Trims atas info-nya, dan maaf kalo telat me-reply Boleh tanya lagi khan... :-) Kalo rule di bawah ini saya letakkan di baris paling akhir dari semua rule utk chain INPUT, apakah tetap efektif/dapat mem-filter syn flood ?
iptables -A INPUT -i eth0 -p tcp -m tcp --syn -j syn-flood Saya masih kurang jelas bagaimana proses checking yg dilakukan oleh iptables, jika suatu packet sudah match dg satu rule, apakah rule di bawahnya tetap di-check ? -- thanx, Adrian On Sun, 24 Mar 2002, Harry wrote: > # membatasi limit (satuan waktu) dan limit burst (paket per limit tadi) jadi > # membatasi 4 paket x 1/second = 4 paket per detik. > iptables -N syn-flood > iptables -A INPUT -i input_interface -p tcp --syn -j syn-flood > iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN > iptables -A syn-flood -j DROP > > analog modem = 87 syns/sec > isdn, cable dsl = 200 syns/sec > t1 = 2343 syns/sec > 474 hacked systems = 94800 syns/sec > dan memang tidak sepenuhnya ngilangin syn flood hanya mengurangi...(kayak > penyakit aja), dan bisa diliat di www.tech-mavens.com (kalo ga salah). -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

