Isso costumava ser uma tradição bastante comum alguns anos atrás, quando smurf
de ataques eram comuns. Eu não vi um em alguns anos agora, mas de qualquer forma a defesa comum era usar essas três regras:
iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP
iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT
As duas primeiras regras são necessárias para a proteção; se isso não for não sua preocupação, apenas descarte-os e use o outro. Na maioria das circunstâncias normais, você pode ser mais severo do que o previsto originalmente, 1 ping por segundo é suficiente para usos legítimos.
Como você pode ver, afirmar que o protocolo a ser assistido é icmp
não é suficiente: você também precisa carregar o módulo icmp
, -m icmp
.