$ipt -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Szerintem ez szvsz elég lenne csak -p tcp -re.
$ipt -A INPUT -i eth0 -m state -p icmp --state INVALID -j DROP
$ipt -A FORWARD -i eth0 -m state -p icmp --state INVALID -j DROP
$ipt -A OUTPUT -o eth0 -m state -p icmp --state INVALID -j DROP
$ipt -A FORWARD -o eth0 -m state -p icmp --state INVALID -j DROP
Ez szvsz felesleges, mert ha nincs rá további szabály az alap lép életbe és eldobálja.
$ipt -A INPUT -i eth0 -p ip -f -j DROP
Ez szvsz talán nem csak az i eth0-ra ajánlott, és talán nem is csak az input láncra.
$ipt -A INPUT -i eth0 -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$ipt -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$ipt -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
mivel az alapszabály drop, ezért sz'tem ez is felesleges.
$ipt -A INPUT -i eth0 -p tcp -m multiport --destination-port 53,80,22,25 -m state --state NEW -j ACCEPT
$ipt -A INPUT -i eth0 -p udp --destination-port 53 -m state --state NEW -j ACCEPT
TCP 53 általában nem kell névfeloldáshoz.
$ipt -A INPUT -s 81.x.x.x -m state --state NEW -j ACCEPT
$ipt -A INPUT -s 10.0.0.0/24 -m state --state NEW -j ACCEPT
$ipt -A OUTPUT -p udp --dport 53 -j ACCEPT
$ipt -A FORWARD -p udp --dport 53 -j ACCEPT
$ipt -A OUTPUT -p tcp --dport 80 -j ACCEPT
$ipt -A FORWARD -p tcp --dport 80 -j ACCEPT
$ipt -A OUTPUT -p tcp --dport 110 -j ACCEPT
$ipt -A FORWARD -p tcp --dport 110 -j ACCEPT
$ipt -A OUTPUT -p tcp --dport 143 -j ACCEPT #imap
$ipt -A FORWARD -p tcp --dport 143 -j ACCEPT #imap
Sehol nem adtál meg hálózati interfacet -i / -o.
Még annyi hogy időről időre elfőfordulnak a kernelben routolással kapcsolatos biztonsági problémák a filter táblában.
Ha nagy a parafaktor

Súgó
A téma zárva.















