add function @glob
[ferm.git] / doc / ferm.pod
blob8d0327d5fe5d97736f2a42e1f0ed0e3f79ebdaf4
2 # ferm pod manual file
6 # ferm, a firewall setup program that makes firewall rules easy!
8 # Copyright (C) 2001-2012 Max Kellermann, Auke Kok
10 # Comments, questions, greetings and additions to this program
11 # may be sent to <ferm@foo-projects.org>
15 # This program is free software; you can redistribute it and/or modify
16 # it under the terms of the GNU General Public License as published by
17 # the Free Software Foundation; either version 2 of the License, or
18 # (at your option) any later version.
20 # This program is distributed in the hope that it will be useful,
21 # but WITHOUT ANY WARRANTY; without even the implied warranty of
22 # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
23 # GNU General Public License for more details.
25 # You should have received a copy of the GNU General Public License
26 # along with this program; if not, write to the Free Software
27 # Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
30 =head1 NAME
32 B<ferm> - a firewall rule parser for linux
34 =head1 SYNOPSIS
36 B<ferm> I<options> I<inputfile>
38 =head1 DESCRIPTION
40 B<ferm> is a frontend for B<iptables>. It reads the rules from a
41 structured configuration file and calls iptables(8) to insert them
42 into the running kernel.
44 B<ferm>'s goal is to make firewall rules easy to write and easy to
45 read. It tries to reduce the tedious task of writing down rules, thus
46 enabling the firewall administrator to spend more time on developing
47 good rules than the proper implementation of the rule.
49 To achieve this, B<ferm> uses a simple but powerful configuration
50 language, which allows variables, functions, arrays, blocks. It also
51 allows you to include other files, allowing you to create libraries of
52 commonly used structures and functions.
54 B<ferm>, pronounced "firm", stands for "For Easy Rule Making".
57 =head1 CAUTION
59 This manual page does I<not> indend to teach you how firewalling works
60 and how to write good rules.  There is already enough documentation on
61 this topic.
64 =head1 INTRODUCTION
66 Let's start with a simple example:
68     chain INPUT {
69         proto tcp ACCEPT;
70     }
72 This will add a rule to the predefined input chain, matching and
73 accepting all tcp packets.  Ok, let's make it more complicated:
75     chain (INPUT OUTPUT) {
76         proto (udp tcp) ACCEPT;
77     }
79 This will insert 4 rules, namely 2 in chain input, and 2 in chain
80 output, matching and accepting both udp and tcp packets.  Normally you
81 would type this:
83    iptables -A INPUT -p tcp -j ACCEPT
84    iptables -A OUTPUT -p tcp -j ACCEPT
85    iptables -A INPUT -p udp -j ACCEPT
86    iptables -A OUTPUT -p udp -j ACCEPT
88 Note how much less typing we need to do? :-)
90 Basically, this is all there is to it, although you can make it quite
91 more complex. Something to look at:
93    chain INPUT {
94        policy ACCEPT;
95        daddr 10.0.0.0/8 proto tcp dport ! ftp jump mychain sport :1023 TOS 4 settos 8 mark 2;
96        daddr 10.0.0.0/8 proto tcp dport ftp REJECT;
97    }
99 My point here is, that *you* need to make nice rules, keep
100 them readable to you and others, and not make it into a mess.
102 It would aid the reader if the resulting firewall rules were placed
103 here for reference. Also, you could include the nested version with
104 better readability.
106 Try using comments to show what you are doing:
108     # this line enables transparent http-proxying for the internal network:
109     proto tcp if eth0 daddr ! 192.168.0.0/255.255.255.0
110         dport http REDIRECT to-ports 3128;
112 You will be thankful for it later!
114     chain INPUT {
115         policy ACCEPT;
116         interface (eth0 ppp0) {
117             # deny access to notorius hackers, return here if no match
118             # was found to resume normal firewalling
119             jump badguys;
121             protocol tcp jump fw_tcp;
122             protocol udp jump fw_udp;
123         }
124     }
126 The more you nest, the better it looks. Make sure the order you
127 specify is correct, you would not want to do this:
129     chain FORWARD {
130         proto ! udp DROP;
131         proto tcp dport ftp ACCEPT;
132     }
134 because the second rule will never match. Best way is to specify
135 first everyting that is allowed, and then deny everything else.
136 Look at the examples for more good snapshots. Most people do
137 something like this:
139     proto tcp {
140         dport (
141             ssh http ftp
142         ) ACCEPT;
143         dport 1024:65535 ! syn ACCEPT;
144         DROP;
145     }
147 =head1 STRUCTURE OF A FIREWALL FILE
149 The structure of a proper firewall file looks like  simplified
150 C-code. Only a few syntactic characters are used in ferm-
151 configuration files. Besides these special caracters, ferm
152 uses 'keys' and 'values', think of them as options and
153 parameters, or as variables and values, whatever.
155 With these words, you define the characteristics of your firewall.
156 Every firewall consists of two things: First, look if network
157 traffic matches certain conditions, and second, what to do
158 with that traffic.
160 You may specify conditions that are valid for the kernel
161 interface program you are using, probably iptables(8). For
162 instance, in iptables, when you are trying to match tcp
163 packets, you would say:
165     iptables --protocol tcp
167 In ferm, this will become:
169     protocol tcp;
171 Just typing this in ferm doesn't do anything, you need to tell
172 ferm (actually, you need to tell iptables(8) and the kernel) what
173 to do with any traffic that matches this condition:
175     iptables --protocol tcp -j ACCEPT
177 Or, translated to B<ferm>:
179     protocol tcp ACCEPT;
181 The B<;> character is at the end of every ferm rule. Ferm ignores line
182 breaks, meaning the above example is identical to the following:
184     protocol tcp
185       ACCEPT;
187 Here's a list of the special characters:
189 =over 8
191 =item B<;>
193 This character finalizes a rule.
195 Separated by semicolons, you may write multiple rules in one line,
196 although this decreases readability:
198     protocol tcp ACCEPT; protocol udp DROP;
200 =item B<{}>
202 The nesting symbol defines a 'block' of rules.
204 The curly brackets contain any number of nested rules. All matches
205 before the block are carried forward to these.
207 The closing curly bracket finalizes the rule set. You should not write
208 a ';' after that, because that would be an empty rule.
210 Example:
212     chain INPUT proto icmp {
213         icmp-type echo-request ACCEPT;
214         DROP;
215     }
217 This block shows two rules inside a block, which will both be merged
218 with anything in front of it, so you will get two rules:
220     iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
221     iptables -A INPUT -p icmp -j DROP
223 There can be multiple nesting levels:
225     chain INPUT {
226         proto icmp {
227             icmp-type echo-request ACCEPT;
228             DROP;
229         }
230         daddr 172.16.0.0/12 REJECT;
231     }
233 Note that the 'REJECT' rule is not affected by 'proto icmp', although
234 there is no ';' after the closing curly brace. Translated to iptables:
236     iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
237     iptables -A INPUT -p icmp -j DROP
238     iptables -A INPUT -d 172.16.0.0/12 -j REJECT
240 =item B<$>
242 Variable expansion. Replaces '$FOO' by the value of the variable. See
243 the section I<VARIABLES> for details.
245 =item B<&>
247 Function call. See the section I<FUNCTIONS> for details.
249 =item B<()>
251 The array symbol. Using the parentheses, you can define
252 a 'list' of values that should be applied for the key to the
253 left of it.
255 Example:
257     protocol ( tcp udp icmp )
259 this will result in three rules:
261     ... -p tcp ...
262     ... -p udp ...
263     ... -p icmp ...
265 Only values can be 'listed', so you cannot do something like this:
267     proto tcp ( ACCEPT LOG );
269 but you can do this:
271     chain (INPUT OUTPUT FORWARD) proto (icmp udp tcp) DROP;
273 (which will result in nine rules!)
275 Values are separated by spaces. The array symbol is both left- and
276 right-associative, in contrast with the nesting block, which is
277 left-associative only.
279 =item C< # >
281 The comment symbol. Anything that follows this symbol up to
282 the end of line is ignored.
284 =item C<`command`>
286 Execute the command in a shell, and insert the process output. See the
287 section I<backticks> for details.
289 =item C<'string'>
291 Quote a string which may contain whitespaces, the dollar sign etc.
293     LOG log-prefix ' hey, this is my log prefix!';
295 =item C<"string">
297 Quote a string (see above), but variable references with a dollar sign
298 are evaluated:
300     DNAT to "$myhost:$myport";
302 =back
305 =head2 Keywords
307 In the previous section, we already introduced some basic keywords
308 like "chain", "protocol" and "ACCEPT". Let's explore their nature.
310 There are three kinds of keywords:
312 =over 8
314 =item
316 B<location> keywords define where a rule will be created. Example:
317 "table", "chain".
319 =item
321 B<match> keywords perform a test on all passing packets. The current
322 rule is without effect if one (or more) of the matches does not
323 pass. Example: "proto", "daddr".
325 Most matches are followed by a parameter: "proto tcp", "daddr
326 172.16.0.0/12".
328 =item
330 B<target> keywords state what to do with a packet. Example: "ACCEPT",
331 "REJECT", "jump".
333 Some targets define more keywords to specify details: "REJECT
334 reject-with icmp-net-unreachable".
336 =back
338 Every rule consists of a B<location> and a B<target>, plus any number
339 of B<matches>:
341     table filter                  # location
342     proto tcp dport (http https)  # match
343     ACCEPT;                       # target
345 Strictly speaking, there is a fourth kind: B<ferm> keywords (which
346 control ferm's internal behaviour), but they will be explained later.
349 =head2 Parameters
351 Many keywords take parameters. These can be specified as literals,
352 variable references or lists (arrays):
354     proto udp
355     saddr $TRUSTED_HOSTS;
356     proto tcp dport (http https ssh);
357     LOG log-prefix "funky wardriver alert: ";
359 Some of them can be negated (lists cannot be negated):
361     proto !esp;
362     proto udp dport !domain;
364 Keywords which take no parameters are negated by a prefixed '!':
366     proto tcp !syn;
368 Read iptables(8) to see where the B<!> can be used.
371 =head1 BASIC KEYWORDS
374 =head2 Location keywords
376 =over 8
378 =item B<domain [ip|ip6]>
380 Set the domain. "ip" is default and means "IPv4" (iptables). "ip6" is
381 for IPv6 support, using "ip6tables".
383 =item B<table [filter|nat|mangle]>
385 Specifies which netfilter table this rule will be inserted to:
386 "filter" (default), "nat" or "mangle".
388 =item B<chain [chain-name]>
390 Specifies the netfilter chain (within the current table) this rule
391 will be inserted to. Common predefined chain names are "INPUT",
392 "OUTPUT", "FORWARD", "PREROUTING", "POSTROUTING", depending on the
393 table. See the netfilter documentation for details.
395 If you specify a non-existing chain here, ferm will add the rule to a
396 custom chain with that name.
398 =item B<policy [ACCEPT|DROP|..]>
400 Specifies the default policy for the current chain (built-in
401 only). Can be one of the built-in targets (ACCEPT, DROP, REJECT,
402 ...). A packet that matches no rules in a chain will be treated as
403 specified by the policy.
405 To avoid ambiguity, always specify the policies of all predefined
406 chains explicitly.
408 =item B<@subchain ["CHAIN-NAME"] { ... }>
410 Works like the normal block operators (i.e. without the I<@subchain>
411 keyword), except that B<ferm> moves rules within the curly braces into
412 a new custom chain. The name for this chain is chosen automatically by
413 ferm.
415 In many cases, this is faster than just a block, because the kernel
416 may skip a huge block of rules when a precondition is false. Imagine
417 the following example:
419  table filter chain INPUT {
420      saddr (1.2.3.4 2.3.4.5 3.4.5.6 4.5.6.7 5.6.7.8) {
421          proto tcp dport (http https ssh) ACCEPT;
422          proto udp dport domain ACCEPT;
423      }
426 This generates 20 rules. When a packet arrives which does not pass the
427 B<saddr> match, it nonetheless checks all 20 rules. With B<@subchain>,
428 this check is done once, resulting in faster network filtering and
429 less CPU load:
431  table filter chain INPUT {
432      saddr (1.2.3.4 2.3.4.5 3.4.5.6 4.5.6.7 5.6.7.8) @subchain {
433          proto tcp dport (http https ssh) ACCEPT;
434          proto udp dport domain ACCEPT;
435      }
438 Optionally, you may define the name of the sub chain:
440  saddr (1.2.3.4 2.3.4.5 3.4.5.6) @subchain "foobar" {
441      proto tcp dport (http https ssh) ACCEPT;
442      proto udp dport domain ACCEPT;
445 The name can either be a quoted string literal, or an expanded ferm
446 expression such as @cat("interface_", $iface) or @substr($var,0,20).
448 You can achieve the same by explicitly declaring a custom chain, but
449 you may feel that using B<@subchain> requires less typing.
452 =back
455 =head2 Basic iptables match keywords
457 =over 8
459 =item B<interface [interface-name]>
461 Define the interface name, your outside network card, like eth0,
462 or dialup like ppp1, or whatever device you want to match for
463 passing packets. It is equivalent to the C<-i> switch in
464 iptables(8).
466 =item B<outerface [interface-name]>
468 Same as interface, only for matching the outgoing interface
469 for a packet, as in iptables(8).
471 =item B<protocol [protocol-name|protocol-number]>
473 Currently supported by the kernel are tcp, udp and icmp, or
474 their respective numbers.
476 =item B<saddr|daddr [address-spec]>
478 Matches on packets originating from the specified address (saddr) or
479 targeted at the address (daddr).
481 Examples:
483     saddr 192.168/8 ACCEPT; # (identical to the next one:)
484     saddr 192.168.0.0/255.255.255.0 ACCEPT;
485     daddr my.domain.com ACCEPT;
487 =item B<fragment>
489 Specify that only fragmented IP packets should be matched.
490 When packets are larger that the maximum packet size your
491 system can handle (called Maximum Transmission Unit or MTU)
492 they will be chopped into bits and sent one by one as single
493 packets. See ifconfig(8) if you want to find the MTU for
494 your system (the default is usually 1500 bytes).
496 Fragments are frequently used in DOS attacks, because there
497 is no way of finding out the origin of a fragment packet.
499 =item B<sport|dport [port-spec]>
501 Matches on packets on the specified TCP or UDP port. "sport" matches
502 the source port, and dport matches the destination port.
504 This match can be used only after you specified "protocol tcp" or
505 "protocol udp", because only these two protocols actually have ports.
507 And some examples of valid ports/ranges:
509     dport 80 ACCEPT;
510     dport http ACCEPT;
511     dport ssh:http ACCEPT;
512     dport 0:1023 ACCEPT; # equivalent to :1023
513     dport 1023:65535 ACCEPT;
515 =item B<syn>
517 Specify that the SYN flag in a tcp package should be matched,
518 which are used to build new tcp connections. You can identify
519 incoming connections with this, and decide wether you want
520 to allow it or not. Packets that do not have this flag are
521 probably from an already established connection, so it's
522 considered reasonably safe to let these through.
524 =item B<module [module-name]>
526 Load an iptables module. Most modules provide more match
527 keywords. We'll get to that later.
529 =back
532 =head2 Basic target keywords
534 =over 8
536 =item B<jump [custom-chain-name]>
538 Jumps to a custom chain. If no rule in the custom chain matched,
539 netfilter returns to the next rule in the previous chain.
541 =item B<realgoto [custom-chain-name]>
543 Go to a custom chain.  Unlike the B<jump> option, B<RETURN> will not
544 continue processing in this chain but instead in the chain that called
545 us via B<jump>.
547 The keyword B<realgoto> was chosen during the transition period,
548 because B<goto> (already deprecated) used to be an alias for B<jump>.
550 =item B<ACCEPT>
552 Accepts matching packets.
554 =item B<DROP>
556 Drop matching packets without further notice.
558 =item B<REJECT>
560 Rejects matching packets, i.e. send an ICMP packet to the sender,
561 which is port-unreachable by default. You may specify another ICMP
562 type.
564     REJECT; # default to icmp-port-unreachable
565     REJECT reject-with icmp-net-unreachable;
567 Type "iptables -j REJECT -h" for details.
569 =item B<RETURN>
571 Finish the current chain and return to the calling chain (if "jump
572 [custom-chain-name]" was used).
574 =item B<NOP>
576 No action at all.
578 =back
581 =head1 ADDITIONAL KEYWORDS
583 Netfilter is modular. Modules may provide additional targets and match
584 keywords. The list of netfilter modules is constantly growing, and
585 ferm tries to keep up with supporting them all. This chapter describes
586 modules which are currently supported.
589 =head2 iptables match modules
591 =over 8
593 =item B<account>
595 Account traffic for all hosts in defined network/netmask.  This is one
596 of the match modules which behave like a target, i.e. you will mostly
597 have to use the B<NOP> target.
599     mod account aname mynetwork aaddr 192.168.1.0/24 ashort NOP;
601 =item B<addrtype>
603 Check the address type; either source address or destination address.
605     mod addrtype src-type BROADCAST;
606     mod addrtype dst-type LOCAL;
608 Type "iptables -m addrtype -h" for details.
610 =item B<ah>
612 Checks the SPI header in an AH packet.
614     mod ah ahspi 0x101;
615     mod ah ahspi ! 0x200:0x2ff;
617 Additional arguments for IPv6:
619     mod ah ahlen 32 ACCEPT;
620     mod ah ahlen !32 ACCEPT;
621     mod ah ahres ACCEPT;
623 =item B<bpf>
625 Match using Linux Socket Filter.
627     mod bpf bytecode "4,48 0 0 9,21 0 1 6,6 0 0 1,6 0 0 0";
629 =item B<comment>
631 Adds a comment of up to 256 characters to a rule, without an effect.
632 Note that unlike ferm comments ('#'), this one will show up in
633 "iptables -L".
635     mod comment comment "This is my comment." ACCEPT;
637 =item B<condition>
639 Matches if a value in /proc/net/ipt_condition/NAME is 1 (path is
640 /proc/net/ip6t_condition/NAME for the ip6 domain).
642     mod condition condition (abc def) ACCEPT;
643     mod condition condition !foo ACCEPT;
645 =item B<connbytes>
647 Match by how many bytes or packets a connection (or one of the two
648 flows constituting the connection) have tranferred so far, or by
649 average bytes per packet.
651     mod connbytes connbytes 65536: connbytes-dir both connbytes-mode bytes ACCEPT;
652     mod connbytes connbytes !1024:2048 connbytes-dir reply connbytes-mode packets ACCEPT;
654 Valid values for I<connbytes-dir>: I<original>, I<reply>, I<both>; for
655 I<connbytes-mode>: I<packets>, I<bytes>, I<avgpkt>.
657 =item B<connlabel>
659 Module matches or adds connlabels to a connection.
661     mod connlabel label "name";
662     mod connlabel label "name" set;
664 =item B<connlimit>
666 Allows you to restrict the number of parallel TCP connections to a
667 server per client IP address (or address block).
669     mod connlimit connlimit-above 4 REJECT;
670     mod connlimit connlimit-above !4 ACCEPT;
671     mod connlimit connlimit-above 4 connlimit-mask 24 REJECT;
673 =item B<connmark>
675 Check the mark field associated with the connection, set by the
676 CONNMARK target.
678     mod connmark mark 64;
679     mod connmark mark 6/7;
681 =item B<conntrack>
683 Check connection tracking information.
685     mod conntrack ctstate (ESTABLISHED RELATED);
686     mod conntrack ctproto tcp;
687     mod conntrack ctorigsrc 192.168.0.2;
688     mod conntrack ctorigdst 1.2.3.0/24;
689     mod conntrack ctorigsrcport 67;
690     mod conntrack ctorigdstport 22;
691     mod conntrack ctreplsrc 2.3.4.5;
692     mod conntrack ctrepldst ! 3.4.5.6;
693     mod conntrack ctstatus ASSURED;
694     mod conntrack ctexpire 60;
695     mod conntrack ctexpire 180:240;
697 Type "iptables -m conntrack -h" for details.
699 =item B<cpu>
701 Match cpu handling this packet.
703     mod cpu cpu 0;
705 =item B<dccp>
707 Check DCCP (Datagram Congestion Control Protocol) specific attributes.
708 This module is automatically loaded when you use "protocol dccp".
710     proto dccp sport 1234 dport 2345 ACCEPT;
711     proto dccp dccp-types (SYNCACK ACK) ACCEPT;
712     proto dccp dccp-types !REQUEST DROP;
713     proto dccp dccp-option 2 ACCEPT;
715 =item B<dscp>
717 Match the 6 bit DSCP field within the TOS field.
719     mod dscp dscp 11;
720     mod dscp dscp-class AF41;
722 =item B<dst>
724 Match the parameters in Destination Options header (IPv6).
726     mod dst dst-len 10;
727     mod dst dst-opts (type1 type2 ...);
729 =item B<ecn>
731 Match the ECN bits of an IPv4 TCP header.
733     mod ecn ecn-tcp-cwr;
734     mod ecn ecn-tcp-ece;
735     mod ecn ecn-ip-ect 2;
737 Type "iptables -m ecn -h" for details.
739 =item B<esp>
741 Checks the SPI header in an ESP packet.
743     mod esp espspi 0x101;
744     mod esp espspi ! 0x200:0x2ff;
746 =item B<eui64>
748 "This module matches the EUI-64 part of a stateless autoconfigured
749 IPv6 address.  It compares the EUI-64 derived from the source MAC
750 address in Ehternet frame with the lower 64 bits of the IPv6 source
751 address.  But "Universal/Local" bit is not compared.  This module
752 doesn't match other link layer frame, and is only valid in the
753 PREROUTING, INPUT and FORWARD chains."
755     mod eui64 ACCEPT;
757 =item B<fuzzy>
759 "This module matches a rate limit based on a fuzzy logic controller [FLC]."
761     mod fuzzy lower-limit 10 upper-limit 20 ACCEPT;
763 =item B<hbh>
765 Matches the Hop-by-Hop Options header (ip6).
767     mod hbh hbh-len 8 ACCEPT;
768     mod hbh hbh-len !8 ACCEPT;
769     mod hbh hbh-opts (1:4 2:8) ACCEPT;
771 =item B<hl>
773 Matches the Hop Limit field (ip6).
775     mod hl hl-eq (8 10) ACCEPT;
776     mod hl hl-eq !5 ACCEPT;
777     mod hl hl-gt 15 ACCEPT;
778     mod hl hl-lt 2 ACCEPT;
780 =item B<helper>
782 Checks which conntrack helper module tracks this connection.  The port
783 may be specified with "-portnr".
785     mod helper helper irc ACCEPT;
786     mod helper helper ftp-21 ACCEPT;
788 =item B<icmp>
790 Check ICMP specific attributes.  This module is automatically loaded
791 when you use "protocol icmp".
793     proto icmp icmp-type echo-request ACCEPT;
795 This option can also be used in be I<ip6> domain, although this is
796 called B<icmpv6> in F<ip6tables>.
798 Use "iptables -p icmp C<-h>" to obtain a list of valid ICMP types.
800 =item B<iprange>
802 Match a range of IPv4 addresses.
804     mod iprange src-range 192.168.2.0-192.168.3.255;
805     mod iprange dst-range ! 192.168.6.0-192.168.6.255;
807 =item B<ipv4options>
809 Match on IPv4 header options like source routing, record route,
810 timestamp and router-alert.
812     mod ipv4options ssrr ACCEPT;
813     mod ipv4options lsrr ACCEPT;
814     mod ipv4options no-srr ACCEPT;
815     mod ipv4options !rr ACCEPT;
816     mod ipv4options !ts ACCEPT;
817     mod ipv4options !ra ACCEPT;
818     mod ipv4options !any-opt ACCEPT;
820 =item B<ipv6header>
822 Matches the IPv6 extension header (ip6).
824     mod ipv6header header !(hop frag) ACCEPT;
825     mod ipv6header header (auth dst) ACCEPT;
827 =item B<hashlimit>
829 Similar to 'mod limit', but adds the ability to add per-destination or
830 per-port limits managed in a hash table.
832     mod hashlimit  hashlimit 10/minute  hashlimit-burst 30/minute
833       hashlimit-mode dstip  hashlimit-name foobar  ACCEPT;
835 Possible values for hashlimit-mode: dstip dstport srcip srcport (or a
836 list with more than one of these).
838 There are more possible settings, type "iptables -m hashlimit -h" for
839 documentation.
841 =item B<ipvs>
843 Match IPVS connection properties.
845     mod ipvs ipvs ACCEPT; # packet belongs to an IPVS connection
846     mod ipvs vproto tcp ACCEPT; # VIP protocol to match; by number or name, e.g. "tcp
847     mod ipvs vaddr 1.2.3.4/24 ACCEPT; # VIP address to match
848     mod ipvs vport http ACCEPT; # VIP port to match
849     mod ipvs vdir ORIGINAL ACCEPT; # flow direction of packet
850     mod ipvs vmethod GATE ACCEPT; # IPVS forwarding method used
851     mod ipvs vportctl 80; # VIP port of the controlling connection to match
853 =item B<length>
855 Check the package length.
857     mod length length 128; # exactly 128 bytes
858     mod length length 512:768; # range
859     mod length length ! 256; # negated
861 =item B<limit>
863 Limits the packet rate.
865     mod limit limit 1/second;
866     mod limit limit 15/minute limit-burst 10;
868 Type "iptables -m limit -h" for details.
870 =item B<mac>
872 Match the source MAC address.
874     mod mac mac-source 01:23:45:67:89;
876 =item B<mark>
878 Matches packets based on their netfilter mark field. This may be a 32
879 bit integer between 0 and 4294967295.
881     mod mark mark 42;
883 =item B<mh>
885 Matches the mobility header (domain I<ip6>).
887     proto mh mh-type binding-update ACCEPT;
889 =item B<multiport>
891 Match a set of source or destination ports (UDP and TCP only).
893     mod multiport source-ports (https ftp);
894     mod multiport destination-ports (mysql domain);
896 This rule has a big advantage over "dport" and "sport": it generates
897 only one rule for up to 15 ports instead of one rule for every port.
899 =item B<nth>
901 Match every 'n'th packet.
903     mod nth every 3;
904     mod nth counter 5 every 2;
905     mod nth start 2 every 3;
906     mod nth start 5 packet 2 every 6;
908 Type "iptables -m nth -h" for details.
910 =item B<osf>
912 Match packets depending on the operating system of the sender.
914     mod osf genre Linux;
915     mod osf ! genre FreeBSD ttl 1 log 1;
917 Type "iptables -m osf -h" for details.
919 =item B<owner>
921 Check information about the packet creator, namely user id, group id,
922 process id, session id and command name.
924     mod owner uid-owner 0;
925     mod owner gid-owner 1000;
926     mod owner pid-owner 5432;
927     mod owner sid-owner 6543;
928     mod owner cmd-owner "sendmail";
930 ("cmd-owner", "pid-owner" and "sid-owner" require special kernel
931 patches not included in the vanilla Linux kernel)
933 =item B<physdev>
935 Matches the physical device on which a packet entered or is about to
936 leave the machine. This is useful for bridged interfaces.
938     mod physdev physdev-in ppp1;
939     mod physdev physdev-out eth2;
940     mod physdev physdev-is-in;
941     mod physdev physdev-is-out;
942     mod physdev physdev-is-bridged;
944 =item B<pkttype>
946 Check the link-layer packet type.
948     mod pkttype pkt-type unicast;
949     mod pkttype pkt-type broadcase;
950     mod pkttype pkt-type multicast;
952 =item B<policy>
954 Matches IPsec policy being applied to this packet.
956     mod policy dir out pol ipsec ACCEPT;
957     mod policy strict reqid 23 spi 0x10 proto ah ACCEPT;
958     mod policy mode tunnel tunnel-src 192.168.1.2 ACCEPT;
959     mod policy mode tunnel tunnel-dst 192.168.2.1 ACCEPT;
960     mod policy strict next reqid 24 spi 0x11 ACCEPT;
962 Note that the keyword I<proto> is also used as a shorthand version of
963 I<protocol> (built-in match module).  You can fix this conflict by
964 always using the long keyword I<protocol>.
966 =item B<psd>
968 Detect TCP/UDP port scans.
970     mod psd psd-weight-threshold 21 psd-delay-threshold 300
971       psd-lo-ports-weight 3 psd-hi-ports-weight 1 DROP;
973 =item B<quota>
975 Implements network quotas by decrementing a byte counter with each packet.
977     mod quota quota 65536 ACCEPT;
979 =item B<random>
981 Match a random percentage of all packets.
983     mod random average 70;
985 =item B<realm>
987 Match the routing realm. Useful in environments using BGP.
989     mod realm realm 3;
991 =item B<recent>
993 Temporarily mark source IP addresses.
995     mod recent set;
996     mod recent rcheck seconds 60;
997     mod recent set rsource name "badguy";
998     mod recent set rdest;
999     mod recent rcheck rsource name "badguy" seconds 60;
1000     mod recent update seconds 120 hitcount 3 rttl;
1002 This netfilter module has a design flaw: although it is implemented as
1003 a match module, it has target-like behaviour when using the "set"
1004 keyword.
1006 L<http://snowman.net/projects/ipt_recent/>
1008 =item B<rpfilter>
1010 Checks a reply to the packet would be sent via the same interface it arrived on.
1011 Packets from the loopback interface are always permitted.
1013     mod rpfilter proto tcp loose RETURN;
1014     mod rpfilter validmark accept-local RETURN;
1015     mod rpfilter invert DROP;
1017 This netfilter module is the preferred way to perform reverse path filtering for
1018 IPv6, and a powerful alternative to checks controlled by sysctl
1019 I<net.ipv4.conf.*.rp_filter>.
1021 =item B<rt>
1023 Match the IPv6 routing header (ip6 only).
1025     mod rt rt-type 2 rt-len 20 ACCEPT;
1026     mod rt rt-type !2 rt-len !20 ACCEPT;
1027     mod rt rt-segsleft 2:3 ACCEPT;
1028     mod rt rt-segsleft !4:5 ACCEPT;
1029     mod rt rt-0-res rt-0-addrs (::1 ::2) rt-0-not-strict ACCEPT;
1031 =item B<sctp>
1033 Check SCTP (Stream Control Transmission Protocol) specific attributes.
1034 This module is automatically loaded when you use "protocol sctp".
1036     proto sctp sport 1234 dport 2345 ACCEPT;
1037     proto sctp chunk-types only DATA:Be ACCEPT;
1038     proto sctp chunk-types any (INIT INIT_ACK) ACCEPT;
1039     proto sctp chunk-types !all (HEARTBEAT) ACCEPT;
1041 Use "iptables -p sctp C<-h>" to obtain a list of valid chunk types.
1043 =item B<set>
1045 Checks the source or destination IP/Port/MAC against a set.
1047     mod set set badguys src DROP;
1049 See L<http://ipset.netfilter.org/> for more information.
1051 =item B<state>
1053 Checks the connection tracking state.
1055     mod state state INVALID DROP;
1056     mod state state (ESTABLISHED RELATED) ACCEPT;
1058 Type "iptables -m state -h" for details.
1060 =item B<statistic>
1062 Successor of B<nth> and B<random>, currently undocumented in the
1063 iptables(8) man page.
1065     mod statistic mode random probability 0.8 ACCEPT;
1066     mod statistic mode nth every 5 packet 0 DROP;
1068 =item B<string>
1070 Matches a string.
1072     mod string string "foo bar" ACCEPT;
1073     mod string algo kmp from 64 to 128 hex-string "deadbeef" ACCEPT;
1075 =item B<tcp>
1077 Checks TCP specific attributes. This module is automatically loaded
1078 when you use "protocol tcp".
1080     proto tcp sport 1234;
1081     proto tcp dport 2345;
1082     proto tcp tcp-flags (SYN ACK) SYN;
1083     proto tcp tcp-flags ! (SYN ACK) SYN;
1084     proto tcp tcp-flags ALL (RST ACK);
1085     proto tcp syn;
1086     proto tcp tcp-option 2;
1087     proto tcp mss 512;
1089 Type "iptables -p tcp -h" for details.
1091 =item B<tcpmss>
1093 Check the TCP MSS field of a SYN or SYN/ACK packet.
1095     mod tcpmss mss 123 ACCEPT;
1096     mod tcpmss mss 234:567 ACCEPT;
1098 =item B<time>
1100 Check if the time a packet arrives is in given range.
1102     mod time timestart 12:00;
1103     mod time timestop 13:30;
1104     mod time days (Mon Wed Fri);
1105     mod time datestart 2005:01:01;
1106     mod time datestart 2005:01:01:23:59:59;
1107     mod time datestop 2005:04:01;
1108     mod time monthday (30 31);
1109     mod time weekdays (Wed Thu);
1110     mod time timestart 12:00 utc;
1111     mod time timestart 12:00 localtz;
1113 Type "iptables -m time -h" for details.
1115 =item B<tos>
1117 Matches a packet on the specified TOS-value.
1119     mod tos tos Minimize-Cost ACCEPT;
1120     mod tos tos !Normal-Service ACCEPT;
1122 Type "iptables -m tos -h" for details.
1124 =item B<ttl>
1126 Matches the ttl (time to live) field in the IP header.
1128     mod ttl ttl-eq 12; # ttl equals
1129     mod ttl ttl-gt 10; # ttl greater than
1130     mod ttl ttl-lt 16; # ttl less than
1132 =item B<u32>
1134 Compares raw data from the packet.  You can specify more than one
1135 filter in a ferm list; these are not expanded into multiple rules.
1137     mod u32 u32 '6&0xFF=1' ACCEPT;
1138     mod u32 u32 ('27&0x8f=7' '31=0x527c4833') DROP;
1140 =item B<unclean>
1142 Matches packets which seem malformed or unusual. This match has no
1143 further parameters.
1145 =back
1148 =head2 iptables target modules
1150 The following additional targets are available in ferm, provided that
1151 you enabled them in your kernel:
1153 =over 8
1155 =item B<CHECKSUM>
1157 Compute packet checksum.
1159     CHECKSUM checksum-fill;
1161 =item B<CLASSIFY>
1163 Set the CBQ class.
1165     CLASSIFY set-class 3:50;
1167 =item B<CLUSTERIP>
1169 Configure a simple cluster of nodes that share a certain IP and MAC
1170 address.  Connections are statically distributed between the nodes.
1172     CLUSTERIP new hashmode sourceip clustermac 00:12:34:45:67:89
1173       total-nodes 4 local-node 2 hash-init 12345;
1175 =item B<CONNMARK>
1177 Sets the netfilter mark value associated with a connection.
1179     CONNMARK set-xmark 42/0xff;
1180     CONNMARK set-mark 42;
1181     CONNMARK save-mark;
1182     CONNMARK restore-mark;
1183     CONNMARK save-mark nfmask 0xff ctmask 0xff;
1184     CONNMARK save-mark mask 0x7fff;
1185     CONNMARK restore-mark mask 0x8000;
1186     CONNMARK and-mark 0x7;
1187     CONNMARK or-mark 0x4;
1188     CONNMARK xor-mark 0x7;
1189     CONNMARK and-mark 0x7;
1191 =item B<CONNSECMARK>
1193 This module copies security markings from packets to connections (if
1194 unlabeled), and from connections back to packets (also only if
1195 unlabeled).  Typically used in conjunction with SECMARK, it is only
1196 valid in the mangle table.
1198     CONNSECMARK save;
1199     CONNSECMARK restore;
1201 =item B<DNAT to [ip-address|ip-range|ip-port-range]>
1203 Change the destination address of the packet.
1205     DNAT to 10.0.0.4;
1206     DNAT to 10.0.0.4:80;
1207     DNAT to 10.0.0.4:1024-2048;
1208     DNAT to 10.0.1.1-10.0.1.20;
1210 =item B<DNPT>
1212 Provides stateless destination IPv6-to-IPv6 Network Prefix Translation.
1214     DNPT src-pfx 2001:42::/16 dst-pfx 2002:42::/16;
1216 =item B<ECN>
1218 This target allows to selectively work around known ECN blackholes.
1219 It can only be used in the mangle table.
1221     ECN ecn-tcp-remove;
1223 =item B<HL>
1225 Modify the IPv6 Hop Limit field (ip6/mangle only).
1227     HL hl-set 5;
1228     HL hl-dec 2;
1229     HL hl-inc 1;
1231 =item B<HMARK>
1233 Like MARK, i.e.  set the fwmark, but the mark is calculated from
1234 hashing packet selector at choice.
1236     HMARK hmark-tuple "src" hmark-mod "1" hmark-offset "1"
1237       hmark-src-prefix 192.168.1.0/24 hmark-dst-prefix 192.168.2.0/24
1238       hmark-sport-mask 0x1234 hmark-dport-mask 0x2345
1239       hmark-spi-mask 0xdeadbeef hmark-proto-mask 0x42 hmark-rnd 0xcoffee;
1241 =item B<IDLETIMER>
1243 This target can be used to identify when interfaces have been idle for
1244 a certain period of time.
1246     IDLETIMER timeout 60 label "foo";
1248 =item B<IPV4OPTSSTRIP>
1250 Strip all the IP options from a packet.  This module does not take any
1251 options.
1253     IPV4OPTSSTRIP;
1255 =item B<LED>
1257 This creates an LED-trigger that can then be attached to system
1258 indicator lights, to blink or illuminate them when certain packets
1259 pass through the system.
1261     LED led-trigger-id "foo" led-delay 100 led-always-blink;
1263 =item B<LOG>
1265 Log all packets that match this rule in the kernel log. Be carefull
1266 with log flooding. Note that this is a "non-terminating target",
1267 i.e. rule traversal continues at the next rule.
1269     LOG log-level warning log-prefix "Look at this: ";
1270     LOG log-tcp-sequence log-tcp-options;
1271     LOG log-ip-options;
1273 =item B<MARK>
1275 Sets the netfilter mark field for the packet (a 32 bit integer between
1276 0 and 4294967295):
1278     MARK set-mark 42;
1279     MARK set-xmark 7/3;
1280     MARK and-mark 31;
1281     MARK or-mark 1;
1282     MARK xor-mark 12;
1284 =item B<MASQUERADE>
1286 Masquerades matching packets. Optionally followed by a port or
1287 port-range for iptables. Specify as "123", "123-456" or "123:456".
1288 The port range parameter specifies what local ports masqueraded
1289 connections should originate from.
1291     MASQUERADE;
1292     MASQUERADE to-ports 1234:2345;
1293     MASQUERADE to-ports 1234:2345 random;
1295 =item B<MIRROR>
1297 Experimental demonstration target which inverts the source and
1298 destination fields in the IP header.
1300     MIRROR;
1302 =item B<NETMAP>
1304 Map a whole network onto another network in the B<nat> table.
1306     NETMAP to 192.168.2.0/24;
1308 =item B<NOTRACK>
1310 Disable connection tracking for all packets matching that rule.
1312     proto tcp dport (135:139 445) NOTRACK;
1314 =item B<RATEEST>
1316     RATEEST rateest-name "foo" rateest-interval 60s rateest-ewmalog 100;
1318     proto tcp dport (135:139 445) NOTRACK;
1320 =item B<NFLOG>
1322 Log packets over netlink; this is the successor of I<ULOG>.
1324     NFLOG nflog-group 5 nflog-prefix "Look at this: ";
1325     NFLOG nflog-range 256;
1326     NFLOG nflog-threshold 10;
1328 =item B<NFQUEUE>
1330 Userspace queueing, requires nfnetlink_queue kernel support.
1332     proto tcp dport ftp NFQUEUE queue-num 20;
1334 =item B<QUEUE>
1336 Userspace queueing, the predecessor to B<NFQUEUE>.  All packets go to
1337 queue 0.
1339     proto tcp dport ftp QUEUE;
1341 =item B<REDIRECT to-ports [ports]>
1343 Transparent proxying: alter the destination IP of the packet to the
1344 machine itself.
1346     proto tcp dport http REDIRECT to-ports 3128;
1347     proto tcp dport http REDIRECT to-ports 3128 random;
1349 =item B<SAME>
1351 Similar to SNAT, but a client is mapped to the same source IP for all
1352 its connections.
1354     SAME to 1.2.3.4-1.2.3.7;
1355     SAME to 1.2.3.8-1.2.3.15 nodst;
1356     SAME to 1.2.3.16-1.2.3.31 random;
1358 =item B<SECMARK>
1360 This is used to set the security mark value associated with the packet
1361 for use by security subsystems such as SELinux.  It is only valid in
1362 the mangle table.
1364     SECMARK selctx "system_u:object_r:httpd_packet_t:s0";
1366 =item B<SET [add-set|del-set] [setname] [flag(s)]>
1368 Add the IP to the specified set. See L<http://ipset.netfilter.org/>
1370     proto icmp icmp-type echo-request SET add-set badguys src;
1371     SET add-set "foo" timeout 60 exist;
1373 =item B<SNAT to [ip-address|ip-range|ip-port-range]>
1375 Change the source address of the packet.
1377     SNAT to 1.2.3.4;
1378     SNAT to 1.2.3.4:20000-30000;
1379     SNAT to 1.2.3.4 random;
1381 =item B<SNPT>
1383 Provides stateless source IPv6-to-IPv6 Network Prefix Translation.
1385     SNPT src-pfx 2001:42::/16 dst-pfx 2002:42::/16;
1387 =item B<SYNPROXY>
1389 TCP 3-way handshake proxy: let the firewall handle the TCP 3-way handshake and
1390 only establish connection with the server socket once the client handshake has
1391 finished.
1393     SYNPROXY wscale 7 mss 1460 timestamp sack-perm
1395 =item B<TCPMSS>
1397 Alter the MSS value of TCP SYN packets.
1399     TCPMSS set-mss 1400;
1400     TCPMSS clamp-mss-to-pmtu;
1402 =item B<TCPOPTSTRIP>
1404 This target will strip TCP options off a TCP packet.
1406     TCPOPTSTRIP strip-options (option1 option2 ...);
1408 =item B<TOS set-tos [value]>
1410 Set the tcp package Type Of Service bit to this value.  This will be
1411 used by whatever traffic scheduler is willing to, mostly your own
1412 linux-machine, but maybe more. The original tos-bits are blanked and
1413 overwritten by this value.
1415     TOS set-tos Maximize-Throughput;
1416     TOS and-tos 7;
1417     TOS or-tos 1;
1418     TOS xor-tos 4;
1420 Type "iptables -j TOS -h" for details.
1422 =item B<TTL>
1424 Modify the TTL header field.
1426     TTL ttl-set 16;
1427     TTL ttl-dec 1; # decrease by 1
1428     TTL ttl-inc 4; # increase by 4
1430 =item B<ULOG>
1432 Log packets to a userspace program.
1434     ULOG ulog-nlgroup 5 ulog-prefix "Look at this: ";
1435     ULOG ulog-cprange 256;
1436     ULOG ulog-qthreshold 10;
1438 =back
1440 =head1 OTHER DOMAINS
1442 Since version 2.0, B<ferm> supports not only I<ip> and I<ip6>, but
1443 also I<arp> (ARP tables) and I<eb> (ethernet bridging tables).  The
1444 concepts are similar to I<iptables>.
1446 =head2 arptables keywords
1448 =over 8
1450 =item B<source-ip>, B<destination-ip>
1452 Matches the source or destination IPv4 address.  Same as B<saddr> and
1453 B<daddr> in the I<ip> domain.
1455 =item B<source-mac>, B<destination-mac>
1457 Matches the source or destination MAC address.
1459 =item B<interface>, B<outerface>
1461 Input and output interface.
1463 =item B<h-length>
1465 Hardware length of the packet.
1467     chain INPUT h-length 64 ACCEPT;
1469 =item B<opcode>
1471 Operation code, for details see the iptables(8).
1473     opcode 9 ACCEPT;
1475 =item B<h-type>
1477 Hardware type.
1479     h-type 1 ACCEPT;
1481 =item B<proto-type>
1483 Protocol type.
1485     proto-type 0x800 ACCEPT;
1487 =item B<Mangling>
1489 The keywords B<mangle-ip-s>, B<mangle-ip-d>, B<mangle-mac-s>,
1490 B<mangle-mac-d>, B<mangle-target> may be used for ARP mangling.  See
1491 iptables(8) for details.
1493 =back
1495 =head2 ebtables keywords
1497 =over 8
1499 =item B<proto>
1501 Matches the protocol which created the frame, e.g. I<IPv4> or B<PPP>.
1502 For a list, see F</etc/ethertypes>.
1504 =item B<interface>, B<outerface>
1506 Physical input and output interface.
1508 =item B<logical-in>, B<logical-out>
1510 The logical bridge interface.
1512 =item B<saddr>, B<daddr>
1514 Matches source or destination MAC address.
1516 =item B<Match modules>
1518 The following match modules are supported: 802.3, arp, ip, mark_m,
1519 pkttype, stp, vlan, log.
1521 =item B<Target extensions>
1523 The following target extensions are supported: arpreply, dnat, mark,
1524 redirect, snat.
1526 Please note that there is a conflict between I<--mark> from the
1527 I<mark_m> match module and I<-j mark>.  Since both would be
1528 implemented with the ferm keyword B<mark>, we decided to solve this by
1529 writing the target's name in uppercase, like in the other domains.
1530 The following example rewrites mark 1 to 2:
1532     mark 1 MARK 2;
1534 =back
1536 =head1 ADVANCED FEATURES
1538 =head2 Variables
1540 In complex firewall files, it is helpful to use variables, e.g. to
1541 give a network interface a meaningful name.
1543 To set variables, write:
1545     @def $DEV_INTERNET = eth0;
1546     @def $PORTS = (http ftp);
1547     @def $MORE_PORTS = ($PORTS 8080);
1549 In the real ferm code, variables are used like any other keyword
1550 parameter:
1552     chain INPUT interface $DEV_INTERNET proto tcp dport $MORE_PORTS ACCEPT;
1554 Note that variables can only be used in keyword parameters
1555 ("192.168.1.1", "http"); they cannot contain ferm keywords like
1556 "proto" or "interface".
1558 Variables are only valid in the current block:
1560     @def $DEV_INTERNET = eth1;
1561     chain INPUT {
1562         proto tcp {
1563             @def $DEV_INTERNET = ppp0;
1564             interface $DEV_INTERNET dport http ACCEPT;
1565         }
1566         interface $DEV_INTERNET DROP;
1567     }
1569 will be expanded to:
1571     chain INPUT {
1572         proto tcp {
1573             interface ppp0 dport http ACCEPT;
1574         }
1575         interface eth1 DROP;
1576     }
1578 The "def $DEV_INTERNET = ppp0" is only valid in the "proto tcp" block;
1579 the parent block still knows "set $DEV_INTERNET = eth1".
1581 Include files are special - variables declared in an included file are
1582 still available in the calling block. This is useful when you include
1583 a file which only declares variables.
1585 =head2 Automatic variables
1587 Some variables are set internally by ferm. Ferm scripts can use them
1588 just like any other variable.
1590 =over 8
1592 =item B<$FILENAME>
1594 The name of the configuration file relative to the directory ferm was
1595 started in.
1597 =item B<$FILEBNAME>
1599 The base name of the configuration file.
1601 =item B<$DIRNAME>
1603 The directory of the configuration file.
1605 =item B<$DOMAIN>
1607 The current domain.  One of I<ip>, I<ip6>, I<arp>, I<eb>.
1609 =item B<$TABLE>
1611 The current netfilter table.
1613 =item B<$CHAIN>
1615 The current netfilter chain.
1617 =item B<$LINE>
1619 The line of the current script.  It can be used like this:
1621     @def &log($msg) = {
1622              LOG log-prefix "rule=$msg:$LINE ";
1623     }
1624     .
1625     .
1626     .
1627     &log("log message");
1629 =back
1631 =head2 Functions
1633 Functions are similar to variables, except that they may have
1634 parameters, and they provide ferm commands, not values.
1636     @def &FOO() = proto (tcp udp) dport domain;
1637     &FOO() ACCEPT;
1639     @def &TCP_TUNNEL($port, $dest) = {
1640         table filter chain FORWARD interface ppp0 proto tcp dport $port daddr $dest outerface eth0 ACCEPT;
1641         table nat chain PREROUTING interface ppp0 proto tcp dport $port daddr 1.2.3.4 DNAT to $dest;
1642     }
1644     &TCP_TUNNEL(http, 192.168.1.33);
1645     &TCP_TUNNEL(ftp, 192.168.1.30);
1646     &TCP_TUNNEL((ssh smtp), 192.168.1.2);
1648 A function call which contains a block (like '{...}') must be the last
1649 command in a ferm rule, i.e. it must be followed by ';'. The '&FOO()'
1650 example does not contain a block, thus you may write 'ACCEPT' after
1651 the call. To circumvent this, you can reorder the keywords:
1653     @def &IPSEC() = { proto (esp ah); proto udp dport 500; }
1654     chain INPUT ACCEPT &IPSEC();
1656 =head2 Backticks
1658 With backticks, you may use the output of an external command:
1660     @def $DNSSERVERS = `grep nameserver /etc/resolv.conf | awk '{print $2}'`;
1661     chain INPUT proto tcp saddr $DNSSERVERS ACCEPT;
1663 The command is executed with the shell (F</bin/sh>), just like
1664 backticks in perl.  ferm does not do any variable expansion here.
1666 The output is then tokenized, and saved as a ferm list (array). Lines
1667 beginning with '#' are ignored; the other lines may contain any number
1668 of values, separated by whitespace.
1670 =head2 Includes
1672 The B<@include> keyword allows you to include external files:
1674     @include 'vars.ferm';
1676 The file name is relative to the calling file, e.g. when including
1677 from F</etc/ferm/ferm.conf>, the above statement includes
1678 F</etc/ferm/vars.ferm>. Variables and functions declared in an
1679 included file are still available in the calling file.
1681 B<include> works within a block:
1683     chain INPUT {
1684         @include 'input.ferm';
1685     }
1687 If you specify a directory (with a trailing '/'), all files in this
1688 directory are included, sorted alphabetically:
1690     @include 'ferm.d/';
1692 The function @glob can be used to expand wild cards:
1694     @include @glob('*.include');
1696 With a trailing pipe symbol, B<ferm> executes a shell command and
1697 parses its output:
1699     @include "/root/generate_ferm_rules.sh $HOSTNAME|"
1701 B<ferm> aborts, if return code is not 0.
1703 =head2 Conditionals
1705 The keyword B<@if> introduces a conditional expression:
1707     @if $condition DROP;
1709 A value is evaluated true just like in Perl: zero, empty list, empty
1710 string are false, everything else is true.  Examples for true values:
1712     (a b); 1; 'foo'; (0 0)
1714 Examples for false values:
1716     (); 0; '0'; ''
1718 There is also B<@else>:
1720     @if $condition DROP; @else REJECT;
1722 Note the semicolon before the B<@else>.
1724 It is possible to use curly braces after either B<@if> or B<@else>:
1726     @if $condition {
1727         MARK set-mark 2;
1728         RETURN;
1729     } @else {
1730         MARK set-mark 3;
1731     }
1733 Since the closing curly brace also finishes the command, there is no
1734 need for semicolon.
1736 There is no B<@elsif>, use B<@else @if> instead.
1738 Example:
1740     @def $have_ipv6 = `test -f /proc/net/ip6_tables_names && echo 1 || echo`;
1741     @if $have_ipv6 {
1742         domain ip6 {
1743             # ....
1744         }
1745     }
1747 =head2 Hooks
1749 To run custom commands, you may install hooks:
1751     @hook pre "echo 0 >/proc/sys/net/ipv4/conf/eth0/forwarding";
1752     @hook post "echo 1 >/proc/sys/net/ipv4/conf/eth0/forwarding";
1753     @hook flush "echo 0 >/proc/sys/net/ipv4/conf/eth0/forwarding";
1755 The specified command is executed using the shell.  "pre" means run
1756 the command before applying the firewall rules, and "post" means run
1757 the command afterwards.  "flush" hooks are run after ferm has flushed
1758 the firewall rules (option --flush).  You may install any number of
1759 hooks.
1761 =head1 BUILT-IN FUNCTIONS
1763 There are several built-in functions which you might find useful.
1765 =head2 @defined($name), @defined(&name)
1767 Tests if the variable or function is defined.
1769     @def $a = 'foo';
1770     @if @defined($a) good;
1771     @if @not(@defined($a)) bad;
1772     @if @defined(&funcname) good;
1774 =head2 @eq(a,b)
1776 Tests two values for equality.  Example:
1778     @if @eq($DOMAIN, ip6) DROP;
1780 =head2 @ne(a,b)
1782 Similar to @eq, this tests for non-equality.
1784 =head2 @not(x)
1786 Negates a boolean value.
1788 =head2 @resolve((hostname1 hostname2 ...), [type])
1790 Usually, host names are resolved by iptables.  To let ferm resolve
1791 host names, use the function @resolve:
1793     saddr @resolve(my.host.foo) proto tcp dport ssh ACCEPT;
1794     saddr @resolve((another.host.foo third.host.foo)) proto tcp dport openvpn ACCEPT;
1795     daddr @resolve(ipv6.google.com, AAAA) proto tcp dport http ACCEPT;
1797 Note the double parentheses in the second line: the inner pair for
1798 creating a ferm list, and the outer pair as function parameter
1799 delimiters.
1801 The second parameter is optional, and specifies the DNS record type.
1802 The default is "A".
1804 Be careful with resolved host names in firewall configuration.  DNS
1805 requests may block the firewall configuration for a long time, leaving
1806 the machine vulnerable, or they may fail.
1808 =head2 @cat(a, b, ...)
1810 Concatenate all parameters into one string.
1812 =head2 @substr(expression, offset, length)
1814 Extracts a substring out of expression and returns it.  First
1815 character is at offset 0. If OFFSET is negative, starts that far from
1816 the end of the string.  
1818 =head2 @length(expression)
1820 Returns the length in characters of the value of EXPR.
1822 =head2 @basename(path)
1824 Return the base name of the file for a given path
1825 (File::Spec::splitpath).
1827 =head2 @dirname(path)
1829 Return the name of the last directory for a given path, assuming the
1830 last component is a file name (File::Spec::splitpath).
1832 =head2 @glob(path)
1834 Expand shell wildcards in the given paths (assumed to be relative to
1835 the current script).  Returns a list of matching files.  This function
1836 is useful as parameter of @include.
1838 =head2 @ipfilter(list)
1840 Filters out the IP addresses that obviously do not match the current
1841 domain.  That is useful to create common variables and rules for IPv4
1842 and IPv6:
1844     @def $TRUSTED_HOSTS = (192.168.0.40 2001:abcd:ef::40);
1846     domain (ip ip6) chain INPUT {
1847         saddr @ipfilter($TRUSTED_HOSTS) proto tcp dport ssh ACCEPT;
1848     }
1850 =head1 RECIPES
1852 The F<./examples/> directory contains numerous ferm configuration
1853 which can be used to begin a new firewall. This sections contains more
1854 samples, recipes and tricks.
1856 =head2 Easy port forwarding
1858 Ferm function make routine tasks quick and easy:
1860     @def &FORWARD_TCP($proto, $port, $dest) = {
1861         table filter chain FORWARD interface $DEV_WORLD outerface $DEV_DMZ daddr $dest proto $proto dport $port ACCEPT;
1862         table nat chain PREROUTING interface $DEV_WORLD daddr $HOST_STATIC proto $proto dport $port DNAT to $dest;
1863     }
1865     &FORWARD_TCP(tcp, http, 192.168.1.2);
1866     &FORWARD_TCP(tcp, smtp, 192.168.1.3);
1867     &FORWARD_TCP((tcp udp), domain, 192.168.1.4);
1869 =head2 Remote B<ferm>
1871 If the target machine is not able to run B<ferm> for some reason
1872 (maybe an embedded device without Perl), you can edit the B<ferm>
1873 configuration file on another computer and let B<ferm> generate a
1874 shell script there.
1876 Example for OpenWRT:
1878     ferm --remote --shell mywrt/ferm.conf >mywrt/firewall.user
1879     chmod +x mywrt/firewall.user
1880     scp mywrt/firewall.user mywrt.local.net:/etc/
1881     ssh mywrt.local.net /etc/firewall.user
1883 =head1 OPTIONS
1885 =over 12
1887 =item B<--noexec>
1889 Do not execute the iptables(8) commands, but skip instead. This way
1890 you can parse your data, use B<--lines> to view the output.
1892 =item B<--flush>
1894 Clears the firewall rules and sets the policy of all chains to ACCEPT.
1895 B<ferm> needs a configuration file for that to determine which domains
1896 and tables are affected.
1898 =item B<--lines>
1900 Show the firewall lines that were generated from the rules. They
1901 will be shown just before they are executed, so if you get error
1902 messages from iptables(8) etc., you can see which rule caused
1903 the error.
1905 =item B<--interactive>
1907 Apply the firewall rules and ask the user for confirmation.  Reverts
1908 to the previous ruleset if there is no valid user response within 30
1909 seconds (see B<--timeout>).  This is useful for remote firewall
1910 administration: you can test the rules without fearing to lock
1911 yourself out.
1913 =item B<--timeout S>
1915 If B<--interactive> is used, then roll back if there is no valid user
1916 response after this number of seconds.  The default is 30.
1918 =item B<--help>
1920 Show a brief list of available commandline options.
1922 =item B<--version>
1924 Shows the version number of the program.
1926 =item B<--fast>
1928 Enable fast mode: ferm generates an iptables-save(8) file, and
1929 installs it with iptables-restore(8). This is much faster, because
1930 ferm calls iptables(8) once for every rule by default.
1932 Fast mode is enabled by default since B<ferm> 2.0, deprecating this
1933 option.
1935 =item B<--slow>
1937 Disable fast mode, i.e. run iptables(8) for every rule, and don't use
1938 iptables-restore(8).
1940 =item B<--shell>
1942 Generate a shell script which calls iptables-restore(8) and prints it.
1943 Implies --fast --lines.
1945 =item B<--remote>
1947 Generate rules for a remote machine.  Implies B<--noexec> and
1948 B<--lines>.  Can be combined with B<--shell>.
1950 =item B<--domain {ip|ip6}>
1952 Handle only the specified domain. B<ferm> output may be empty if the
1953 domain is not configured in the input file.
1955 =item B<--def '$name=value'>
1957 Override a variable defined in the configuration file.
1959 =back
1962 =head1 SEE ALSO
1964 iptables(8)
1967 =head1 REQUIREMENTS
1969 =head2 Operating system
1971 Linux 2.4 or newer, with netfilter support and all netfilter modules
1972 used by your firewall script
1974 =head2 Software
1976 iptables and perl 5.6
1978 =head1 BUGS
1980 Bugs? What bugs?
1982 If you find a bug, please tell us: ferm@foo-projects.org
1984 =head1 COPYRIGHT
1986 Copyright (C) 2001-2012 Max Kellermann <max@foo-projects.org>, Auke
1987 Kok <sofar@foo-projects.org>
1989 This program is free software; you can redistribute it and/or modify
1990 it under the terms of the GNU General Public License as published by
1991 the Free Software Foundation; either version 2 of the License, or (at
1992 your option) any later version.
1994 This program is distributed in the hope that it will be useful, but
1995 WITHOUT ANY WARRANTY; without even the implied warranty of
1996 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
1997 General Public License for more details.
1999 You should have received a copy of the GNU General Public License
2000 along with this program; if not, write to the Free Software
2001 Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307
2004 =head1 AUTHOR
2006 Max Kellermann <max@foo-projects.org>, Auke Kok
2007 <sofar@foo-projects.org>
2009 =cut