Il existe essentiellement 2 façons de voir si le pare-feu est configuré. Vous devez utiliser les deux méthodes et vérifier que le pare-feu est configuré et configuré comme vous le souhaitez.
Tout d’abord, vérifiez que les règles du pare-feu ont été appliquées. Pratiquement toutes les solutions de pare-feu Linux modernes utilisent iptables comme pare-feu. Vous pouvez voir qu'il y a des règles en place avec la commande iptables:
iptables -L
Cela renverra l'ensemble de règles actuel. Il peut y avoir quelques règles dans l'ensemble même si vos règles de pare-feu n'ont pas été appliquées. Il suffit de rechercher des lignes qui correspondent à vos jeux de règles. Cela vous donnera une idée des règles entrées dans le système. cela ne garantit pas la validité des règles, mais seulement qu'elles ont été comprises.
Ensuite, vous utiliserez un deuxième ordinateur pour tester les connexions avec l'hôte en question. Cela peut être facilement fait avec la nmap
commande (trouvée dans le paquet nmap). La manière rapide et sale de vérifier est:
nmap -P0 10.0.0.10
nmap -P0 -sU 10.0.0.10
Remplacez l'adresse IP 10.0.0.10 par l'adresse IP de votre hôte de destination.
La première ligne analysera les ports TCP ouverts et disponibles sur le second ordinateur. La deuxième ligne répétera l'analyse, mais cette fois avec les ports UDP. L'option -P0 empêchera l'hôte d'être testé avec un paquet ICMP Echo, mais pourrait être bloqué par vos règles de pare-feu.
L'analyse peut prendre un certain temps, alors soyez patient. Il existe également une interface graphique pour nmap appelée zenmap
qui facilite l'interprétation des résultats d'analyse s'il y a beaucoup de résultats.