Debian Stable
Firestarter skonfigurowany, ale nie startuje wraz z systemem.
Podczas włączania systemu, napisane jest Firestarter startup… FAIL
Coś można z tym zrobić?
Debian Stable
Firestarter skonfigurowany, ale nie startuje wraz z systemem.
Podczas włączania systemu, napisane jest Firestarter startup… FAIL
Coś można z tym zrobić?
Sprawdź w logach systemowych, tam powinno być info co poszło nie tak. Albo spróbuj po odpaleniu systemu wystartować go ręcznie z konsoli, wtedy też powinno pojawić się info co go boli.
(firestarter:3838): Gtk-WARNING **: cannot open display: :0
Uruchom w ten sposób:
gksu firestarter
kdesu firestarter
Jeśli masz skonfigurowane sudo, to:
gksudo firestarter
kdesudo firestarter
Ok znalazłem kilka wątków na ten temat. Firestarter jest nierozwijany i wygląda to na bug.
Pytanie za sto punktów:
Czy jest sens w bawienie się w reguły iptables czy instalowanie firewalla dla zwykłego użytkownika. Bo jak widzę, to większość firewalli jest nierozwijana.
To co określasz jako “firewalle” to tylko nakładki graficzne na iptables.
Jeśli jesteś początkującym użytkownikiem (a na takiego wyglądasz) to po prostu nie uruchamiaj usług których nie potrzebujesz i nie umiesz skonfigurować a iptables nie będą Ci potrzebne.
Jeśli natomiast bardzo potrzebujesz bezpieczeństwa to odpuść sobie nakładki na iptables, naucz się pisać regułki i zainteresuj Snortem http://www.snort.org/
Tak, jest to błąd w Firestarter i ogólnie nie polecam go używać. Możesz skonfigurować zaporę od takich wyjściowych reguł i dodać sobie jako skrypt do init.
#Czyszczenie reguł
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Reguły pętli zwrotnej
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Reguły zapory - inicjowanie połączeń wychodzących i ruch z połączeń nawiązanych
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Powyższe reguły mają za zadanie wyciąć cały ruch sieciowy i zezwolić tylko na inicjowanie połączeń i zezwolić na ruch z połączeń już nawiązanych, a pakiety nie pasujące do żadnej reguły, będą domyślnie odrzucane zgodnie z ustaloną polityką bezpieczeństwa. Gdy będziesz potrzebował coś odblokować, dodasz odpowiednie reguły, o które możesz zapytać chociażby tutaj.
Te wszystkie zapory, to nie są różne zapory jak to ma miejsce w Windows, to sa tylko graficzne nakładki. IPTables tak naprawdę też jest tylko nakładką na filtr pakietów, za pomocą IPTables sterujesz filtrem pakietów w jądrze, więc to też nie jest jakaś osobna zapora.
Również polecam ufw - banalny w konfiguracji, zwłaszcza z nakładką graficzną - gufw. Prostsze niż w windows 
apt-get install ufw gufw
Później
gufw
Dajesz unlock, suwakiem włączasz na enabled
i jedziesz
Domyślnie masz skonfigurowane reguły jako blokada połączeń przychodzących. Łatwo można dodawać reguły, np. transmission.