Zainstalowałem Firestarter i skonfigurowałem zaporę.
Ale mam wątpliwości: czasami przy uruchamianiu czasami widzę znacznik [FAIL], a po lewej wydaje mi się, że było to coś w rodzaju „uruchom firewall”. Nie jestem pewien, ponieważ komunikat jest wyświetlany przez mniej niż sekundę, więc chciałem wiedzieć, czy istnieje sposób, bez uruchamiania całego oprogramowania firestarter, aby wiedzieć, czy zapora jest włączona i działa, czy nie.
Zrobi to gadżet lub, lepiej, niektóre instrukcje konsoli, dokładna nazwa procesu / demona zapory ogniowej lub skryptu bash.
Edycja: Testowałem już komputer z funkcją „Shield's Up” http://www.grc.com , która oznacza mój komputer jako „Stealth”, ale gdy jestem za routerem, nie jestem zaskoczony. Najwyraźniej mój komputer odpowiada na pingi ... Dziwne ...
Odpowiedzi:
Istnieją zasadniczo 2 sposoby sprawdzenia, czy zapora jest skonfigurowana. Powinieneś użyć obu metod i sprawdzić, czy zapora jest skonfigurowana i skonfigurowana tak, jak chcesz.
Najpierw sprawdź, czy zastosowano reguły zapory. Prawie wszystkie współczesne zapory systemu Linux używają iptables jako zapory ogniowej. Możesz zobaczyć, że istnieją reguły obowiązujące w poleceniu iptables:
Spowoduje to zwrócenie bieżącego zestawu reguł. Zestaw może zawierać kilka reguł, nawet jeśli nie zastosowano reguł zapory. Po prostu szukaj linii pasujących do podanych zestawów reguł. To da ci wyobrażenie o tym, jakie reguły zostały wprowadzone do systemu. nie gwarantuje to ważności zasad, tylko ich zrozumienie.
Następnie użyjesz drugiego komputera do przetestowania połączeń z danym hostem. Można to łatwo zrobić za pomocą
nmap
polecenia (znalezionego w pakiecie nmap). Szybki i brudny sposób sprawdzenia to:Zastąp adres IP 10.0.0.10 adresem IP hosta docelowego.
Pierwsza linia skanuje porty TCP, które są otwarte i dostępne z drugiego komputera. Druga linia powtórzy skanowanie, ale tym razem z portami UDP. -P0 flaga uniemożliwi testowanie hosta z pakietem echa ICMP, ale może zostać zablokowane przez reguły zapory.
Skanowanie może trochę potrwać, więc bądź cierpliwy. Istnieje również nakładka GUI dla nmap,
zenmap
co ułatwia interpretację wyników skanowania, jeśli jest dużo danych wyjściowych.źródło
sudo iptables -L
. W przeciwnym razie dostaniesz „polecenie nie znaleziono”, przynajmniej na Ubuntu.Możesz użyć tego polecenia:
źródło
ufw
samo jest włączone, czy nie. Dowód jest taki, że jeśli ustawisz zaporę za pomocą,iptables
a następnie uruchomufw status
, nadal będzieStatus: inactive
Przede wszystkim możesz przejrzeć syslog pod kątem komunikatów o błędach od usług za pomocą
sudo less /var/log/syslog
. To może dać ci wskazówkę, dlaczego usługa firestarter nie została uruchomiona.Możesz manipulować usługami za pomocą
service
polecenia. Aby sprawdzić, czy usługa działa, użyjservice [service_name] status
. W twoim przypadku chybaservice_name
tak jestfirestarter
. Możesz użyć uzupełniania tabulatorami, aby uzyskać listę dostępnych usług (service TAB TAB
), lub zajrzeć do zawartości katalogu/etc/init.d
(każdy plik to skrypt do zarządzania usługą).Ubuntu ma własny system zapory ogniowej o nazwie Uncomplicated Firewall (ufw). Może łatwiej jest użyć tego w Ubuntu. Jeśli zainstalujesz pakiet
gufw
, możesz uzyskać dostęp do konfiguracji w System -> Administracja -> Konfiguracja zapory .Powyższe
iptables
polecenie działa na dowolnym systemie Linux. Wszystkie narzędzia do konfiguracji zapory Linux (takie jak ufw, firestarter i wiele innych) są w zasadzie front-endami do iptables.źródło
Aby sprawdzić status zapory użyj polecenia:
Aby włączyć polecenie użycia zapory:
Aby wyłączyć zaporę, użyj polecenia:
źródło