szoval ugy vagdostam ossze kulonbozo pedakbol. probaltam mindent megkereseni google-al mert olyat nem akartam bele rakni amit nem ertek, hogy miert van ott.
tobbeknel lattam hogy modprobe-al toltenek be kulonbozo modulokat, de nem jottem ra miert? errol irnatok par szot es hogy esetleg nekem melyikre van szuksegem
koszonok minden hozzaszolast, javaslatot, tanacsot elore is...
#!/bin/sh
## otthoni tuzfal, egygepes rendszerre
case "$1" in
start)
echo -n "Activating Firewall... "
## megkeressuk az iptables-t:
IPTABLES=`which iptables`
## tegyük fel, hogy ez a címünk
IFACE=192.168.1.1
## mindent tiltunk, amit kulon nem engedelyezunk
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
## Enabling SYN cookies is a very simple way to defeat SYN flood attacks while using only a bit more CPU
## time for the cookie creation and verification.
## figyeljuk a syn sutiket
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
## When enabled, if a packet comes in on one interface, but our response would go out a different
## interface, drop the packet. Unnecessary on hosts with only one interface, but remember, PPP and VPN
## connections usually have their own interface, so it's a good idea to enable it anyway.
## bekapcsoljuk a forrascimhitelesitest.
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
## INPUT szabalyok
## loopback-en engedelyezzuk a forgalmat
$IPTABLES -A INPUT -i lo -j ACCEPT
## engedelyezzuk befele, ami tolunk szarmazik.
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
## figyeljuk, hogy a tcp kapcsolatok, tenyleg a syn bittel kezdodjenek.
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
## kintrol csak ssh hozzaferest akarunk.
$IPTABLES -A INPUT -p tcp --dport ssh -j ACCEPT
## ami jonne, azt loggoljuk:
$IPTABLES -A INPUT -j LOG --log-prefix "nem kellene bejonnie"
## OUTPUT szabalyok
## loopback-en engedelyezzuk a forgalmat.
$IPTABLES -A OUTPUT -o lo -j ACCEPT
## jovahagyott kapcsolatok engedelyezese.
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
## a DNS kell
$IPTABLES -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
## http mehet
$IPTABLES -A OUTPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
## https mehet
$IPTABLES -A OUTPUT -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
# ssh mehet
$IPTABLES -A OUTPUT -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
## ftp mehet
$IPTABLES -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
##kifele meno "ping"
$IPTABLES -A OUTPUT -p icmp -j ACCEPT --icmp-type echo-request
;;
stop)
echo -n "Deactivating Firewall... "
## torlunk minden szabalyt
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
;;
restart)
$ stop
$ start
;;
esac