Portál AbcLinuxu, 11. května 2024 17:29
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -i ppp0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i ppp0 -d 127.0.0.1/255.0.0.0 -j REJECT # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i ppp0 -p TCP --dport 113 -j REJECTSamozřejmě můžete si to upravit k obrazu svému, potom ten skript spustíme a tím se nám ty pravidla zapíší a použijí.
Tiskni Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.