Как узнать, включен ли мой брандмауэр?

Добавление Rhythmbox в список с возможностью автоматической загрузки последних доступных эпизодов для прослушивания офлайн.

Rhythmbox

26
задан 3 January 2011 в 16:43

3406 ответов

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:00

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:00

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:00

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:02

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:02

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:02

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:04

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:04

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:04

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:05

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:05

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:05

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:07

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:07

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:07

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:08

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:08

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:08

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:11

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:11

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:11

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:13

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:13

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:13

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:14

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:14

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:14

Прежде всего, вы можете просмотреть syslog для любых сообщений об ошибках из служб с помощью sudo less / var / log / syslog . Это может дать вам понять, почему служба firestarter не запускалась.

Вы можете манипулировать службами с помощью команды service . Чтобы проверить, работает ли служба, используйте службу [имя_сервера] status . В вашем случае, я думаю, service_name - это просто firestarter . Вы можете использовать табуляцию, чтобы получить список доступных сервисов (услуга TAB TAB ), или взглянуть на содержимое каталога /etc/init.d (каждый файл - это скрипт для управления службой).

Ubuntu имеет собственную систему брандмауэра, называемую Uncomplicated Firewall (ufw). Может быть, это проще использовать в Ubuntu. Если вы установите пакет gufw , вы можете получить доступ к конфигурации в конфигурации System -> Administration -> Firewall .

iptables , упомянутая выше, работает в любой системе Linux. Все инструменты настройки брандмауэра Linux (например, ufw, firestarter и многие другие) в основном являются интерфейсами iptables.

6
ответ дан 6 August 2018 в 05:15

Вы можете использовать эту команду:

  ufw status  
17
ответ дан 6 August 2018 в 05:15

В основном есть два способа увидеть, настроен ли брандмауэр. Вы должны использовать оба метода и убедиться, что брандмауэр настроен и настроен так, как вы хотите.

Сначала проверьте, применяются ли правила брандмауэра. Практически все современные решения для брандмауэра Linux используют iptables для брандмауэра. Вы можете видеть, что есть правила с командой iptables:

  iptables -L  

Это вернет текущий набор правил. В наборе может быть несколько правил, даже если ваши правила брандмауэра не были применены. Просто найдите строки, соответствующие вашим заданным наборам правил. Это даст вам представление о том, какие правила были введены в систему. это не гарантирует правильность правил, только то, что они были поняты.

Затем вы будете использовать второй компьютер для проверки соединений с данным хостом. Это можно легко сделать с помощью команды nmap (найденной в пакете nmap). Быстрый и грязный способ проверки:

  nmap -P0 10.0.0.10 nmap -P0 -sU 10.0.0.10  

Заменить IP-адрес 10.0.0.10 с IP-адресом вашего хоста назначения.

Первая строка сканирует TCP-порты, которые открыты и доступны со второго компьютера. Вторая строка повторит сканирование, но на этот раз с UDP-портами. -P0 предотвратит проверку хоста с помощью пакета ICMP Echo, но может быть заблокирован вашими правилами брандмауэра.

Сканирование может занять некоторое время, поэтому будьте терпеливы. Существует также интерфейс GUI для nmap, называемый zenmap , который немного упрощает интерпретацию результатов сканирования, если есть много выходных данных.

23
ответ дан 6 August 2018 в 05:15

Другие вопросы по тегам:

Похожие вопросы: