Nie bede komentowal Twoich literowek, bo chyba pisales to po pijaku

,ale przyczepie sie do Twojego lenistwa. Odrobina checi i dowiadujesz sie ze jest taka piekna stronka przygotowana przez Zciecha, a na niej jak byk napisane to co cie interesuje:
Cytuj:
ipfwadm -I -a accept -P tcp -S 192.168.0.3 -D 0/0 80
ipfwadm -I -a deny -P tcp -S 192.168.0.3 -D 0/0
Te dwie komendy zabraniają dostępu z adresu 192.168.0.3 do wszystkiego za wyjątkien stron www. Pierwsza zezwala na dostęp do portu 80 a druga zabrania dostępu do wszystkiego. Pakiety na port 80 przejdą, inne nie.
ipfwadm -I -i deny -P tcp -S 192.168.0.3 -D 0/0
ipfwadm -I -i aceept -P tcp -S 192.168.0.3 -D 0/0 80
Te dwie komendy robia dokładnie to samo co poprzednie, ale podane są w odwrotnej kolejności bo wykorzystuja komende -i i druga komenda znajdzie sie na liście przed pierwszą. Komendy -i musiny użyć gdy "ręcznie" dopisujemy reguły do działającego firewala. W takim wypadku znajda sie one na początku spisu reguł i będą sprawdzane w pierwszej kolejniości. Należy byc bardzo ostrożnym przy dopisywaniu nowych reguł zwłaszcza zezwalających ponieważ w przypadku zlego wpisu mozemy bardzo obniżyć bezpieczeństwo systemu np. wpisując:
ipfwadm -I -i accept -S0/0 pozbawiamy się w ogóle ochrony bo pierwsza sprawdzana reguła pozwala na dostęp wszystkich wszędzie na wszystkich protokółach i portach tak, że następne reguły choćby najbardziej wymyślne nie będą miały czego blokować i przepuszczać. W przypadku tworzenia firewala od podstaw wygodniej jest używać komendy-a ponieważ kolejność komend w pisanym skrypcie będzie odpowiadać ich kolejności w czasie sprawdzania reguł.
Na koniec jeszcze adres
http://zciech.w.interia.pl/