Essa pergunta realmente soa como algo que pertence ao superusuário, já que não está claro se você está tentando executar um serviço ou apenas protege seu computador / console enquanto joga.
Contanto que seu console esteja atrás de um roteador que NATs a rede interna, que é quase 100% das redes residencial e de escritório atualmente, somente os fluxos de tráfego que foram iniciados a partir do computador / console irão retornar para o console. Se o UPNP estiver habilitado no roteador, é possível que haja algumas portas encaminhando o tráfego para o computador / console.
Para bloquear fontes de tráfego incorreto, o que você está procurando é um IPS (Intrusion Prevention System). O ClearOS, como a maioria dos projetos de código aberto, implementa isso usando o Snort. Isso pode ou não funcionar para você fora da caixa, então esteja preparado para aprender a ajustar e possivelmente escrever regras de snort. Você vai querer executá-lo em um modo para apenas registrar os eventos e não bloquear no início, enquanto você configura as coisas para evitar falsos positivos.
Existem limites para essa abordagem ao lidar com a maioria dos ataques DOS e DDOS. Se é isso que você está tentando se proteger contra, você terá que procurar outro lugar onde, como deixar cair o tráfego depois que ele estiver saturado, seu link WAN não o manterá on-line. Você também pode precisar ajustar ou habilitar algumas opções no ClearOS para endurecê-lo um pouco para sincronizar as inundações se esse for um vetor de ataque que você vê. Isso significa habilitar cookies syn, aumentar o backlog de sincronização de tcp e reduzir as novas tentativas de confirmação, de modo que os estados não fiquem muito tempo na pilha tcp. Mas essas medidas só ajudam e uma inundação de sincronização grande ainda pode causar problemas.
E, como uma nota lateral, sugiro usar o pfSense, que é feito especialmente para esse strong aplicativo, em vez de ClearOS. O ClearOS tenta fazer tudo para um tipo de solução para pequenas empresas.