Pues he buscado info por la red del thomson 510 y me he currado unas reglas básicas para la version 4.0.2.0.0 que es la que tengo. Cosas a tener en cuenta:
1.- A mi en 4 dias seguidos no me han dado problemas con ningun programa que sale a internet. Navego, correo,p2p, news,irc.
2.- Son muy básicas y alguna puede ser redundante.
3.- Cierran los 1024 primeros puertos a internet. Si alguno tiene servidor web,ftp etc hay que cambiar cosas.
4.- Como uso emule, bittorent, soulseek, kazaa y demas p2p
permito la conexion generica a mis puertos 1025-10000 que son los que suelen usar, si alguno tiene configurados puertos por debajo del 1024 para algun p2p no les funcionará.
5.- En el NAT hay que abrir los puertos a la escucha de dichos p2p ( los dos del emule, el del soulseek, los del bitorrent...)
Antes de nada os haceis una copia de vuestara configuracion actual (Backup por web) y la guardais, cogeis esa configuracion y cambiais vuestro [ pfirewall.ini ] por este y luego le subis al router por web con upload.
Si alguien propone mejoras, no le va algo, algun scaneo de puertos le pilla algo abierto o cualquier cosa que lo postee, creo que podemos aprovechar la potencia del firewall del router.
[ pfirewall.ini ]
chain create chain="source"
chain create chain="forward"
chain create chain="sink"
rule create chain=source index=0 dstintfgrp=!wan action=accept
rule create chain=source index=1 prot=udp dstport=dns action=accept
rule create chain=source index=2 prot=udp dstport=bootps action=accept
rule create chain=source index=3 prot=icmp icmptype=echo-request action=accept
rule create chain=source index=4 prot=icmp icmptype=echo-reply action=accept
rule create chain=source index=5 prot=icmp icmptype=destination-unreachable action=accept
rule create chain=source index=6 prot=icmp icmptype=time-exceeded action=accept
rule create chain=source index=7 action=drop
rule create chain=forward index=0 srcintfgrp=wan dstintfgrp=wan action=drop
rule create chain=forward index=1 srcintfgrp=wan prot=udp srcport=dns action=accept
rule create chain=forward index=2 srcintfgrp=lan prot=udp dstport=dns action=accept
rule create chain=forward index=3 srcintfgrp=lan prot=icmp action=accept
rule create chain=forward index=4 srcintfgrp=wan prot=icmp action=accept
rule create chain=forward index=5 srcintfgrp=wan prot=tcp srcport=dns action=accept
rule create chain=forward index=6 srcintfgrp=lan prot=tcp dstport=dns action=accept
rule create chain=forward index=7 srcintfgrp=wan prot=tcp dstport=0 dstportend=1024 action=drop
rule create chain=forward index=8 srcintfgrp=wan prot=udp dstport=0 dstportend=1024 action=drop
rule create chain=forward index=9 srcintfgrp=lan prot=tcp srcport=1025 srcportend=10000 action=accept
rule create chain=forward index=10 srcintfgrp=lan prot=udp srcport=1025 srcportend=10000 action=accept
rule create chain=forward index=11 srcintfgrp=wan prot=tcp syn=yes dstport=1025 dstportend=10000 action=accept
rule create chain=forward index=12 srcintfgrp=wan prot=tcp ack=yes dstport=1025 dstportend=10000 action=accept
rule create chain=forward index=13 srcintfgrp=wan prot=udp dstport=1025 dstportend=10000 action=accept
rule create chain=forward index=14 srcintfgrp=wan prot=tcp srcport=www-http action=accept
rule create chain=forward index=15 srcintfgrp=wan prot=tcp ack=yes srcport=ftp action=accept
rule create chain=forward index=16 srcintfgrp=wan prot=tcp srcport=ftp-data action=accept
rule create chain=forward index=17 srcintfgrp=wan prot=tcp ack=yes srcport=pop3 action=accept
rule create chain=forward index=18 srcintfgrp=wan prot=tcp ack=yes srcport=smtp action=accept
rule create chain=forward index=19 srcintfgrp=wan prot=tcp srcport=443 action=accept
rule create chain=forward index=20 srcintfgrp=wan prot=tcp srcport=nntp action=accept
rule create chain=forward index=21 action=drop
rule create chain=sink index=0 srcintf="eth0" srcbridgeport=!1 action=drop
rule create chain=sink index=1 srcintfgrp=!wan action=accept
rule create chain=sink index=2 prot=udp dstport=dns action=accept
rule create chain=sink index=3 prot=udp dstport=bootpc action=accept
rule create chain=sink index=4 srcintf="eth0" prot=udp dstport=tftp action=drop
rule create chain=sink index=5 prot=icmp action=accept
rule create chain=sink index=6 action=drop
assign hook=sink chain="sink"
assign hook=forward chain="forward"
assign hook=source chain="source"