Woher weiß ich, ob meine Firewall aktiviert ist?


38

Ich habe Firestarter installiert und meine Firewall konfiguriert.

Aber ich bin im Zweifel: Beim Booten sehe ich manchmal einen [FAIL] -Marker und links denke ich, es war so etwas wie "Firewall starten". Ich kann nicht sicher sein, dass die Nachricht für weniger als eine Sekunde angezeigt wird. Daher wollte ich wissen, ob es eine Möglichkeit gibt, ohne die gesamte Firestarter-Software zu starten, zu wissen, ob die Firewall aktiviert ist und funktioniert oder nicht.

Entweder ein Gadget oder besser eine Konsolenanweisung, der genaue Name des Firewall-Prozesses / -Dämons oder ein Bash-Skript reichen aus.

Bearbeiten: Ich habe meinen Computer bereits mit der Funktion "Shield's Up" ( http://www.grc.com) getestet , die meinen Computer als "Stealth" kennzeichnet. Da ich mich jedoch hinter einem Router befinde, bin ich nicht überrascht. Trotzdem antwortet mein Computer anscheinend auf Pings ... Seltsam ...


Die Ubuntu-Firewall lässt Pings durch, sofern Sie dies nicht ausdrücklich anders konfigurieren.
Schneesturm

Diese Frage wurde offenbar nicht beantwortet. Wenn Sie ein ähnliches Problem haben, stellen Sie bitte eine neue Frage mit Details zu Ihrem Problem. Wenn Sie der Meinung sind, dass diese Frage nicht aufgegeben wurde, markieren Sie die Frage, die dies erklärt. :)
Ringtail

Diese Frage hat hilfreiche, überstimmte Antworten und wird folglich nicht aufgegeben . Es sollte wieder geöffnet werden.
Eliah Kagan

Antworten:


32

Grundsätzlich gibt es zwei Möglichkeiten, um festzustellen, ob die Firewall konfiguriert ist. Sie sollten beide Methoden verwenden und sicherstellen, dass die Firewall so konfiguriert und konfiguriert ist, wie Sie es wünschen.

Überprüfen Sie zunächst, ob die Firewall-Regeln angewendet wurden. Nahezu alle modernen Linux-Firewall-Lösungen verwenden iptables als Firewall. Mit dem Befehl iptables können Sie feststellen, dass Regeln vorhanden sind:

iptables -L

Dies gibt den aktuellen Regelsatz zurück. Das Set kann einige Regeln enthalten, auch wenn Ihre Firewall-Regeln nicht angewendet wurden. Suchen Sie einfach nach Linien, die Ihren vorgegebenen Regelsätzen entsprechen. Auf diese Weise erhalten Sie eine Vorstellung davon, welche Regeln in das System eingegeben wurden. Dies garantiert nicht die Gültigkeit der Regeln, sondern nur, dass sie verstanden wurden.

Als Nächstes testen Sie mit einem zweiten Computer, ob Verbindungen zum betreffenden Host bestehen. Dies kann einfach mit dem nmapBefehl (im nmap-Paket enthalten) durchgeführt werden. Schnelle und schmutzige Art der Überprüfung ist:

nmap -P0 10.0.0.10
nmap -P0 -sU 10.0.0.10

Ersetzen Sie die IP-Adresse 10.0.0.10 durch die IP-Adresse Ihres Zielhosts.

In der ersten Zeile wird nach TCP-Ports gesucht, die auf dem zweiten Computer geöffnet und verfügbar sind. Die zweite Zeile wiederholt den Scan, diesmal jedoch mit UDP-Ports. Das Flag -P0 verhindert, dass der Host mit einem ICMP-Echo-Paket getestet wird, wird jedoch möglicherweise von Ihren Firewall-Regeln blockiert.

Der Scan kann eine Weile dauern, seien Sie also geduldig. Es gibt auch ein GUI-Frontend für nmap, zenmapdas es etwas einfacher macht, die Scan-Ergebnisse zu interpretieren, wenn viel ausgegeben wird.


1
Die Verwendung eines anderen Computers möchte ich vermeiden (ich bin hinter einem externen Router, der als Firewall fungiert). Ich verwende bereits die Firewall-Tests von grc.com, die als "anderer Computer" betrachtet werden können. Trotzdem vielen Dank für die Konsole Anweisungen
paercebal

Zenmap scheint komplizierte Protokolle zu geben, aber es ist großartig! Danke für die Information. +1 natürlich.
Paercebal

2
Erwähnenswert ist, dass es sein sollte sudo iptables -L. Andernfalls erhalten Sie "Befehl nicht gefunden", zumindest unter Ubuntu.
Mike Marsian

24

Sie können diesen Befehl verwenden:

ufw status  

3
Beachten Sie, dass dies nur funktioniert, wenn Sie ufw installiert haben und es verwenden.
Braiam

3
ufw wird standardmäßig auf Ubuntu installiert. Unabhängig davon, ob Sie es verwenden oder nicht, zeigt es den Status an.
Windox

2
Warnung: ufw verwendet iptables, um Firewall-Regeln festzulegen, aber 'ufw status' zeigt keine zusätzlichen Regeln an, die direkt von iptables erstellt wurden (ohne ufw). Zum Beispiel schlägt der Docker-Daemon standardmäßig gerne Löcher in die Firewall mit iptables, aber ufw zeigt diese nicht an !.
Anneb

2
Ich möchte sagen, ufw ist nur ein Konfigurationstool, eigentlich keine Firewall. und standardmäßig ist es deaktiviert.
Kishor Pawar

Ich denke, dieser Befehl sagt Ihnen, ob ufwselbst aktiviert ist oder nicht. Der Beweis ist, dass wenn Sie die Firewall mit setzen und iptablesdann ausführen, ufw statussie immer noch zurückkehrtStatus: inactive
user10089632

6

Zunächst können Sie das Syslog auf Fehlermeldungen von Diensten mit überprüfen sudo less /var/log/syslog. Das kann einen Hinweis darauf geben, warum der Firestarter-Service nicht gestartet wurde.

Sie können Dienste mit dem serviceBefehl bearbeiten. Verwenden Sie, um zu überprüfen, ob ein Dienst ausgeführt wird service [service_name] status. In deinem Fall service_nameist das wohl gerecht firestarter. Mit der Tabulator-Vervollständigung können Sie eine Liste der verfügbaren Dienste abrufen ( service TAB TAB) oder den Inhalt des Verzeichnisses anzeigen /etc/init.d(jede Datei ist ein Skript zum Verwalten eines Dienstes).

Ubuntu hat ein eigenes Firewall-System namens Uncomplicated Firewall (ufw). Vielleicht ist es einfacher, diese in Ubuntu zu verwenden. Wenn Sie das Paket installieren gufw, können Sie unter System -> Administration -> Firewall-Konfiguration auf die Konfiguration zugreifen .

Der iptablesoben erwähnte Befehl funktioniert auf jedem Linux-System. Alle Linux-Firewall-Konfigurationstools (wie ufw, firestarter und viele andere) sind im Grunde genommen Frontends für iptables.


5

Verwenden Sie den folgenden Befehl, um den Firewall-Status zu überprüfen:

sudo ufw status

So aktivieren Sie den Firewall-Befehl:

sudo ufw enable

So deaktivieren Sie die Firewall:

sudo ufw disable
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.