Firestarter nie startuje z włączeniem systemu

Debian Stable

 

Firestarter skonfigurowany, ale nie startuje wraz z systemem.

Podczas włączania systemu, napisane jest Firestarter startup… FAIL

 

Coś można z tym zrobić?

Sprawdź w logach systemowych, tam powinno być info co poszło nie tak. Albo spróbuj po odpaleniu systemu wystartować go ręcznie z konsoli, wtedy też powinno pojawić się info co go boli.

(firestarter:3838): Gtk-WARNING **: cannot open display: :0

Uruchom w ten sposób:

gksu firestarter

kdesu firestarter

Jeśli masz skonfigurowane sudo, to:

gksudo firestarter

kdesudo firestarter

Ok znalazłem kilka wątków na ten temat. Firestarter jest nierozwijany i wygląda to na bug.

 

Pytanie za sto punktów:

Czy jest sens w bawienie się w reguły iptables czy instalowanie firewalla dla zwykłego użytkownika. Bo jak widzę, to większość firewalli jest nierozwijana.

To co określasz jako “firewalle” to tylko nakładki graficzne na iptables.

 

Jeśli jesteś początkującym użytkownikiem (a na takiego wyglądasz) to po prostu nie uruchamiaj usług których nie potrzebujesz i nie umiesz skonfigurować a iptables nie będą Ci potrzebne.

 

Jeśli natomiast bardzo potrzebujesz bezpieczeństwa to odpuść sobie nakładki na iptables, naucz się pisać regułki i zainteresuj Snortem http://www.snort.org/

Zainstaluj pakiet ufw.

Instrukcja dla Ubuntu, ale będzie działać:

https://help.ubuntu.com/10.04/serverguide/firewall.html .

Tak, jest to błąd w Firestarter i ogólnie nie polecam go używać. Możesz skonfigurować zaporę od takich wyjściowych reguł i dodać sobie jako skrypt do init.

 

#Czyszczenie reguł

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

# Polityka bezpieczeństwa

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# Reguły pętli zwrotnej

iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Reguły zapory - inicjowanie połączeń wychodzących i ruch z połączeń nawiązanych

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Powyższe reguły mają za zadanie wyciąć cały ruch sieciowy i zezwolić tylko na inicjowanie połączeń i zezwolić na ruch z połączeń już nawiązanych, a pakiety nie pasujące do żadnej reguły, będą domyślnie odrzucane zgodnie z ustaloną polityką bezpieczeństwa. Gdy będziesz potrzebował coś odblokować, dodasz odpowiednie reguły, o które możesz zapytać chociażby tutaj.

 

Te wszystkie zapory, to nie są różne zapory jak to ma miejsce w Windows, to sa tylko graficzne nakładki. IPTables tak naprawdę też jest tylko nakładką na filtr pakietów, za pomocą IPTables sterujesz filtrem pakietów w jądrze, więc to też nie jest jakaś osobna zapora.

Również polecam ufw - banalny w konfiguracji, zwłaszcza z nakładką graficzną - gufw. Prostsze niż w windows :wink:

apt-get install ufw gufw

Później

gufw

Dajesz unlock, suwakiem włączasz na enabled

 

i jedziesz :wink: Domyślnie masz skonfigurowane reguły jako blokada połączeń przychodzących. Łatwo można dodawać reguły, np. transmission.