Firestarter를 설치하고 방화벽을 구성했습니다.
하지만 의심 스럽다. 부팅 할 때 가끔 [FAIL] 마커가 보이고 왼쪽에 "start firewall"과 같은 것 같다. 메시지가 1 초 이내에 표시되기 때문에 확신 할 수 없으므로 전체 Firestarter 소프트웨어를 시작하지 않고 방화벽이 켜져 있고 작동하는지 여부를 알 수있는 방법이 있는지 알고 싶었습니다.
가제트 또는 더 나은 일부 콘솔 명령, 방화벽 프로세스/데몬의 정확한 이름 또는 bash 스크립트가 수행됩니다.
편집하다: 컴퓨터를 "스텔스"로 표시하는 "Shield 's Up" http://www.grc.com 기능으로 컴퓨터를 이미 테스트했지만 라우터 뒤에 있으므로 놀랐다. 그래도 내 컴퓨터는 핑에 응답합니다 ... 이상한 ...
방화벽이 구성되어 있는지 확인하는 방법에는 기본적으로 두 가지가 있습니다. 두 가지 방법을 모두 사용하고 방화벽이 원하는 방식으로 구성 및 구성되어 있는지 확인해야합니다.
먼저 방화벽 규칙이 적용되었는지 확인하십시오. 거의 모든 최신 Linux 방화벽 솔루션은 방화벽을 위해 iptables를 사용합니다. iptables 명령을 사용하여 규칙이 있음을 알 수 있습니다.
iptables -L
현재 규칙 세트를 리턴합니다. 방화벽 규칙이 적용되지 않은 경우에도 세트에 몇 가지 규칙이있을 수 있습니다. 주어진 규칙 세트와 일치하는 행을 찾으십시오. 이렇게하면 시스템에 어떤 규칙이 입력되었는지 알 수 있습니다. 이것은 규칙의 타당성을 보증하는 것이 아니며, 단지 이해 된 것입니다.
다음으로, 두 번째 컴퓨터를 사용하여 해당 호스트에 대한 연결을 테스트합니다. 이것은 nmap
명령 (nmap 패키지에 있음)으로 쉽게 수행 할 수 있습니다. 빠르고 더러운 확인 방법은 다음과 같습니다.
nmap -P0 10.0.0.10
nmap -P0 -sU 10.0.0.10
IP 주소 10.0.0.10을 대상 호스트 IP 주소로 바꾸십시오.
첫 번째 줄은 열려 있고 두 번째 컴퓨터에서 사용할 수있는 TCP 포트를 검색합니다. 두 번째 줄은 스캔을 반복하지만 이번에는 UDP 포트를 사용합니다. -P0 플래그는 호스트가 ICMP Echo 패킷으로 테스트되지 않도록하지만 방화벽 규칙에 의해 차단 될 수 있습니다.
스캔하는 데 시간이 오래 걸릴 수 있으므로 인내심을 가지십시오. 또한 zenmap
이라는 nmap에 대한 GUI 프론트 엔드가있어서 출력이 많은 경우 스캔 결과를 좀 더 쉽게 해석 할 수 있습니다.
이 명령을 사용할 수 있습니다 :
ufw status
먼저 Sudo less /var/log/syslog
를 사용하여 서비스의 모든 오류 메시지에 대한 syslog를 검토 할 수 있습니다. 그것은 왜 파이어 스타터 서비스가 시작되지 않은지에 대한 단서를 줄 수 있습니다.
service
명령으로 서비스를 조작 할 수 있습니다. 서비스가 실행되는지 확인하려면 service [service_name] status
를 사용하십시오. 귀하의 경우에는 service_name
이 firestarter
일뿐입니다. 탭 완성을 사용하여 사용 가능한 서비스 목록 (service TAB TAB
)을 가져 오거나 /etc/init.d
디렉토리의 내용을 볼 수 있습니다 (모든 파일은 서비스를 관리하는 스크립트입니다).
우분투에는 ncomplicated Firewall (ufw)라는 자체 방화벽 시스템이 있습니다. 어쩌면 우분투에서 사용하는 것이 더 쉽습니다. gufw
패키지를 설치하면 시스템-> 관리-> 방화벽 구성 의 구성에 액세스 할 수 있습니다.
위에서 언급 한 iptables
명령은 모든 Linux 시스템에서 작동합니다. 모든 Linux 방화벽 구성 도구 (ufw, firestarter 등)는 기본적으로 iptables의 프런트 엔드입니다.
방화벽 상태를 확인하려면 명령을 사용하십시오.
Sudo ufw status
방화벽을 사용하려면 명령을 사용하십시오.
Sudo ufw enable
방화벽 사용 명령을 비활성화하려면
Sudo ufw disable