local.m4: Update external NTP servers.
[firewall] / radius.m4
index b8481bb..6b4a32a 100644 (file)
--- a/radius.m4
+++ b/radius.m4
@@ -57,6 +57,10 @@ iptables -A fwd-spec-nofrag -j ACCEPT \
        -m mark --mark $from_untrusted/$MASK_FROM \
        -m state --state ESTABLISHED
 
+## BCP38 filtering.  Note that addresses here are seen before NAT is applied.
+bcp38 4 ppp0 81.2.113.195 81.187.238.128/28 172.29.198.0/23
+bcp38 6 ppp0 2001:8b0:c92::/48
+
 ## NAT for RFC1918 addresses.
 for i in PREROUTING OUTPUT POSTROUTING; do
   run iptables -t nat -P $i ACCEPT 2>/dev/null || :
@@ -68,15 +72,20 @@ run iptables -t nat -X
 run iptables -t nat -N outbound
 run iptables -t nat -A outbound -j RETURN ! -o ppp0
 run iptables -t nat -A outbound -j RETURN ! -s 172.29.198.0/23
-run iptables -t nat -A outbound -j RETURN -d 62.49.204.144/28
+run iptables -t nat -A outbound -j RETURN -d 81.187.238.128/28
 run iptables -t nat -A outbound -j RETURN -d 172.29.198.0/23
-run iptables -t nat -A outbound -j SNAT --to-source 62.49.204.158
-run iptables -t nat -A POSTROUTING -j outbound
 
-## TCP MSS clamping to help given Demon's sluggish approach to fragmentation-
-## needed errors.
-run ip46tables -t mangle -A FORWARD -o ppp0 -p tcp --tcp-flags SYN,RST SYN \
-       -j TCPMSS --clamp-mss-to-pmtu
+## An awful hack.
+##run iptables -t nat -A outbound -j DNETMAP --reuse \
+##     -s 172.29.199.44 --prefix 81.187.238.142
+##run iptables -t nat -A outbound -j DNETMAP --reuse \
+##     -s 172.29.198.34 --prefix 81.187.238.142
+##run iptables -t nat -A outbound -j DNETMAP --reuse \
+##     -s 172.29.198.11 --prefix 81.187.238.142
+##run iptables -t nat -A PREROUTING -j DNETMAP
+
+run iptables -t nat -A outbound -j SNAT --to-source 81.187.238.142
+run iptables -t nat -A POSTROUTING -j outbound
 
 ## Set up NAT protocol helpers.  In particular, SIP needs some special
 ## twiddling.
@@ -90,9 +99,9 @@ done
 
 ## Forbid anything complicated to the NAT address.  Be sure to allow ident,
 ## though.
-run iptables -A INPUT -d 62.49.204.158 -p tcp -j ACCEPT \
+run iptables -A INPUT -d 81.187.238.142 -p tcp -j ACCEPT \
        -m multiport --destination-ports=113
-run iptables -A INPUT -d 62.49.204.158 ! -p icmp -j REJECT
+run iptables -A INPUT -d 81.187.238.142 ! -p icmp -j REJECT
 
 m4_divert(-1)
 ###----- That's all, folks --------------------------------------------------