PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : UFW-Firewall schaltet sich selber ab/crasht/anderer Grund?



BigDaddy217
13.04.16, 06:37
Hallo,

ich bin neu hier im Forum und bin auf der Suche nach jemandem, der mir helfen kann.
Und zwar habe ich das Problem, dass sich meine UFW-Firewall auf Ubuntu 8 Minimal andauernd abschaltet.
Ich weiss ehrlich gesagt garnicht, warum ich mit dem Befehl "ufw status" andauernd die Rückmeldung "inaktiv" bekomme.
Wenn ich UFW also wieder aktiviere, bekomme ich wieder die Liste meiner Firewalleinstellungen.
UFW habe ich gewählt, weil sie mir das bietet, was ich brauche...
Öffnen und Schliessen von Ports.

Über "ufw logging on" habe ich die Logs eingestellt, um vllt. ein paar Fehler einzusehen, die entstanden seien könnten.
Jedoch habe ich unter "/var/log/" keine Log-Datei gefunden, wie zu UFW passen könnte.

Die Frage ist nun, sollte ich das Problem lösen und welche Lösung wäre es
oder soll ich meinem Server eine andere Firewall anlegen und welche Firewall wäre die Bessere für meine Bedürfnisse?
Wie gesagt, einfach nur zum Ports öffnen und standardmäßig sollen die anderen Ports geschlossen sein.

Mit freundlichen Grüssen
BigDaddy217

marce
13.04.16, 07:01
Firewall ist immer Philosophie - für derlei einfache Szenarien / grundlegende Dinge brauchst Du aber eigentlich keine Firewall: Wenn hinter einem Port kein Dienst lauscht - ist der Port nicht offen. Und wenn ein Dienst lauscht kannst Du bei jedem Dienst selbst festlegen, ob er nach außen offen sein soll oder nicht.

Firewalls sind berechtigt, wenn die Geschichte mal komplexer wird.

Zudem - Ubuntu 8 wäre sehr alt. Solltest Du Debian meinen wird vermutlich über systemd geloggt und dann findest Du in /var/log nicht mehr zwingend ein Logfile. Dann wäre journalctl Dein Freund.

BigDaddy217
13.04.16, 07:38
Danke für deine schnelle Antwort. Ich meine natürlich Debian 8 ^^
Da ich auch Serveranwendungen wie Minecraft am Laufen habe, besteht das Problem, dass ich trotz allem Ports geschlossen halten muss.
Wenn ich ein Bungeecord-Netzwerk habe, soll nur der TCP-Port 25565 offen sein und die Ports der "anliegenden", vom Proxy-Server "verwalteten" Server sollen geschlossen sein.

Die Frage/n von Oben bestehen also weiterhin.

marce
13.04.16, 08:00
Dann solltest Du einfach mal auch ein wenig mehr als nur Prosa liefern.

-> Welche Regeln hast du definiert, wie stellst Du fest, daß die Firewall "abschaltet", Logeinträge aus systemd, ...

BigDaddy217
13.04.16, 10:07
Ich weiss ehrlich gesagt garnicht, warum ich mit dem Befehl "ufw status" andauernd die Rückmeldung "inaktiv" bekomme.

Ich habe einfach mal "journalctl -u ufw" eingegeben, weiss ja nicht, wie das geht. Hoffe das war richtig.

Und das war das Einzige:

-- Logs begin at Sun 2016-04-10 06:19:39 CEST, end at Wed 2016-04-13 10:03:32 CEST. --
Apr 11 06:07:12 Server systemd[1]: Stopping LSB: start firewall...
Apr 11 06:07:12 Server ufw[26254]: Stopping firewall: ufw...done.
Apr 11 06:07:12 Server systemd[1]: Stopped LSB: start firewall.

BetterWorld
13.04.16, 14:37
Deine Config samt Rules sind wohl ein unschätzbares Geheimnis,
was es schon schwer macht Sinnvolles beizutragen.

Du hast die ufw aber schon eingeschaltet?
Wenn ja, poste bitte den __genauen__ Befehl, mit dem du das gemacht hast.

Ansonsten wäre ein systemctl status -l ufw.service
und ein journalctl -a | grep -i ufw hilfreich.

BigDaddy217
13.04.16, 20:35
Ich weiss nicht, was meine Rules bringen sollen, aber wenn des so wichtig ist....

Danke übrigens für die Befehle :)

Hab diese mal ausgeführt...

Hier die Ausgabe von "systemctl status -l ufw.service":
â ufw.service - LSB: start firewall
Loaded: loaded (/etc/init.d/ufw)
Active: inactive (dead) since Mon 2016-04-11 06:07:12 CEST; 2 days ago

Apr 11 06:07:12 Mike-Server systemd[1]: Stopping LSB: start firewall...
Apr 11 06:07:12 Mike-Server ufw[26254]: Stopping firewall: ufw...done.
Apr 11 06:07:12 Mike-Server systemd[1]: Stopped LSB: start firewall.
Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.


Der Output von "journalctl -a | grep -i ufw" war ein bisschen überwältigend. ^^ Ich habe etwa 15 Sekunden gewartet, bis die Ausgabe aufgehört hat Zeichensätze von sich zu geben... (Bildlauf ohne Ende ^^):

Mehrmals kommt das hier vor: (Überwiegend, vllt. 80 % des Ganzen)
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=194 TOS=0x00 PREC=0x00 TTL=64 ID=61291 DF PROTO=UDP SPT=57880 DPT=10000 LEN=174
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=194 TOS=0x00 PREC=0x00 TTL=64 ID=61291 DF PROTO=UDP SPT=57880 DPT=10000 LEN=174

Gelegentlich mal das hier:
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:86:dd SRC=2a02:0908:0a31:2b20:347d:953c:c246:e835 DST=2a01:04f8:0162:63ab:0000:0000:0000:0002 LEN=112 TC=0 HOPLIMIT=53 FLOWLBL=0 PROTO=TCP SPT=27059 DPT=768 WINDOW=16241 RES=0x00 ACK PSH URGP=0
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=eth0 SRC=2a01:04f8:0162:63ab:0000:0000:0000:0002 DST=2a02:0908:0a31:2b20:347d:953c:c246:e835 LEN=112 TC=16 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=768 DPT=27059 WINDOW=255 RES=0x00 ACK PSH URGP=0
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=85.114.132.94 DST=5.9.118.166 LEN=1357 TOS=0x08 PREC=0x20 TTL=114 ID=5585 DF PROTO=TCP SPT=80 DPT=35060 WINDOW=260 RES=0x00 ACK PSH URGP=0

Und am Ende das hier:
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=eth0 SRC=5.9.118.166 DST=194.169.211.240 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=41618 DF PROTO=UDP SPT=10125 DPT=41458 LEN=21
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=178.11.254.94 DST=5.9.118.166 LEN=115 TOS=0x00 PREC=0x00 TTL=118 ID=5416 PROTO=UDP SPT=58912 DPT=10015 LEN=95
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=178.11.254.94 DST=5.9.118.166 LEN=125 TOS=0x00 PREC=0x00 TTL=118 ID=5417 PROTO=UDP SPT=58912 DPT=10015 LEN=105
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=61344 DF PROTO=UDP SPT=47625 DPT=8000 LEN=21
Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=61345 DF PROTO=UDP SPT=57880 DPT=10000 LEN=21


Wie schon erwähnt, war der Output einfach zu lang...
Habs schon versucht auf PasteBin.com hochzuladen. Die Seite hat sich aber aufgehangen ^^

BetterWorld
13.04.16, 21:51
Du hast die ufw aber schon eingeschaltet?
Wenn ja, poste bitte den __genauen__ Befehl, mit dem du das gemacht hast.
Wieso startest du ufw via dem alten initd?

Es macht wenig Sinn mal ein paar Zeilen hier ein paar Zeilen dort nach Gusto rauszugreifen.
Man kann die Befehle in eine Datei umleiten, und die Datei hier hochladen.
Es gibt auch Pasteserver, die ohne viel Tracking und Werbung größere Posts zulassen
und sogar funktionieren.
Müsste man sich nur ein klitzeklein wenig Mühe geben.

Ich denke im Übrigen nicht, dass du mit deinem Wissen beurteilen kannst, ob das Posten der Rules etwas bringt.
Damit du etwas lernst: Man kann mit syntaktisch falschen Rulesets sehr wohl ufw vom Starten abhalten.
Ich denke aber mittlerweile, dass du wohl noch gar nicht soweit gekommen bist, einen solchen Fehler hinzukriegen.

Vielleicht magst du dir ja mal die Mühe machen, die ufw überhaupt zu starten.
Man findet das Kommando dazu in man ufw
Und man sollte das eigentlich mittlerweile via systemctl regeln.
systemctl hat auch eine ziemlich aussagefähige Manpage.
Beide Varianten wollen etwas Wissen über den Parameter enable

Ist dein OS nun wirklich Debian, oder doch ein Ubuntu?
(Bei Debian sollte ufw nach Installation via apt* (und Konsorten) eigentlich automatisch via systemd gestartet werden)

Newbie314
13.04.16, 22:09
"Normale" code texte bzw. outputs von ein paar Seiten bitte per Code Tag. Dann werden sie lesbar.

Lange Texte kann man in eine Textdatei umleiten und diese hier anhängen, ggf. gezippt. Auf dem Beitrag "erweitert" klicken, dann kann man Anhänge verwalten.

BigDaddy217
13.04.16, 22:17
Debian 8 und nein, ich kenne mich mit Linux nicht so gut. Ich bin in Windows versiert genug. Dass aber Einstellungen zur Portblockung dazu führen können, dass die Firewall nicht startet, ist für mich ein Grund als Softwareentwickler diesen Fehler zu vermeiden.

ich habe ungefähr 152 Regeln hinzugefügt.
Alle Regeln sind abgesehen vom Port absolut identisch.

ufw allow proto tcp from any to any port 65535
ufw allow proto udp from any to any port 65535

Vor dem ganzen dummen Gedöns habe ich noch
ufw default deny
eingegeben, damit auch ja alle Ports zu sind.

Dass du mir sagst, dass es andere Pasteserver gibt, sagt mir aber nicht, welche Pasteserver und wo ich diese finde. Nicht nur Vorwürfe machen, sondern auch Lösungen bitte.

Falls es wirklich interessiert, mit ufw status bekomme ich bei aktivierter Firewall das hier:
Status: active

To Action From
-- ------ ----
768/tcp ALLOW Anywhere
10005/tcp ALLOW Anywhere
10010/tcp ALLOW Anywhere
10015/tcp ALLOW Anywhere
10020/tcp ALLOW Anywhere
10025/tcp ALLOW Anywhere
10030/tcp ALLOW Anywhere
10035/tcp ALLOW Anywhere
10040/tcp ALLOW Anywhere
10045/tcp ALLOW Anywhere
10050/tcp ALLOW Anywhere
10055/tcp ALLOW Anywhere
10060/tcp ALLOW Anywhere
10065/tcp ALLOW Anywhere
10070/tcp ALLOW Anywhere
10075/tcp ALLOW Anywhere
10080/tcp ALLOW Anywhere
10085/tcp ALLOW Anywhere
10090/tcp ALLOW Anywhere
10095/tcp ALLOW Anywhere
10100/tcp ALLOW Anywhere
10105/tcp ALLOW Anywhere
10110/tcp ALLOW Anywhere
10115/tcp ALLOW Anywhere
8000/tcp ALLOW Anywhere
9987/tcp ALLOW Anywhere
8888/tcp ALLOW Anywhere
25565/tcp ALLOW Anywhere
25030/tcp ALLOW Anywhere
25040/tcp ALLOW Anywhere
25060/tcp ALLOW Anywhere
41144/tcp ALLOW Anywhere
15000/tcp ALLOW Anywhere
12000/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
443/tcp ALLOW Anywhere
25/tcp ALLOW Anywhere
110/tcp ALLOW Anywhere
465/tcp ALLOW Anywhere
993/tcp ALLOW Anywhere
995/tcp ALLOW Anywhere
3306/tcp ALLOW Anywhere
10000/udp ALLOW Anywhere
10005/udp ALLOW Anywhere
10010/udp ALLOW Anywhere
10015/udp ALLOW Anywhere
10020/udp ALLOW Anywhere
10025/udp ALLOW Anywhere
10030/udp ALLOW Anywhere
10035/udp ALLOW Anywhere
10040/udp ALLOW Anywhere
10045/udp ALLOW Anywhere
10050/udp ALLOW Anywhere
10055/udp ALLOW Anywhere
10060/udp ALLOW Anywhere
10065/udp ALLOW Anywhere
10070/udp ALLOW Anywhere
10075/udp ALLOW Anywhere
10080/udp ALLOW Anywhere
10085/udp ALLOW Anywhere
10090/udp ALLOW Anywhere
10095/udp ALLOW Anywhere
10100/udp ALLOW Anywhere
10105/udp ALLOW Anywhere
10110/udp ALLOW Anywhere
10115/udp ALLOW Anywhere
8888/udp ALLOW Anywhere
8000/udp ALLOW Anywhere
30033/tcp ALLOW Anywhere
2555/tcp ALLOW Anywhere
25070/tcp ALLOW Anywhere
25080/tcp ALLOW Anywhere
10120/udp ALLOW Anywhere
25090/tcp ALLOW Anywhere
10125/udp ALLOW Anywhere
10130/udp ALLOW Anywhere
768/tcp ALLOW Anywhere (v6)
10005/tcp ALLOW Anywhere (v6)
10010/tcp ALLOW Anywhere (v6)
10015/tcp ALLOW Anywhere (v6)
10020/tcp ALLOW Anywhere (v6)
10025/tcp ALLOW Anywhere (v6)
10030/tcp ALLOW Anywhere (v6)
10035/tcp ALLOW Anywhere (v6)
10040/tcp ALLOW Anywhere (v6)
10045/tcp ALLOW Anywhere (v6)
10050/tcp ALLOW Anywhere (v6)
10055/tcp ALLOW Anywhere (v6)
10060/tcp ALLOW Anywhere (v6)
10065/tcp ALLOW Anywhere (v6)
10070/tcp ALLOW Anywhere (v6)
10075/tcp ALLOW Anywhere (v6)
10080/tcp ALLOW Anywhere (v6)
10085/tcp ALLOW Anywhere (v6)
10090/tcp ALLOW Anywhere (v6)
10095/tcp ALLOW Anywhere (v6)
10100/tcp ALLOW Anywhere (v6)
10105/tcp ALLOW Anywhere (v6)
10110/tcp ALLOW Anywhere (v6)
10115/tcp ALLOW Anywhere (v6)
8000/tcp ALLOW Anywhere (v6)
9987/tcp ALLOW Anywhere (v6)
8888/tcp ALLOW Anywhere (v6)
25565/tcp ALLOW Anywhere (v6)
25030/tcp ALLOW Anywhere (v6)
25040/tcp ALLOW Anywhere (v6)
25060/tcp ALLOW Anywhere (v6)
41144/tcp ALLOW Anywhere (v6)
15000/tcp ALLOW Anywhere (v6)
12000/tcp ALLOW Anywhere (v6)
80/tcp ALLOW Anywhere (v6)
443/tcp ALLOW Anywhere (v6)
25/tcp ALLOW Anywhere (v6)
110/tcp ALLOW Anywhere (v6)
465/tcp ALLOW Anywhere (v6)
993/tcp ALLOW Anywhere (v6)
995/tcp ALLOW Anywhere (v6)
3306/tcp ALLOW Anywhere (v6)
10000/udp ALLOW Anywhere (v6)
10005/udp ALLOW Anywhere (v6)
10010/udp ALLOW Anywhere (v6)
10015/udp ALLOW Anywhere (v6)
10020/udp ALLOW Anywhere (v6)
10025/udp ALLOW Anywhere (v6)
10030/udp ALLOW Anywhere (v6)
10035/udp ALLOW Anywhere (v6)
10040/udp ALLOW Anywhere (v6)
10045/udp ALLOW Anywhere (v6)
10050/udp ALLOW Anywhere (v6)
10055/udp ALLOW Anywhere (v6)
10060/udp ALLOW Anywhere (v6)
10065/udp ALLOW Anywhere (v6)
10070/udp ALLOW Anywhere (v6)
10075/udp ALLOW Anywhere (v6)
10080/udp ALLOW Anywhere (v6)
10085/udp ALLOW Anywhere (v6)
10090/udp ALLOW Anywhere (v6)
10095/udp ALLOW Anywhere (v6)
10100/udp ALLOW Anywhere (v6)
10105/udp ALLOW Anywhere (v6)
10110/udp ALLOW Anywhere (v6)
10115/udp ALLOW Anywhere (v6)
8888/udp ALLOW Anywhere (v6)
8000/udp ALLOW Anywhere (v6)
30033/tcp ALLOW Anywhere (v6)
2555/tcp ALLOW Anywhere (v6)
25070/tcp ALLOW Anywhere (v6)
25080/tcp ALLOW Anywhere (v6)
10120/udp ALLOW Anywhere (v6)
25090/tcp ALLOW Anywhere (v6)
10125/udp ALLOW Anywhere (v6)
10130/udp ALLOW Anywhere (v6)


Und falls du dich fragst, wie ich die Firewall ankriege. Nun ja, ufw enable
Die Firewall bleibt an, aber irgendwann (keine ahnung wann genau), schaltet sich die Firewall ab.
Die Möglichkeit die Firewall über service ufw start anzuschalten habe ich auch versucht.

Was systemctl/systemd etc ist, habe ich keine Ahnung.

BigDaddy217
13.04.16, 22:28
"Normale" code texte bzw. outputs von ein paar Seiten bitte per Code Tag. Dann werden sie lesbar.

Lange Texte kann man in eine Textdatei umleiten und diese hier anhängen, ggf. gezippt. Auf dem Beitrag "erweitert" klicken, dann kann man Anhänge verwalten.

Danke für den Konstruktiven Beitrag :)
Ich wusste voher nicht, dass man hier auch Dateien hochladen kann und die erweiterte Ansicht ist mir auch nicht bekannt gewesen. :)

Die Datei hat allerdings eine Grösse von 60 MB und gezippt eine Grösse von 1.4 MB.
Hier hab ich die Datei mal hochgeladen: http://www.file-upload.net/download-11481656/output.zip.html

nopes
13.04.16, 22:55
Davon ab:
Die Firewall bleibt an, aber irgendwann (keine ahnung wann genau), schaltet sich die Firewall ab.Diese Zeilen verraten es dir:
ufw.service - LSB: start firewall
Loaded: loaded (/etc/init.d/ufw)
Active: inactive (dead) since Mon 2016-04-11 06:07:12 CEST; 2 days ago

Apr 11 06:07:12 Mike-Server systemd[1]: Stopping LSB: start firewall...
Apr 11 06:07:12 Mike-Server ufw[26254]: Stopping firewall: ufw...done.
Apr 11 06:07:12 Mike-Server systemd[1]: Stopped LSB: start firewall.
Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.
Also solltest du den "Filter" von "journalctl -a | grep -i ufw" erweitern; journalctl -a | grep -i ufw | grep -i '^apr 11 06:0[67]'
Geht bestimmt auch eleganter, jedenfalls willst du dir das Log kurz vor dem Beenden ansehen. Anderen sinnvollen Input kann ich dir leider nicht geben, außer die Hinweise von den anderen ernst zu nehmen :)

BetterWorld
13.04.16, 23:34
aus man journalctl:

--since=, --until=
Start showing entries on or newer than the specified date, or on or older than the
specified date, respectively. Date specifications should be of the format "2012-10-30
18:17:16". If the time part is omitted, "00:00:00" is assumed. If only the seconds
component is omitted, ":00" is assumed. If the date component is omitted, the current
day is assumed. Alternatively the strings "yesterday", "today", "tomorrow" are
understood, which refer to 00:00:00 of the day before the current day, the current day,
or the day after the current day, respectively. "now" refers to the current time.
Finally, relative times may be specified, prefixed with "-" or "+", referring to times
before or after the current time, respectively.

Also ein journalctl --since ..... --until ...... bringt dir die Einträge des Systemlogs für die relevante Zeit.
Mag helfen.

Da du Debian 8 hast, werden alle Dienste von systemd verwaltet.
Dazu gehört auch journalctl.
Es gibt in /var/log kein Systemlog mehr. Dort finden sich nur Logs von einzelnen Diensten, die noch das alte Logging verwenden.

Es wäre also an der Zeit sich ein wenig in systemd einzulesen.

Leider war mir nicht so ganz klar, dass du Softwareentwickler bist.
Aber selbst in so schweren Fällen ist es nicht unmöglich diesen Link anzuklicken (http://www.duckduckgo.com) und nicht zu erschrecken, sondern in das dann erscheinende Textfeld die folgende Buchstabenkombination einzugeben: paste server
Du darfst natürlich nicht vergessen, dann noch Enter zu drücken. (Die große abgewinkelte Taste mit dem komisch geknickten Pfeil drauf).
Da wirst du ganz sicher einige Pasteserver finden.

Dafür, dass du nur wirklich benötigte Ports öffnen willst, hast du aber erstaunlich viele seltsame Ports vorsätzlich geöffnet.

BigDaddy217
14.04.16, 00:59
Leider war mir nicht so ganz klar, dass du Softwareentwickler bist.

Das habe ich nie gesagt! Ich kann zwar 4 Programmiersprachen, HTML und CSS, arbeite mich aber grade in Linux ein und brauche halt Hilfe von euch.
Da mir hier keiner einen konstruktiven Lösungsvorschlag bieten will, geh ich wieder aus dem Forum, weil offenbar nur "Profis", die alles wissen, hier Hilfe bekommen.

Aber ich geh nicht ohne etwas mitzunehmen! systemd ist offenbar eine neues Logging, dass das alte (von mir bekannte) Logging ersetzt.


Aber selbst in so schweren Fällen ist es nicht unmöglich diesen Link anzuklicken und nicht zu erschrecken, sondern in das dann erscheinende Textfeld die folgende Buchstabenkombination einzugeben: paste server
Du darfst natürlich nicht vergessen, dann noch Enter zu drücken. (Die große abgewinkelte Taste mit dem komisch geknickten Pfeil drauf).
Da wirst du ganz sicher einige Pasteserver finden.

Offenbar hältst du mich für Dumm.... Naja, offenbar hast du kein Respekt vor Newbies in Linux und hast nur eine minimale Weltkenntnis.


Dafür, dass du nur wirklich benötigte Ports öffnen willst, hast du aber erstaunlich viele seltsame Ports vorsätzlich geöffnet.

Also ich nenne sowas Serverhosting ;)
Hast du wohl noch nie gesehen :O

Alles Gute Leute :)

nopes
14.04.16, 01:23
Also dann für die Zukunft, nimm bitte nicht alles so persönlich - auch wenn der "Stil" teilweise recht "grob" ist, ist was dran (steht fest, muss man schon feststellen - jedenfalls, du musst den Leuten ja nicht aufs Brot schmieren, dass die am Ende nicht so daneben lagen ;) - 60MB Log Durchsuchen? ähm nein sorry, wenn du das erwartest, dann wird es echt eng) - nimm das als Training , oder so.
However schau dir Logs kurz vorm sterben an (sollte mit passenden Filter ja auch nicht so viel sein - von wegen etliche Bildschirme^^), wenn da nichts brauchbares zu finden ist, wird es schwer, denn starten tut die Firewall ja wohl - good luck

BigDaddy217
14.04.16, 01:25
Danke nopes, da hast du vollkommen Recht.

nopes
14.04.16, 01:27
Na dann hau raus die Logs - denk dran, gibt so ein Sprichwort: "Hunde die bellen, beißen nicht." :D

BetterWorld
14.04.16, 03:05
Da du Debian 8 hast, werden alle Dienste von systemd verwaltet.
Dazu gehört auch journalctl.
Es gibt in /var/log kein Systemlog mehr. Dort finden sich nur Logs von einzelnen Diensten, die noch das alte Logging verwenden.


systemd ist kein neues Logging.
Es hat init als ersten Prozess abgelöst.
Es startet und verwaltet alle Dienste.
journalctl ist ein Teil davon.

Dass service noch tut, ist der Kompatabilität geschuldet.
Viele Dienste gibt es schon lange. systemd ist relativ neu.

Ich habe da wohl das hier falsch verstanden:

Dass aber Einstellungen zur Portblockung dazu führen können, dass die Firewall nicht startet, ist für mich ein Grund als Softwareentwickler diesen Fehler zu vermeiden.
Aber nerven tut es schon, wenn statt anständiger Information ein nicht formatiertes, wahloses zusammengestelltes Posting kommt
und dann noch räsoniert wird, ob denn in diesem Fall das Posten von Rules sinnvoll wäre.

DrunkenFreak
14.04.16, 09:22
Wieso startest du ufw via dem alten initd?

Das ist egal unter Debian. Wenn systemd aktiv ist, wird das nur noch als Wrapper genutzt. Die Dienste werden trotzdem über systemd gestartet.