1. Входим в виртуал пк не пишем ./start ,а пишем ipfw list и вы получите это: ipfw: getsockopt(IP_FW_GET): Protocol not available 2. Дальше мы создаем на рабочем столе фаил ipfw.rules И вписываем туда вот это
Код: IPF="ipfw -q add" ipfw -q -f flush
#loopback $IPF 10 allow all from any to any via lo0 $IPF 20 deny all from any to 127.0.0.0/8 $IPF 30 deny all from 127.0.0.0/8 to any $IPF 40 deny tcp from any to any frag
# statefull $IPF 50 check-state $IPF 60 allow tcp from any to any established $IPF 70 allow all from any to any out keep-state $IPF 80 allow icmp from any to any
# open port ftp (20,21), ssh (22), mail (25) # http (80), dns (53) etc $IPF 110 allow tcp from any to any 21 in $IPF 120 allow tcp from any to any 21 out $IPF 130 allow tcp from any to any 22 in $IPF 140 allow tcp from any to any 22 out $IPF 170 allow udp from any to any 53 in $IPF 175 allow tcp from any to any 53 in $IPF 180 allow udp from any to any 53 out $IPF 185 allow tcp from any to any 53 out
# metin2 ch1 ports $IPF 200 allow tcp from any to any 11002 in $IPF 210 allow tcp from any to any 11002 out $IPF 200 allow udp from any to any 11002 in $IPF 210 allow udp from any to any 11002 out $IPF 200 allow tcp from any to any 13000 in $IPF 210 allow tcp from any to any 13000 out $IPF 200 allow tcp from any to any 13001 in $IPF 210 allow tcp from any to any 13001 out $IPF 200 allow tcp from any to any 13002 in $IPF 210 allow tcp from any to any 13002 out $IPF 200 allow tcp from any to any 13003 in $IPF 210 allow tcp from any to any 13003 out $IPF 200 allow tcp from any to any 13004 in $IPF 210 allow tcp from any to any 13004 out $IPF 200 allow tcp from any to any 13061 in $IPF 210 allow tcp from any to any 13061 out $IPF 200 allow tcp from any to any 13099 in $IPF 210 allow tcp from any to any 13099 out
и засовываем при помощи FileZilla по пути /usr/local/etc/ipfw.rules когда запихнули в вертуалке пишем это
и делаем reboot опять прописываем логин и парооль но не пишем ./start а пишем: /etc/rc.d/ipfw restart пишем потом это: ipfw add deny ip from 123.145.167.123 to any (при помощи этой команды вы баните айпи каторый совершает Ddos атаку на ваш сервер. естественно вместо 123.145.167.123 пишем тот айпи каторый вас взламывает) чтобы разбанить пишем вот это: ipfw add allow ip from123.145.167.123to any (опять же этим цветом написан айпи каторый вы ранее забанили, и теперь хотите разбанить) Копилируем ядро: прописываем в виртуалке: IPFIREWALL GREP / usr/src/sys/i386/conf потом это: CD / usr/src/sys/i386/conf и еще это: cp GENERIC IPFWKERNEL Потом редактируем фаил для этого надо вписать: EE IPFWKERNEL в самом конце фаила прописываем это: options IPFIREWALL # required for IPFW options IPFIREWALL_VERBOSE # optional; logging options IPFIREWALL_VERBOSE_LIMIT=10 # optional; don't get too many log entries options IPDIVERT # needed for natd нажимаем Esc и 2 раза Enter в консоль вписываем вот это: cd /usr/src make buildkernel KERNCONF=IPFWKERNEL make installkernel KERNCONF=IPFWKERNEL , ну это дело емкое будет... когда все скопилируется прописываем reboot и ваш сервер защищен.