Как узнать, включен ли мой брандмауэр?

Добавление Rhythmbox в список с возможностью автоматической загрузки последних доступных эпизодов для прослушивания офлайн.

Rhythmbox

26
задан 3 January 2011 в 16:43

3406 ответов

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 25 July 2018 в 23:20

Вы можете использовать эту команду:

ufw status
17
ответ дан 25 July 2018 в 23:20
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 25 July 2018 в 23:20
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 27 July 2018 в 04:06

Вы можете использовать эту команду:

ufw status
17
ответ дан 27 July 2018 в 04:06
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 27 July 2018 в 04:06
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 31 July 2018 в 10:33

Вы можете использовать эту команду:

ufw status
17
ответ дан 31 July 2018 в 10:33
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 31 July 2018 в 10:33
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 31 July 2018 в 11:36

Вы можете использовать эту команду:

ufw status
17
ответ дан 31 July 2018 в 11:36
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 31 July 2018 в 11:36
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 2 August 2018 в 04:37

Вы можете использовать эту команду:

ufw status
17
ответ дан 2 August 2018 в 04:37
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 2 August 2018 в 04:37
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less /var/log/syslog. Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service. Чтобы проверить, работает ли служба, используйте service [service_name] status. В вашем случае, я думаю, service_name - это просто firestarter. Вы можете использовать tab-completion для получения списка доступных сервисов (service TAB TAB) или взглянуть на содержимое каталога /etc/init.d (каждый файл является скриптом для управления службой).

Ubuntu имеет собственную систему брандмауэра под названием Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw, вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall.

Команда iptables, упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 2 August 2018 в 04:39

Вы можете использовать эту команду:

ufw status
17
ответ дан 2 August 2018 в 04:39
  • 1
    Обратите внимание, что это работает только в том случае, если у вас установлена ​​и используется UFW. – Braiam 15 December 2013 в 03:49
  • 2
    ufw устанавливается по умолчанию на ubuntu, независимо от того, используете вы его или нет, он сообщает вам статус. – windox 15 December 2013 в 10:30
  • 3
    предупреждение: ufw использует iptables для установки правил брандмауэра, но 'ufw status' не показывает никаких дополнительных правил, созданных непосредственно iptables (не используя ufw). Например, демон docker по умолчанию успешно ударяет дыры в брандмауэре с помощью iptables, но ufw не показывает эти !. – anneb 5 April 2016 в 03:35
  • 4
    Я хотел бы сказать, что ufw - это просто инструмент настройки, а не брандмауэр. и по умолчанию он отключен. – Kishor Pawar 8 July 2016 в 16:26
  • 5
    Я думаю, эта команда сообщает вам, включен ли режим ufw или нет. Доказательство того, что если вы установите брандмауэр с iptables, тогда запустите ufw status, он все равно вернет Status: inactive – user10089632 21 February 2018 в 15:28

Есть два способа узнать, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

iptables -L

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с указанным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10

Заменить IP-адрес 10.0.0.10 на ваш IP-адрес хоста назначения.

В первой строке будут сканироваться открытые порты TCP и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap, что упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 2 August 2018 в 04:39
  • 1
    Использование другого компьютера было чем-то, что я хотел бы избежать (я за внешним маршрутизатором, который работает как брандмауэр. Я уже использую тестирование брандмауэра из grc.com , которое можно рассматривать как «другой компьютер» Тем не менее, спасибо за консольные инструкции. – paercebal 31 July 2010 в 20:37
  • 2
    Zenmap, кажется, дает сложные журналы, но это потрясающе! Спасибо за информацию. +1, конечно. – paercebal 31 July 2010 в 23:47
  • 3
    Стоит отметить, что это должно быть sudo iptables -L. В противном случае вы получите команду «не найдена», по крайней мере, на Ubuntu. – MikeMarsian 18 April 2018 в 20:30

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 4 August 2018 в 21:11

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 4 August 2018 в 21:11

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 4 August 2018 в 21:11

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 04:39

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 04:39

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 04:39

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 04:41

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 04:41

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 04:41

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 04:43

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 04:43

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 04:43

Другие вопросы по тегам:

Похожие вопросы: