# /etc/firewall/config - configuration file for KU Firewall
#
# ::do_not_edit::
# ::modified_by::
#
# ::copy::
# ::maintainer::

INTERNAL_NETWORK="::firewall-net.internal.network::"
INTERNAL_IFACE="::firewall-net.internal.interface::"

EXTERNAL_NETWORK="::firewall-net.external.network::"
EXTERNAL_IFACE="::firewall-net.external.interface::"

LOOPBACK_NETWORK="127.0.0.0/8"
LOOPBACK_IFACE="lo"

EXTERNAL_BACKUP_IFACE="::firewall-net.backup.interface::"

# se il server ha un ip pubblico assegnato al router (e non all'interfaccia
# esterna, quindi tipicamente con un network di comodo tipo 192.168. tra
# server e router), le richieste che provengono dalla rete interna verrebbero
# erroneamente dirette al router, non al server; in questo caso impostare
# queste due variabli rispettivamente con l'ip esterno e quello interno,
# verra` attivato un NAT adeguato;
#
MANGLED_PUBBLIC_ADDRESS="::firewall-router.wan_address::"
MANGLED_INTERNAL_ADDRESS="::firewall-router.lan_address::" 



# logging (uncomment and change default values)
#
# LOG_LIMIT: see --limit in "man iptables"
# LOG_ALL enables all logging but NOT LOG_MASQ
# CRITICAL droppings are always logged

LOG_LIMIT="::firewall-log.limit::"

LOG_ALL="::firewall-log.all::"

LOG_DROPPED="::firewall-log.dropped::"
LOG_SPOOFED="::firewall-log.spoofed::"
LOG_XMAS="::firewall-log.xmas::"
LOG_BLACKLISTED="::firewall-log.blacklist::"
LOG_CUSTOM="::firewall-log.custom::"
#LOG_MASQ="false"

# options

DEBUG="::firewall-opts.debug::"
TEST_ONLY="::firewall-opts.testonly::"
