Firestarter nie startuje z włączeniem systemu


(Chillout) #1

Debian Stable

 

Firestarter skonfigurowany, ale nie startuje wraz z systemem.

Podczas włączania systemu, napisane jest Firestarter startup... FAIL

 

Coś można z tym zrobić?


#2

Sprawdź w logach systemowych, tam powinno być info co poszło nie tak. Albo spróbuj po odpaleniu systemu wystartować go ręcznie z konsoli, wtedy też powinno pojawić się info co go boli.


(Chillout) #3

(firestarter:3838): Gtk-WARNING **: cannot open display: :0


(marcin82) #4

Uruchom w ten sposób:

gksu firestarter

kdesu firestarter

Jeśli masz skonfigurowane sudo, to:

gksudo firestarter

kdesudo firestarter

(Chillout) #5

Ok znalazłem kilka wątków na ten temat. Firestarter jest nierozwijany i wygląda to na bug.

 

Pytanie za sto punktów:

Czy jest sens w bawienie się w reguły iptables czy instalowanie firewalla dla zwykłego użytkownika. Bo jak widzę, to większość firewalli jest nierozwijana.


(MrQ) #6

To co określasz jako “firewalle” to tylko nakładki graficzne na iptables.

 

Jeśli jesteś początkującym użytkownikiem (a na takiego wyglądasz) to po prostu nie uruchamiaj usług których nie potrzebujesz i nie umiesz skonfigurować a iptables nie będą Ci potrzebne.

 

Jeśli natomiast bardzo potrzebujesz bezpieczeństwa to odpuść sobie nakładki na iptables, naucz się pisać regułki i zainteresuj Snortem http://www.snort.org/


(marcin82) #7

Zainstaluj pakiet ufw.

Instrukcja dla Ubuntu, ale będzie działać:

https://help.ubuntu.com/10.04/serverguide/firewall.html .


(roobal) #8

Tak, jest to błąd w Firestarter i ogólnie nie polecam go używać. Możesz skonfigurować zaporę od takich wyjściowych reguł i dodać sobie jako skrypt do init.

 

#Czyszczenie reguł

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

# Polityka bezpieczeństwa

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# Reguły pętli zwrotnej

iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Reguły zapory - inicjowanie połączeń wychodzących i ruch z połączeń nawiązanych

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Powyższe reguły mają za zadanie wyciąć cały ruch sieciowy i zezwolić tylko na inicjowanie połączeń i zezwolić na ruch z połączeń już nawiązanych, a pakiety nie pasujące do żadnej reguły, będą domyślnie odrzucane zgodnie z ustaloną polityką bezpieczeństwa. Gdy będziesz potrzebował coś odblokować, dodasz odpowiednie reguły, o które możesz zapytać chociażby tutaj.

 

Te wszystkie zapory, to nie są różne zapory jak to ma miejsce w Windows, to sa tylko graficzne nakładki. IPTables tak naprawdę też jest tylko nakładką na filtr pakietów, za pomocą IPTables sterujesz filtrem pakietów w jądrze, więc to też nie jest jakaś osobna zapora.


(Achcik) #9

Również polecam ufw - banalny w konfiguracji, zwłaszcza z nakładką graficzną - gufw. Prostsze niż w windows :wink:

apt-get install ufw gufw

Później

gufw

Dajesz unlock, suwakiem włączasz na enabled

 

i jedziesz :wink: Domyślnie masz skonfigurowane reguły jako blokada połączeń przychodzących. Łatwo można dodawać reguły, np. transmission.