Trims atas info-nya, dan maaf kalo telat me-reply
Boleh tanya lagi khan...  :-)
Kalo rule di bawah ini saya letakkan di baris paling akhir dari semua 
rule utk chain INPUT, apakah tetap efektif/dapat mem-filter syn flood ?

iptables -A INPUT -i eth0 -p tcp -m tcp --syn -j syn-flood

Saya masih kurang jelas bagaimana proses checking yg dilakukan oleh 
iptables, jika suatu packet sudah match dg satu rule, apakah rule di 
bawahnya tetap di-check ?

--
thanx,
 Adrian


On Sun, 24 Mar 2002, Harry wrote:

> # membatasi limit (satuan waktu) dan limit burst (paket per limit tadi) jadi
> # membatasi 4 paket x 1/second = 4 paket per detik.
> iptables -N syn-flood
> iptables -A INPUT -i input_interface -p tcp --syn -j syn-flood
> iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
> iptables -A syn-flood -j DROP
> 
> analog modem = 87 syns/sec
> isdn, cable dsl = 200 syns/sec
> t1 = 2343 syns/sec
> 474 hacked systems = 94800 syns/sec
> dan memang tidak sepenuhnya ngilangin syn flood hanya mengurangi...(kayak
> penyakit aja), dan bisa diliat di www.tech-mavens.com (kalo ga salah).

-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke