вот темка на элите
http://www.elitepvpers.de/forum/metin2- … ewall.html
сегодня попробую перевести и сказать работает ли она или нет.

_______________________________________________________________________________________________________________

вообщем вот разобрался со всем вроде должно помочь от Ddos атак
Не суди те сторого)

1. Входим в виртуал пк не пишем ./start ,а пишем ipfw list и вы получите это: ipfw: getsockopt(IP_FW_GET): Protocol not available

2. Дальше мы создаем на рабочем столе фаил ipfw.rules ( синим цветом обозначено имя фаила, а красным цветом формат )

И вписываем туда вот это

1 IPF="ipfw -q add"
2 ipfw -q -f flush
3
4 #loopback
5 [color="#0000ff"]$IPF 10 allow all from any to any via lo0
6 $IPF 20 deny all from any to 127.0.0.0/8
7 $IPF 30 deny all from 127.0.0.0/8 to any
8 $IPF 40 deny tcp from any to any frag
9
10 # statefull
11 $IPF 50 check-state
12 $IPF 60 allow tcp from any to any established
13 $IPF 70 allow all from any to any out keep-state
14 $IPF 80 allow icmp from any to any
15
16 # open port ftp (20,21), ssh (22), mail (25)
17 # http (80), dns (53) etc
18 $IPF 110 allow tcp from any to any 21 in
19 $IPF 120 allow tcp from any to any 21 out
20 $IPF 130 allow tcp from any to any 22 in
21 $IPF 140 allow tcp from any to any 22 out
22 $IPF 170 allow udp from any to any 53 in
23 $IPF 175 allow tcp from any to any 53 in
24 $IPF 180 allow udp from any to any 53 out
25 $IPF 185 allow tcp from any to any 53 out
26
27 # metin2 ch1 ports
28 $IPF 200 allow tcp from any to any 11002 in
29 $IPF 210 allow tcp from any to any 11002 out
30 $IPF 200 allow udp from any to any 11002 in
31 $IPF 210 allow udp from any to any 11002 out
32 $IPF 200 allow tcp from any to any 13000 in
33 $IPF 210 allow tcp from any to any 13000 out
34 $IPF 200 allow tcp from any to any 13001 in
35 $IPF 210 allow tcp from any to any 13001 out
36 $IPF 200 allow tcp from any to any 13002 in
37 $IPF 210 allow tcp from any to any 13002 out
38 $IPF 200 allow tcp from any to any 13003 in
39 $IPF 210 allow tcp from any to any 13003 out
40 $IPF 200 allow tcp from any to any 13004 in
41 $IPF 210 allow tcp from any to any 13004 out
42 $IPF 200 allow tcp from any to any 13061 in
43 $IPF 210 allow tcp from any to any 13061 out
44 $IPF 200 allow tcp from any to any 13099 in
45 $IPF 210 allow tcp from any to any 13099 out
Пoдcвeткa oт АDИсходный код | Переносить строки

и ззасовываем при помощи фаилзилы по пути /usr/local/etc/ipfw.rules

когда запихнули в вертуалке пишем это

1 echo 'firewall_enable="YES"' >> /etc/rc.conf
Пoдcвeткa oт АDИсходный код | Переносить строки

и это

1 echo 'firewall_script="/usr/local/etc/ipfw.rules"' >> /etc/rc.conf
Пoдcвeткa oт АDИсходный код | Переносить строки

и делаем reboot

опять прописываем логин и парооль но не пишем ./start

а пишем: /etc/rc.d/ipfw restart

пишем потом это: ipfw add deny ip from 123.145.167.123 to any (при помощи этой команды вы баните айпи каторый совершает Ddos атаку на ваш сервер. естественно вместо 123.145.167.123 пишем тот айпи каторый вас взламывает)

чтобы разбанить пишем вот этоipfw add allow ip from123.145.167.123to any (опять же этим цветом написан айпи каторый вы ранее забанили, и теперь хотите разбанить)

Копилируем ядро:

прописываем в виртуалке:

IPFIREWALL GREP / usr/src/sys/i386/conf

потом это:

CD / usr/src/sys/i386/conf

и еще это:

cp GENERIC IPFWKERNEL

Потом редактируем фаил для этого надо вписать: EE IPFWKERNEL

в самом конце фаила прописываем это:

options IPFIREWALL # required for IPFW
options IPFIREWALL_VERBOSE # optional; logging
options IPFIREWALL_VERBOSE_LIMIT=10 # optional; don't get too many log entries
options IPDIVERT # needed for natd

нажимаем Esc и 2 раза Enter

в консуль вписываем вот это:

cd /usr/src

make buildkernel KERNCONF=IPFWKERNEL

make installkernel KERNCONF=IPFWKERNEL, ну это дело емкое будет...

когда все скопилируется прописываем reboot и ваш сервер защищен.

отпишитесь хоть помогло кому или нет.

гайд взят с элиты нашол и перевел djaba