Meet Tazy - our 'Zcash on Tor' Testnet node!

Herewith, Tazy’s (TESTNET) iptables firewall :

sudo iptables -A INPUT -s 10.0.0.0/8 -j DROP && 
sudo iptables -A INPUT -s 169.254.0.0/16 -j DROP && 
sudo iptables -A INPUT -s 172.16.0.0/12 -j DROP && 
sudo iptables -A INPUT -s 192.168.0.0/16 -j DROP && 
sudo iptables -A INPUT -i lo -j ACCEPT && 
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT && 
sudo iptables -A INPUT -m conntrack --ctstate INVALID -j DROP && 
sudo iptables -A INPUT -p tcp --dport 1 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 1 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 19 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT && 
sudo iptables -A INPUT -p udp --dport 20 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT && 
sudo iptables -A INPUT -p udp --dport 21 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT && 
sudo iptables -A INPUT -p tcp --dport 23 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 23 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 25 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 25 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 53 -j ACCEPT && 
sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT && 
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT && 
sudo iptables -A INPUT -p udp --dport 80 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 111 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 111 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 135:139 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 135:139 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 443 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 445 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 512 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 513 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 514 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 515 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 1080 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 1080 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 1433 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 1433 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 3306 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 3306 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 3389 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 3389 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 5060 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 5060 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 5900 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 5900 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 6000:6063 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 6000:6063 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 8000 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 8000 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 8080 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 8080 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 8090 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 8090 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 8118 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 8118 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 8123 -j REJECT && 
sudo iptables -A INPUT -p udp --dport 8123 -j REJECT && 
sudo iptables -A INPUT -p tcp --dport 9051 -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT && 
sudo iptables -A INPUT -p tcp --dport 18232 -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT && 
sudo iptables -A INPUT -p tcp --dport 18233 -j ACCEPT && 
sudo iptables -A INPUT -p tcp --dport 18234 -j ACCEPT && 
sudo iptables -A INPUT -p udp --dport 53413 -j REJECT && 
sudo iptables -A INPUT -p icmp -m icmp --icmp-type host-unreachable -j ACCEPT && 
sudo iptables -A INPUT -p icmp -m icmp --icmp-type port-unreachable -j ACCEPT && 
sudo iptables -A INPUT -p icmp -m icmp --icmp-type fragmentation-needed -j ACCEPT && 
sudo iptables -A INPUT -p icmp -m icmp --icmp-type source-quench -j ACCEPT && 
sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 2/s -j ACCEPT && 
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP && 
sudo iptables -A INPUT -p tcp --syn -j DROP && 
sudo iptables -A OUTPUT -o lo -j ACCEPT && 
sudo iptables -A OUTPUT -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT && 
sudo iptables -A OUTPUT -m conntrack --ctstate INVALID -j DROP

and Fail2ban - See :

:crazy_face:

1 Like