Chętnie zobaczę Wasze skrypty, najwyżej podpatrzę coś fajnego i wykorzystam;P
A jeśli ktoś chciałby mój przetestować to licencja GPL

Kod: Zaznacz cały
#! /bin/bash
# script to iptables///ubuntu
# sudo chmod 700 iptables.sh
# adding to init -upstart- in ubuntu:
# sudo cp iptables.sh /etc/init.d/
# sudo update-rc.d iptables.sh default
#########################################################
#### kasowanie polityki :
#killing all chains
iptables -F
#### polityka DROP dla INPUT
iptables -P INPUT DROP
#### polityka DROP dla OUTPUT
iptables -P OUTPUT DROP
#### polityka ACCEPT dla FORWARD
iptables -P FORWARD ACCEPT
#### wlaczenie loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
####### WWW ###################################################
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
#####################################################################
####### kadu ########################################################
iptables -A INPUT -p tcp -s 0/0 --sport 8074 -j ACCEPT
iptables -A OUTPUT -p tcp -s 0/0 --dport 8074 -j ACCEPT
####################################################################
###### ssh #########################################################
iptables -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
####################################################################
##### auth #########################################################
iptables -A INPUT -p tcp --source-port 113 -j ACCEPT
#####################################################################
#### ftp ############################################################
iptables -A INPUT -p tcp --sport 20:21 -j ACCEPT
######################################################################
#### Zabezpieczenie przed powodzia SYN (Syn-flood):###################
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
######################################################################
#### Ping of death: ##################################################
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#####################################################################
#### Wlaczenie przekazywania IP######################################
echo 1 > /proc/sys/net/ipv4/ip_forward
####################################################################
#### Wlaczenie blokady komunikatow echo (ping) jesli : 0 --true , 1 --false
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
####################################################################
#### Blokada przed atakami typu SYN FLOODING
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
##########OPCJONALNIE PINGI:
##########pozwalam/nie pozwalam sie pingowac //patrz linijka wlke //
#iptables -A INPUT -p icmp -s 0/0 -d 0/0 -j DROP
#iptables -A OUTPUT -p icmp -s 0/0 -d 0/0 -j DROP
####################################################################
#### serwer https // np skype ######################################
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
#### serwer do gier// lub ewentualnie jaki port ##################
################################################
###iptables -A INPUT -p udp -j ACCEPT ########
###iptables -A OUTPUT -p udp -j ACCEPT ########
################################################
#### serwer do torrentow -o -p -c -j -o -n -a -l -n -i -e ###################
#############################################################################
#iptables -A INPUT -p tcp --sport 1024:65535 -j ACCEPT
#iptables -A INPUT -p udp --sport 1024:65535 -j ACCEPT
#iptables -A OUTPUT -p tcp --dport 1024:65535 -j ACCEPT
#iptables -A OUTPUT -p udp --dport 1024:65535 -j ACCEPT
#############################################################################
#### -m wgranie modulu ######################################################
#--state filtrowanie po stanie pakietu:
# INVALID - pakiet nie moze byc zidentyfikowany
# ESTABLISHED - pakiet nalezy do nawiazanego polaczenia przez ktore juz przechodzily pakiety
# NEW - pakiet inicjujacy nowe polaczenie
# RELATED - pakiet nawiazujacy nowe polaczenie stowarzyszone z juz nawiazanym, np otwieranie
# wyzszych portow przez przegladarke www przy sciaganiu plikow
iptables -A INPUT -p tcp -j ACCEPT -m state --state RELATED,ESTABLISHED,NEW
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED,ESTABLISHED,NEW
iptables -A INPUT -p udp -j ACCEPT -m state --state RELATED,ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state RELATED,ESTABLISHED
#### Zapisujemy caly nasz ruch w logach
########################################################################
iptables -A INPUT -j LOG -m limit --log-level warning --log-prefix "FIREWALL_WARN:" # logi o stanie warning!!!!!
iptables -A OUTPUT -j LOG -m limit --log-level warning --log-prefix "FIREWALL_WARN:"
#iptables -A FORWARD -j LOG -m limit --limit 15/hour
########################################################################