一个貌似很强大的脚本,来自以下连接:

http://forums.digitalpoint.com/showthread.php?t=1031456

 

  1. #!/bin/sh 
  2. #------------------------------------------------------------------------------ 
  3. # File: SIG-antiDDoS.sh 
  4. # Compiler: Ruslan Abuzant <ruslan@abuzant.com> 
  5. #           PS> Collected From Lots Of Sources 
  6. #           PS> Credits: Real Authors (no idea) 
  7. # URL: http://www.liteforex.org/ 
  8. # License: GNU GPL (version 2, or any later version). 
  9. # Configuration. 
  10. #------------------------------------------------------------------------------ 
  11.  
  12. # For debugging use iptables -v. 
  13. IPTABLES="/sbin/iptables" 
  14. IP6TABLES="/sbin/ip6tables" 
  15. MODPROBE="/sbin/modprobe" 
  16. RMMOD="/sbin/rmmod" 
  17. ARP="/usr/sbin/arp" 
  18.  
  19.  
  20. # Logging options. 
  21. #------------------------------------------------------------------------------ 
  22. LOG="LOG --log-level debug --log-tcp-sequence --log-tcp-options" 
  23. LOG="$LOG --log-ip-options" 
  24.  
  25.  
  26. # Defaults for rate limiting 
  27. #------------------------------------------------------------------------------ 
  28. RLIMIT="-m limit --limit 3/s --limit-burst 8" 
  29.  
  30.  
  31. # Unprivileged ports. 
  32. #------------------------------------------------------------------------------ 
  33. PHIGH="1024:65535" 
  34. PSSH="1000:1023" 
  35.  
  36.  
  37. # Load required kernel modules 
  38. #------------------------------------------------------------------------------ 
  39. $MODPROBE ip_conntrack_ftp 
  40. $MODPROBE ip_conntrack_irc 
  41.  
  42.  
  43. # Mitigate ARP spoofing/poisoning and similar attacks. 
  44. #------------------------------------------------------------------------------ 
  45. # Hardcode static ARP cache entries here 
  46. # $ARP -s IP-ADDRESS MAC-ADDRESS 
  47.  
  48.  
  49. # Kernel configuration. 
  50. #------------------------------------------------------------------------------ 
  51.  
  52. # Disable IP forwarding. 
  53. On => Off = (reset) 
  54. echo 1 > /proc/sys/net/ipv4/ip_forward 
  55. echo 0 > /proc/sys/net/ipv4/ip_forward 
  56.  
  57. # Enable IP spoofing protection 
  58. for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $i; done 
  59.  
  60. # Protect against SYN flood attacks 
  61. echo 1 > /proc/sys/net/ipv4/tcp_syncookies 
  62.  
  63. # Ignore all incoming ICMP echo requests 
  64. echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all 
  65.  
  66. # Ignore ICMP echo requests to broadcast 
  67. echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 
  68.  
  69. # Log packets with impossible addresses. 
  70. for i in /proc/sys/net/ipv4/conf/*/log_martians; do echo 1 > $i; done 
  71.  
  72. # Don't log invalid responses to broadcast 
  73. echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 
  74.  
  75. # Don't accept or send ICMP redirects. 
  76. for i in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 > $i; done 
  77. for i in /proc/sys/net/ipv4/conf/*/send_redirects; do echo 0 > $i; done 
  78.  
  79. # Don't accept source routed packets. 
  80. for i in /proc/sys/net/ipv4/conf/*/accept_source_route; do echo 0 > $i; done 
  81.  
  82. # Disable multicast routing 
  83. for i in /proc/sys/net/ipv4/conf/*/mc_forwarding; do echo 0 > $i; done 
  84.  
  85. # Disable proxy_arp. 
  86. for i in /proc/sys/net/ipv4/conf/*/proxy_arp; do echo 0 > $i; done 
  87.  
  88. # Enable secure redirects, i.e. only accept ICMP redirects for gateways 
  89. # Helps against MITM attacks. 
  90. for i in /proc/sys/net/ipv4/conf/*/secure_redirects; do echo 1 > $i; done 
  91.  
  92. # Disable bootp_relay 
  93. for i in /proc/sys/net/ipv4/conf/*/bootp_relay; do echo 0 > $i; done 
  94.  
  95. # Default policies. 
  96. #------------------------------------------------------------------------------ 
  97.  
  98. # Drop everything by default. 
  99. $IPTABLES -P INPUT DROP 
  100. $IPTABLES -P FORWARD DROP 
  101. $IPTABLES -P OUTPUT DROP 
  102.  
  103. # Set the nat/mangle/raw tables' chains to ACCEPT 
  104. $IPTABLES -t nat -P PREROUTING ACCEPT 
  105. $IPTABLES -t nat -P OUTPUT ACCEPT 
  106. $IPTABLES -t nat -P POSTROUTING ACCEPT 
  107.  
  108. $IPTABLES -t mangle -P PREROUTING ACCEPT 
  109. $IPTABLES -t mangle -P INPUT ACCEPT 
  110. $IPTABLES -t mangle -P FORWARD ACCEPT 
  111. $IPTABLES -t mangle -P OUTPUT ACCEPT 
  112. $IPTABLES -t mangle -P POSTROUTING ACCEPT 
  113.  
  114. # Cleanup. 
  115. #------------------------------------------------------------------------------ 
  116.  
  117. # Delete all 
  118. $IPTABLES -F 
  119. $IPTABLES -t nat -F 
  120. $IPTABLES -t mangle -F 
  121.  
  122. # Delete all 
  123. $IPTABLES -X 
  124. $IPTABLES -t nat -X 
  125. $IPTABLES -t mangle -X 
  126.  
  127. # Zero all packets and counters. 
  128. $IPTABLES -Z 
  129. $IPTABLES -t nat -Z 
  130. $IPTABLES -t mangle -Z 
  131.  
  132. # Completely disable IPv6. 
  133. #------------------------------------------------------------------------------ 
  134.  
  135. # Block all IPv6 traffic 
  136. # If the ip6tables command is available, try to block all IPv6 traffic. 
  137. if test -x $IP6TABLES; then 
  138. # Set the default policies 
  139. # drop everything 
  140. $IP6TABLES -P INPUT DROP 2>/dev/null 
  141. $IP6TABLES -P FORWARD DROP 2>/dev/null 
  142. $IP6TABLES -P OUTPUT DROP 2>/dev/null 
  143.  
  144. # The mangle table can pass everything 
  145. $IP6TABLES -t mangle -P PREROUTING ACCEPT 2>/dev/null 
  146. $IP6TABLES -t mangle -P INPUT ACCEPT 2>/dev/null 
  147. $IP6TABLES -t mangle -P FORWARD ACCEPT 2>/dev/null 
  148. $IP6TABLES -t mangle -P OUTPUT ACCEPT 2>/dev/null 
  149. $IP6TABLES -t mangle -P POSTROUTING ACCEPT 2>/dev/null 
  150.  
  151. # Delete all rules. 
  152. $IP6TABLES -F 2>/dev/null 
  153. $IP6TABLES -t mangle -F 2>/dev/null 
  154.  
  155. # Delete all chains. 
  156. $IP6TABLES -X 2>/dev/null 
  157. $IP6TABLES -t mangle -X 2>/dev/null 
  158.  
  159. # Zero all packets and counters. 
  160. $IP6TABLES -Z 2>/dev/null 
  161. $IP6TABLES -t mangle -Z 2>/dev/null 
  162. fi 
  163.  
  164. # Custom user-defined chains. 
  165. #------------------------------------------------------------------------------ 
  166.  
  167. # LOG packets, then ACCEPT. 
  168. $IPTABLES -N ACCEPTLOG 
  169. $IPTABLES -A ACCEPTLOG -j $LOG $RLIMIT --log-prefix "ACCEPT " 
  170. $IPTABLES -A ACCEPTLOG -j ACCEPT 
  171.  
  172. # LOG packets, then DROP. 
  173. $IPTABLES -N DROPLOG 
  174. $IPTABLES -A DROPLOG -j $LOG $RLIMIT --log-prefix "DROP " 
  175. $IPTABLES -A DROPLOG -j DROP 
  176.  
  177. # LOG packets, then REJECT. 
  178. # TCP packets are rejected with a TCP reset. 
  179. $IPTABLES -N REJECTLOG 
  180. $IPTABLES -A REJECTLOG -j $LOG $RLIMIT --log-prefix "REJECT " 
  181. $IPTABLES -A REJECTLOG -p tcp -j REJECT --reject-with tcp-reset 
  182. $IPTABLES -A REJECTLOG -j REJECT 
  183.  
  184. # Only allows RELATED ICMP types 
  185. # (destination-unreachable, time-exceeded, and parameter-problem). 
  186. # TODO: Rate-limit this traffic? 
  187. # TODO: Allow fragmentation-needed? 
  188. # TODO: Test. 
  189. $IPTABLES -N RELATED_ICMP 
  190. $IPTABLES -A RELATED_ICMP -p icmp --icmp-type destination-unreachable -j ACCEPT 
  191. $IPTABLES -A RELATED_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT 
  192. $IPTABLES -A RELATED_ICMP -p icmp --icmp-type parameter-problem -j ACCEPT 
  193. $IPTABLES -A RELATED_ICMP -j DROPLOG 
  194.  
  195. # Make It Even Harder To Multi-PING 
  196. $IPTABLES  -A INPUT -p icmp -m limit --limit 1/s --limit-burst 2 -j ACCEPT 
  197. $IPTABLES  -A INPUT -p icmp -m limit --limit 1/s --limit-burst 2 -j LOG --log-prefix PING-DROP: 
  198. $IPTABLES  -A INPUT -p icmp -j DROP 
  199. $IPTABLES  -A OUTPUT -p icmp -j ACCEPT 
  200.  
  201. # Only allow the minimally required/recommended parts of ICMP. Block the rest. 
  202. #------------------------------------------------------------------------------ 
  203.  
  204. # TODO: This section needs a lot of testing! 
  205.  
  206. # First, drop all fragmented ICMP packets (almost always malicious). 
  207. $IPTABLES -A INPUT -p icmp --fragment -j DROPLOG 
  208. $IPTABLES -A OUTPUT -p icmp --fragment -j DROPLOG 
  209. $IPTABLES -A FORWARD -p icmp --fragment -j DROPLOG 
  210.  
  211. # Allow all ESTABLISHED ICMP traffic. 
  212. $IPTABLES -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT 
  213. $IPTABLES -A OUTPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT 
  214.  
  215. # Allow some parts of the RELATED ICMP traffic, block the rest. 
  216. $IPTABLES -A INPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT 
  217. $IPTABLES -A OUTPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT 
  218.  
  219. # Allow incoming ICMP echo requests (ping), but only rate-limited. 
  220. $IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT 
  221.  
  222. # Allow outgoing ICMP echo requests (ping), but only rate-limited. 
  223. $IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT 
  224.  
  225. # Drop any other ICMP traffic. 
  226. $IPTABLES -A INPUT -p icmp -j DROPLOG 
  227. $IPTABLES -A OUTPUT -p icmp -j DROPLOG 
  228. $IPTABLES -A FORWARD -p icmp -j DROPLOG 
  229.  
  230. # Selectively allow certain special types of traffic. 
  231. #------------------------------------------------------------------------------ 
  232.  
  233. # Allow loopback interface to do anything. 
  234. $IPTABLES -A INPUT -i lo -j ACCEPT 
  235. $IPTABLES -A OUTPUT -o lo -j ACCEPT 
  236.  
  237. # Allow incoming connections related to existing allowed connections. 
  238. $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
  239.  
  240. # Allow outgoing connections EXCEPT invalid 
  241. $IPTABLES -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT 
  242.  
  243. # Miscellaneous. 
  244. #------------------------------------------------------------------------------ 
  245.  
  246. # We don't care about Milkosoft, Drop SMB/CIFS/etc.. 
  247. $IPTABLES -A INPUT -p tcp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP 
  248. $IPTABLES -A INPUT -p udp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP 
  249.  
  250. # Explicitly drop invalid incoming traffic 
  251. $IPTABLES -A INPUT -m state --state INVALID -j DROP 
  252.  
  253. # Drop invalid outgoing traffic, too. 
  254. $IPTABLES -A OUTPUT -m state --state INVALID -j DROP 
  255.  
  256. # If we would use NAT, INVALID packets would pass - BLOCK them anyways 
  257. $IPTABLES -A FORWARD -m state --state INVALID -j DROP 
  258.  
  259. # PORT Scanners (stealth also) 
  260. $IPTABLES -A INPUT -m state --state NEW -p tcp --tcp-flags ALL ALL -j DROP 
  261. $IPTABLES -A INPUT -m state --state NEW -p tcp --tcp-flags ALL NONE -j DROP 
  262.  
  263. # TODO: Some more anti-spoofing rules? For example: 
  264. # $IPTABLES -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP 
  265. # $IPTABLES -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP 
  266. # $IPTABLES -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP 
  267. $IPTABLES -N SYN_FLOOD 
  268. $IPTABLES -A INPUT -p tcp --syn -j SYN_FLOOD 
  269. $IPTABLES -A SYN_FLOOD -m limit --limit 2/s --limit-burst 6 -j RETURN 
  270. $IPTABLES -A SYN_FLOOD -j DROP 
  271.  
  272. # TODO: Block known-bad IPs (see http://www.dshield.org/top10.php). 
  273. # $IPTABLES -A INPUT -s INSERT-BAD-IP-HERE -j DROPLOG 
  274.  
  275. # Drop any traffic from IANA-reserved IPs. 
  276. #------------------------------------------------------------------------------ 
  277.  
  278. $IPTABLES -A INPUT -s 0.0.0.0/7 -j DROP 
  279. $IPTABLES -A INPUT -s 2.0.0.0/8 -j DROP 
  280. $IPTABLES -A INPUT -s 5.0.0.0/8 -j DROP 
  281. $IPTABLES -A INPUT -s 7.0.0.0/8 -j DROP 
  282. $IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP 
  283. $IPTABLES -A INPUT -s 23.0.0.0/8 -j DROP 
  284. $IPTABLES -A INPUT -s 27.0.0.0/8 -j DROP 
  285. $IPTABLES -A INPUT -s 31.0.0.0/8 -j DROP 
  286. $IPTABLES -A INPUT -s 36.0.0.0/7 -j DROP 
  287. $IPTABLES -A INPUT -s 39.0.0.0/8 -j DROP 
  288. $IPTABLES -A INPUT -s 42.0.0.0/8 -j DROP 
  289. $IPTABLES -A INPUT -s 49.0.0.0/8 -j DROP 
  290. $IPTABLES -A INPUT -s 50.0.0.0/8 -j DROP 
  291. $IPTABLES -A INPUT -s 77.0.0.0/8 -j DROP 
  292. $IPTABLES -A INPUT -s 78.0.0.0/7 -j DROP 
  293. $IPTABLES -A INPUT -s 92.0.0.0/6 -j DROP 
  294. $IPTABLES -A INPUT -s 96.0.0.0/4 -j DROP 
  295. $IPTABLES -A INPUT -s 112.0.0.0/5 -j DROP 
  296. $IPTABLES -A INPUT -s 120.0.0.0/8 -j DROP 
  297. $IPTABLES -A INPUT -s 169.254.0.0/16 -j DROP 
  298. $IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP 
  299. $IPTABLES -A INPUT -s 173.0.0.0/8 -j DROP 
  300. $IPTABLES -A INPUT -s 174.0.0.0/7 -j DROP 
  301. $IPTABLES -A INPUT -s 176.0.0.0/5 -j DROP 
  302. $IPTABLES -A INPUT -s 184.0.0.0/6 -j DROP 
  303. $IPTABLES -A INPUT -s 192.0.2.0/24 -j DROP 
  304. $IPTABLES -A INPUT -s 197.0.0.0/8 -j DROP 
  305. $IPTABLES -A INPUT -s 198.18.0.0/15 -j DROP 
  306. $IPTABLES -A INPUT -s 223.0.0.0/8 -j DROP 
  307. $IPTABLES -A INPUT -s 224.0.0.0/3 -j DROP 
  308.  
  309. # Selectively allow certain outbound connections, block the rest. 
  310. #------------------------------------------------------------------------------ 
  311.  
  312. # Allow outgoing DNS requests. Few things will work without this. 
  313. $IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 53 -j ACCEPT 
  314. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT 
  315.  
  316. # Allow outgoing HTTP requests. Unencrypted, use with care. 
  317. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT 
  318.  
  319. # Allow outgoing HTTPS requests. 
  320. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT 
  321.  
  322. # Allow outgoing SMTPS requests. Do NOT allow unencrypted SMTP! 
  323. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 465 -j ACCEPT 
  324.  
  325. # Allow outgoing "submission" (RFC 2476) requests. 
  326. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 587 -j ACCEPT 
  327.  
  328. # Allow outgoing POP3S requests. 
  329. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 995 -j ACCEPT 
  330.  
  331. # Allow outgoing SSH requests. 
  332. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT 
  333.  
  334. # Allow outgoing FTP requests. Unencrypted, use with care. 
  335. $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT 
  336.  
  337. # Allow outgoing NNTP requests. Unencrypted, use with care. 
  338. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 119 -j ACCEPT 
  339.  
  340. # Allow outgoing NTP requests. Unencrypted, use with care. 
  341. # $IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 123 -j ACCEPT 
  342.  
  343. # Allow outgoing IRC requests. Unencrypted, use with care. 
  344. # Note: This usually needs the ip_conntrack_irc kernel module. 
  345. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 6667 -j ACCEPT 
  346.  
  347. # Allow outgoing requests to various proxies. Unencrypted, use with care. 
  348. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 8080 -j ACCEPT 
  349. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 8090 -j ACCEPT 
  350.  
  351. # Allow outgoing DHCP requests. Unencrypted, use with care. 
  352. # TODO: This is completely untested, I have no idea whether it works! 
  353. # TODO: I think this can be tightened a bit more. 
  354. $IPTABLES -A OUTPUT -m state --state NEW -p udp --sport 67:68 --dport 67:68 -j ACCEPT 
  355.  
  356. # Allow outgoing CVS requests. Unencrypted, use with care. 
  357. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 2401 -j ACCEPT 
  358.  
  359. # Allow outgoing MySQL requests. Unencrypted, use with care. 
  360. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 3306 -j ACCEPT 
  361.  
  362. # Allow outgoing SVN requests. Unencrypted, use with care. 
  363. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 3690 -j ACCEPT 
  364.  
  365. # Allow outgoing PLESK requests. Unencrypted, use with care. 
  366. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 8443 -j ACCEPT 
  367.  
  368. # Allow outgoing Tor (http://tor.eff.org) requests. 
  369. # Note: Do _not_ use unencrypted protocols over Tor (sniffing is possible)! 
  370. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9001 -j ACCEPT 
  371. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9002 -j ACCEPT 
  372. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9030 -j ACCEPT 
  373. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9031 -j ACCEPT 
  374. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT 
  375. # $IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 9091 -j ACCEPT 
  376.  
  377. # Allow outgoing Open××× requests. 
  378. $IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 1194 -j ACCEPT 
  379.  
  380. # TODO: ICQ, MSN, GTalk, Skype, Yahoo, etc... 
  381.  
  382. # Selectively allow certain inbound connections, block the rest. 
  383. #------------------------------------------------------------------------------ 
  384.  
  385. # Allow incoming DNS requests. 
  386. $IPTABLES -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT 
  387. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT 
  388.  
  389. # Allow incoming HTTP requests. 
  390. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT 
  391.  
  392. # Allow incoming HTTPS requests. 
  393. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT 
  394.  
  395. # Allow incoming POP3 requests. 
  396. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT 
  397.  
  398. # Allow incoming IMAP4 requests. 
  399. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 143 -j ACCEPT 
  400.  
  401. # Allow incoming POP3S requests. 
  402. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 995 -j ACCEPT 
  403.  
  404. # Allow incoming SMTP requests. 
  405. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT 
  406.  
  407. # Allow incoming SSH requests. 
  408. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT 
  409.  
  410. # Allow incoming FTP requests. 
  411. $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT 
  412.  
  413. # Allow incoming NNTP requests. 
  414. # $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 119 -j ACCEPT 
  415.  
  416. # Allow incoming MySQL requests. 
  417. # $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 3306 -j ACCEPT 
  418.  
  419. # Allow incoming PLESK requests. 
  420. # $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 8843 -j ACCEPT 
  421.  
  422. # Allow incoming BitTorrent requests. 
  423. # TODO: Are these already handled by ACCEPTing established/related traffic? 
  424. # $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 6881 -j ACCEPT 
  425. # $IPTABLES -A INPUT -m state --state NEW -p udp --dport 6881 -j ACCEPT 
  426.  
  427. # Allow incoming nc requests. 
  428. # $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 2030 -j ACCEPT 
  429. # $IPTABLES -A INPUT -m state --state NEW -p udp --dport 2030 -j ACCEPT 
  430.  
  431. # Explicitly log and reject everything else. 
  432. #------------------------------------------------------------------------------ 
  433. # Use REJECT instead of REJECTLOG if you don't need/want logging. 
  434. $IPTABLES -A INPUT -j REJECTLOG 
  435. $IPTABLES -A OUTPUT -j REJECTLOG 
  436. $IPTABLES -A FORWARD -j REJECTLOG 
  437.  
  438.  
  439. #------------------------------------------------------------------------------ 
  440. # Testing the firewall. 
  441. #------------------------------------------------------------------------------ 
  442.  
  443. # You should check/test that the firewall really works, using 
  444. # iptables -vnL, nmap, ping, telnet, ... 
  445.  
  446. # Exit gracefully. 
  447. #------------------------------------------------------------------------------ 
  448.  
  449.     exit 0