, TELNET, GOPHER, etc) 
  1103.        o Bit-match (e.g. FIN or SYN bit of TCP) 
  1104.        o Byte pattern match at specified offset 
  1105.        o Byte pattern search 
  1106.        o Match incoming traffic 
  1107.        o Match outgoing traffic 
  1108.  
  1109.    The Filter Plugin supports compound Boolean filters for complex 
  1110.    filtering with great flexibility. 
  1111.  
  1112.    For further information on the F/X Packet Filter Plugin, please refer 
  1113.    to the seperate Filter documentation found in the file FILTER.TXT.
  1114.  
  1115.  
  1116.  
  1117.  
  1118. ==========================================================================
  1119.  11. A C C O U N T I N G
  1120. ==========================================================================
  1121.  
  1122.  
  1123.  
  1124.    Accounting information provides a powerful tool to get a statistical
  1125.    overview of you network usage. Not only will accounting show you how
  1126.    your bandwidth is utilized, it will also help you diagnose problems,
  1127.    outside hacker attacks and even junk e-mail ("spam").
  1128.  
  1129.    First, accounting needs some kind of granularity. The F/X Firewall provides 
  1130.    statistics with an hour by hour granularity organized into human readable
  1131.    files of monthly granularity. That is, if you perform accounting for a
  1132.    full year, then you will have 12 files each named with a 3 letter monthly 
  1133.    suffix, like:
  1134.  
  1135.     account.jan
  1136.     account.feb
  1137.     account.mar
  1138.     .
  1139.     .
  1140.     account.dec
  1141.  
  1142.    Each file will contain accounting information organized per day
  1143.    of the month (each day with an hour by hour granularity). At the end 
  1144.    of each file you will find a monthly total.
  1145.  
  1146.    Two different types of native accounting-information are available
  1147.  
  1148.     * Accounting Per Service-Usage
  1149.     * Accounting Per IP-Usage
  1150.  
  1151.    As a firewall administrator, you would want information about the
  1152.    services that are in use and when. With the 'accounting per service'
  1153.    option you have easy access to this information all the way down to
  1154.    a specific hour.
  1155.  
  1156.    Lets take a look at the sample service-usage accounting report:
  1157.  
  1158.  
  1159.       [DATE: 15.07.1998]
  1160.  
  1161.                      | Time of day
  1162.                      +------------------+------------------ 
  1163.       SERVICE        | 00:00            | 01:00             
  1164.       ---------------+------------------+------------------ 
  1165.       PORT           | inbytes/outbytes | inbytes/outbytes  
  1166.       ---------------+------------------+------------------ 
  1167.       ftp       |21  | 4444/342         | 0/0               ......
  1168.       ftp-data  |20  | 33422/8998       | 0/0               ......
  1169.       pop3      |110 | 5665/4332        | 789/999           ......
  1170.       domain    |53  | 233/299          | 44/4446               
  1171.       other          | 0/0              | 345/789               
  1172.       ---------------+------------------+------------------ 
  1173.       total          | 437630/13971     | 1178/6234               
  1174.  
  1175.  
  1176.    On the X direction (horizontally) you have the time of day, divided
  1177.    into 24 hours, ending with a total (not shown). 
  1178.  
  1179.    On the Y direction (vertically) you have the different services that 
  1180.    pop up as they have been used.
  1181.  
  1182.    The total number of bytes per hour is summarized vertically along
  1183.    the Y axis. The total number of bytes per service is summarized along
  1184.    the X axis. Total bytes per day and total bytes per service are found
  1185.    all the way to the right (not shown).
  1186.  
  1187.    As a firewall administrator, you also need accounting reports showing
  1188.    which IP addresses on your system are responsible for the bandwidth
  1189.    utilization.
  1190.  
  1191.    The 'Accounting Per IP Address' report provides just this information:
  1192.  
  1193.       DATE: 15.07.1998]
  1194.  
  1195.                      | Time of day
  1196.                      +------------------+------------------
  1197.       HOST           | 00:00            | 01:00
  1198.       ---------------+------------------+------------------
  1199.       IP-ADDRESS     | inbytes/outbytes | inbytes/outbytes
  1200.       ---------------+------------------+------------------
  1201.       194.239.180.26 | 4444/342         | 0/0
  1202.       195.97.161.40  | 33422/8998       | 0/0               ......
  1203.       194.239.134.166| 5665/4332        | 789/999           ......
  1204.       193.162.146.9  | 233/299          | 44/4446           ......
  1205.       other          | 0/0              | 345/789
  1206.       ---------------+------------------+------------------
  1207.       total          | 437630/13971     | 1178/6234               
  1208.  
  1209.  
  1210.    The above report should be easily understood, so let's move on and
  1211.    see what options that are available to customize your accounting
  1212.    reports. A typical request is to generate accounting for (say) three
  1213.    different IP segments.
  1214.  
  1215.    Generating accounting information for almost any combination of networks,
  1216.    segments and services is a great challenge that requires a very flexible 
  1217.    and easy understandable administration scheme.
  1218.  
  1219.    This administration scheme is available first hand in the form of special 
  1220.    rules. So far, you have seen the typical rules that 'allow' or 'deny' 
  1221.    access to a certain network resource, but the rule concept can easily 
  1222.    be expanded to define accounting masks. So, accounting rules are no 
  1223.    different from ordinary firewall rules. You simply define the rule, which
  1224.    serves as a mask, and then provide an accounting filename in which the 
  1225.    information is stored and summarized. Keep in mind that for optimal 
  1226.    flexibility, several accounting rules can in fact address/update the 
  1227.    same file.
  1228.  
  1229.    Refer to the 'Access Control' section to learn more about rules.
  1230.  
  1231.  
  1232.  
  1233. ==========================================================================
  1234.  12. L O G G I N G
  1235. ==========================================================================
  1236.  
  1237.  
  1238.  
  1239.    o Understanding Logging
  1240.  
  1241.    Logging is an indispensable tool for the firewall administrator. It
  1242.    helps you:
  1243.  
  1244.     * discover errors and misconfigurations
  1245.     * verify access control rules
  1246.     * monitor data packets for hacker attacks
  1247.     * keep track of visitors
  1248.     * trace failing connections
  1249.         * and more.
  1250.  
  1251.    The firewall has two distinct types of logging. One type is strictly 
  1252.    bound to reporting errors in the firewall configuration/operation and 
  1253.    the other type is rule based logging. 
  1254.  
  1255.  
  1256.    o Firewall Error Log
  1257.  
  1258.    The firewall error log provides a convenient way to discover all
  1259.    types of misconfigurations and/or firewall malfunctions before they 
  1260.    turn into serious security issues.
  1261.  
  1262.    The firewall errors are stored in the file:
  1263.  
  1264.       "FIREWALL.ERR"
  1265.  
  1266.    This file is stored in your host application base directory. Note that this
  1267.    file is only created if an error occurs, so it may not exist on your system.
  1268.  
  1269.    When errors are written to this file it requires your full attention.
  1270.    The problem could be anything from a complete firewall "meltdown" to
  1271.    a simple misconfigured rule.
  1272.  
  1273.    The Firewall is put into operation even if simple errors are reported,
  1274.    so be sure to check this file to make sure the Firewall is operating the
  1275.    way you expect.
  1276.  
  1277.  
  1278.    o Rule Based Logging
  1279.  
  1280.    Rule based logging allows the firewall administrator to precisely
  1281.    define what is to be logged.
  1282.  
  1283.    Logging can be attached to any access control rule, which means that 
  1284.    whenever the rule is matched, a log-entry is generated. The log-entry 
  1285.    is immediately written to the log-file that you have specified by the 
  1286.    rule in question.
  1287.  
  1288.    Not only rules that deny or allow access can have logging "attached". 
  1289.    In fact, it is possible to create rules that does nothing but log 
  1290.    whenever they are matched. Please refer to the sample section for
  1291.    examples of this.
  1292.  
  1293.    Log-files can be specified with a full path, so you can organize them
  1294.    into sub-directories by relevance. Note that one log-file can be shared
  1295.    by several rules, so you have maximum freedom to define your desired 
  1296.    output of the firewall.
  1297.  
  1298.    Refer to the following attributes in the "Access Control Attributes"
  1299.    section for more information on how to configure the logging:
  1300.  
  1301.     * Log-Control
  1302.     * Log-Mask
  1303.     * Log-File
  1304.     * Log-Size
  1305.                         
  1306.  
  1307.  
  1308. ==========================================================================
  1309.  13. S A M P L E   C O N F I G U R A T I O N S
  1310. ==========================================================================
  1311.  
  1312.  
  1313.  
  1314.    o General Firewall Options
  1315.  
  1316.      This example shows you the contents of the default 'FIREWALL.CNF'
  1317.      file. 
  1318.  
  1319.      As you can see, logging is enabled, incoming connections are
  1320.      accepted if they are allowed by rule or accepted by the Network Address
  1321.      Translation. All outgoing connections are allowed.
  1322.  
  1323.     SETTINGS    Logging-Control = Enabled,
  1324.             Permit-Incoming = YES,
  1325.             Permit-Outgoing = YES,
  1326.  
  1327.  
  1328.    o Transparent Access Rule Sample
  1329.  
  1330.      The following example provides full and transparent access to a
  1331.      workstation on the LAN. The workstation has its own IP address
  1332.      and domain name.
  1333.  
  1334.      Notice how two rules are needed; one rule for incoming data and one
  1335.      rule for outgoing data. You may also notice that logging is turned
  1336.      on for both rules.
  1337.  
  1338.     NT-SERVER_OUT    Comment = "NT Server ---> Internet",
  1339.             Source = "fx.dk",
  1340.             Destination = "any",
  1341.             Rule-Action = Allow,
  1342.             Log-Control = Log-Enabled,
  1343.             Log-File = "firewall\fx.dk"
  1344.  
  1345.  
  1346.     NT-SERVER_IN    Comment = "Internet ---> NT Server",
  1347.             Source = "any",
  1348.             Destination = "fx.dk",
  1349.             Rule-Action = Allow,
  1350.             Log-Control = Log-Enabled,
  1351.             Log-File = "firewall\fx.dk"
  1352.  
  1353.  
  1354.    o Port and Address Redirection
  1355.  
  1356.       The following example shows how to redirect incoming Telnet requests 
  1357.       to a HTTP server on the internal network with the IP Address 
  1358.       "192.168.1.20":
  1359.  
  1360.     PORTMAP-TELNET-IN    Comment = "Map incoming Telnet to HTTP",
  1361.                 Source = "any",
  1362.                 Destination = "firewall.company.com",
  1363.                 Service = TELNET,
  1364.                 Rule-Action = Portmap,
  1365.                 Mapping-Dest-IP = "192.168.1.20",
  1366.                 Mapping-Dest-Port = WWW
  1367.  
  1368.  
  1369.       To complete the port mapping, we must define an extra rule to permit 
  1370.       redirection in the outgoing direction:
  1371.  
  1372.     PORTMAP-TELNET-OUT    Comment = "Map outgoing HTTP back to Telnet",
  1373.                 Source = "192.168.1.20",
  1374.                 Destination = "any",
  1375.                 Source-Port = WWW,
  1376.                 Rule-Action = Portmap,
  1377.                 Mapping-Dest-Port = Telnet
  1378.  
  1379.  
  1380.    o Accounting
  1381.  
  1382.      Accounting rules must be dedicated to the purpose, i.e. accounting
  1383.      rules must have the 'Rule-Action' attribute set to the value 'Account'.
  1384.  
  1385.      The below rule defines accounting per service for ALL IP-addresses.
  1386.  
  1387.     ACCOUNT-SERVICE      Comment = "Service Accounting",
  1388.                 Source = "any",
  1389.                 Destination = "any",
  1390.                 Rule-Action = Account,
  1391.                         Account-Control = Enabled,
  1392.                 Account-Type = Service,
  1393.                 Account-File = "firewall\acc\service"
  1394.  
  1395.  
  1396.      The below rules define accounting per source and destination Network
  1397.      IP Address for all workstations on the 192.168.1.* segment. Two rules
  1398.      are used to update the same file. The first rule provides accounting for
  1399.      packets coming fron your internal network and the second rule provides 
  1400.      accounting for packets going to your internal network.
  1401.  
  1402.     ACCOUNT-IP-OUT        Comment = "Accounting per Source-IP",
  1403.                 Source = "192.168.1.0",
  1404.                 Destination = "any",
  1405.                 Rule-Action = Account,
  1406.                         Account-Control = Enabled,
  1407.                 Account-Type = Source-IP,
  1408.                 Account-File = "firewall\acc\ip-usage"
  1409.  
  1410.     ACCOUNT-IP-IN        Comment = "Accounting per Destination-IP",
  1411.                 Destination = "192.168.1.0",
  1412.                             Destination-Netmask = "255.255.255.0",
  1413.                 Source = "any",
  1414.                 Rule-Action = Account,
  1415.                         Account-Control = Enabled,
  1416.                 Account-Type = Destination-IP,
  1417.                 Account-File = "firewall\acc\ip-usage"
  1418.  
  1419.  
  1420.    o Logging
  1421.  
  1422.      Logging can be enabled in two possible ways. One way is to set the
  1423.      'Log-Control' attribute to the value 'Log-Enabled' in 'allow' or
  1424.      'deny' rules. The other way is by creating a rule with the sole
  1425.      purpose of logging. This can be done by setting the 'Rule-Action'
  1426.      attribute to the value 'Log' as in the below example:
  1427.  
  1428.     LOG-FX.DK    Comment = "Log all references to fx.dk",
  1429.             Source = "any",
  1430.             Destination = "fx.dk",
  1431.             Rule-Action = Log,
  1432.             Log-Control = Log-Enabled,
  1433.             Log-File = "firewall\fx.dk",
  1434.             Log-Mask = "rule date time msg prot source dest dump"
  1435.  
  1436.  
  1437.    o Alerting
  1438.  
  1439.      This sample shows you how to execute a command whenever a certain
  1440.      domain is addressed.
  1441.  
  1442.     ALERT-FX.DK    Comment = "beep at fx.dk visits",
  1443.             Source = "any",
  1444.             Destination = "www.fx.dk",
  1445.             Rule-Action = Alert,
  1446.                         Alert-Type = Alert-Autostart,
  1447.             Alert-Info = "play.cmd dong.wav"
  1448.  
  1449.  
  1450.  
  1451. ██████████████████████████████████████████████████████████████████████████
  1452.  
  1453.         Copyright (c) 1998 F/X Communications.  All rights reserved.
  1454.  
  1455.