Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 19

Thema: UFW-Firewall schaltet sich selber ab/crasht/anderer Grund?

  1. #1
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8

    UFW-Firewall schaltet sich selber ab/crasht/anderer Grund?

    Hallo,

    ich bin neu hier im Forum und bin auf der Suche nach jemandem, der mir helfen kann.
    Und zwar habe ich das Problem, dass sich meine UFW-Firewall auf Ubuntu 8 Minimal andauernd abschaltet.
    Ich weiss ehrlich gesagt garnicht, warum ich mit dem Befehl "ufw status" andauernd die Rückmeldung "inaktiv" bekomme.
    Wenn ich UFW also wieder aktiviere, bekomme ich wieder die Liste meiner Firewalleinstellungen.
    UFW habe ich gewählt, weil sie mir das bietet, was ich brauche...
    Öffnen und Schliessen von Ports.

    Über "ufw logging on" habe ich die Logs eingestellt, um vllt. ein paar Fehler einzusehen, die entstanden seien könnten.
    Jedoch habe ich unter "/var/log/" keine Log-Datei gefunden, wie zu UFW passen könnte.

    Die Frage ist nun, sollte ich das Problem lösen und welche Lösung wäre es
    oder soll ich meinem Server eine andere Firewall anlegen und welche Firewall wäre die Bessere für meine Bedürfnisse?
    Wie gesagt, einfach nur zum Ports öffnen und standardmäßig sollen die anderen Ports geschlossen sein.

    Mit freundlichen Grüssen
    BigDaddy217

  2. #2
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.062
    Firewall ist immer Philosophie - für derlei einfache Szenarien / grundlegende Dinge brauchst Du aber eigentlich keine Firewall: Wenn hinter einem Port kein Dienst lauscht - ist der Port nicht offen. Und wenn ein Dienst lauscht kannst Du bei jedem Dienst selbst festlegen, ob er nach außen offen sein soll oder nicht.

    Firewalls sind berechtigt, wenn die Geschichte mal komplexer wird.

    Zudem - Ubuntu 8 wäre sehr alt. Solltest Du Debian meinen wird vermutlich über systemd geloggt und dann findest Du in /var/log nicht mehr zwingend ein Logfile. Dann wäre journalctl Dein Freund.
    Ich bin root - ich darf das.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Danke für deine schnelle Antwort. Ich meine natürlich Debian 8 ^^
    Da ich auch Serveranwendungen wie Minecraft am Laufen habe, besteht das Problem, dass ich trotz allem Ports geschlossen halten muss.
    Wenn ich ein Bungeecord-Netzwerk habe, soll nur der TCP-Port 25565 offen sein und die Ports der "anliegenden", vom Proxy-Server "verwalteten" Server sollen geschlossen sein.

    Die Frage/n von Oben bestehen also weiterhin.

  4. #4
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.062
    Dann solltest Du einfach mal auch ein wenig mehr als nur Prosa liefern.

    -> Welche Regeln hast du definiert, wie stellst Du fest, daß die Firewall "abschaltet", Logeinträge aus systemd, ...
    Ich bin root - ich darf das.

  5. #5
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Ich weiss ehrlich gesagt garnicht, warum ich mit dem Befehl "ufw status" andauernd die Rückmeldung "inaktiv" bekomme.
    Ich habe einfach mal "journalctl -u ufw" eingegeben, weiss ja nicht, wie das geht. Hoffe das war richtig.

    Und das war das Einzige:
    -- Logs begin at Sun 2016-04-10 06:19:39 CEST, end at Wed 2016-04-13 10:03:32 CEST. --
    Apr 11 06:07:12 Server systemd[1]: Stopping LSB: start firewall...
    Apr 11 06:07:12 Server ufw[26254]: Stopping firewall: ufw...done.
    Apr 11 06:07:12 Server systemd[1]: Stopped LSB: start firewall.

  6. #6
    Banned
    Registriert seit
    Feb 2005
    Beiträge
    1.151
    Deine Config samt Rules sind wohl ein unschätzbares Geheimnis,
    was es schon schwer macht Sinnvolles beizutragen.

    Du hast die ufw aber schon eingeschaltet?
    Wenn ja, poste bitte den __genauen__ Befehl, mit dem du das gemacht hast.

    Ansonsten wäre ein systemctl status -l ufw.service
    und ein journalctl -a | grep -i ufw hilfreich.

  7. #7
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Ich weiss nicht, was meine Rules bringen sollen, aber wenn des so wichtig ist....

    Danke übrigens für die Befehle

    Hab diese mal ausgeführt...

    Hier die Ausgabe von "systemctl status -l ufw.service":
    â ufw.service - LSB: start firewall
    Loaded: loaded (/etc/init.d/ufw)
    Active: inactive (dead) since Mon 2016-04-11 06:07:12 CEST; 2 days ago

    Apr 11 06:07:12 Mike-Server systemd[1]: Stopping LSB: start firewall...
    Apr 11 06:07:12 Mike-Server ufw[26254]: Stopping firewall: ufw...done.
    Apr 11 06:07:12 Mike-Server systemd[1]: Stopped LSB: start firewall.
    Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.


    Der Output von "journalctl -a | grep -i ufw" war ein bisschen überwältigend. ^^ Ich habe etwa 15 Sekunden gewartet, bis die Ausgabe aufgehört hat Zeichensätze von sich zu geben... (Bildlauf ohne Ende ^^):

    Mehrmals kommt das hier vor: (Überwiegend, vllt. 80 % des Ganzen)
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=194 TOS=0x00 PREC=0x00 TTL=64 ID=61291 DF PROTO=UDP SPT=57880 DPT=10000 LEN=174
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=194 TOS=0x00 PREC=0x00 TTL=64 ID=61291 DF PROTO=UDP SPT=57880 DPT=10000 LEN=174

    Gelegentlich mal das hier:
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:86:dd SRC=2a02:0908:0a31:2b20:347d:953c:c246:e835 DST=2a01:04f8:0162:63ab:0000:0000:0000:0002 LEN=112 TC=0 HOPLIMIT=53 FLOWLBL=0 PROTO=TCP SPT=27059 DPT=768 WINDOW=16241 RES=0x00 ACK PSH URGP=0
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=eth0 SRC=2a01:04f8:0162:63ab:0000:0000:0000:0002 DST=2a02:0908:0a31:2b20:347d:953c:c246:e835 LEN=112 TC=16 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=768 DPT=27059 WINDOW=255 RES=0x00 ACK PSH URGP=0
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=85.114.132.94 DST=5.9.118.166 LEN=1357 TOS=0x08 PREC=0x20 TTL=114 ID=5585 DF PROTO=TCP SPT=80 DPT=35060 WINDOW=260 RES=0x00 ACK PSH URGP=0

    Und am Ende das hier:
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=eth0 SRC=5.9.118.166 DST=194.169.211.240 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=41618 DF PROTO=UDP SPT=10125 DPT=41458 LEN=21
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=178.11.254.94 DST=5.9.118.166 LEN=115 TOS=0x00 PREC=0x00 TTL=118 ID=5416 PROTO=UDP SPT=58912 DPT=10015 LEN=95
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN=eth0 OUT= MAC=10:bf:48:7f:dd:df:78:fe:3d:46:fd:20:08:00 SRC=178.11.254.94 DST=5.9.118.166 LEN=125 TOS=0x00 PREC=0x00 TTL=118 ID=5417 PROTO=UDP SPT=58912 DPT=10015 LEN=105
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=61344 DF PROTO=UDP SPT=47625 DPT=8000 LEN=21
    Apr 11 06:34:17 Mike-Server kernel: [UFW AUDIT] IN= OUT=lo SRC=127.0.0.1 DST=127.0.0.1 LEN=41 TOS=0x00 PREC=0x00 TTL=64 ID=61345 DF PROTO=UDP SPT=57880 DPT=10000 LEN=21


    Wie schon erwähnt, war der Output einfach zu lang...
    Habs schon versucht auf PasteBin.com hochzuladen. Die Seite hat sich aber aufgehangen ^^

  8. #8
    Banned
    Registriert seit
    Feb 2005
    Beiträge
    1.151
    Zitat Zitat von BetterWorld Beitrag anzeigen
    Du hast die ufw aber schon eingeschaltet?
    Wenn ja, poste bitte den __genauen__ Befehl, mit dem du das gemacht hast.

    Wieso startest du ufw via dem alten initd?

    Es macht wenig Sinn mal ein paar Zeilen hier ein paar Zeilen dort nach Gusto rauszugreifen.
    Man kann die Befehle in eine Datei umleiten, und die Datei hier hochladen.
    Es gibt auch Pasteserver, die ohne viel Tracking und Werbung größere Posts zulassen
    und sogar funktionieren.
    Müsste man sich nur ein klitzeklein wenig Mühe geben.

    Ich denke im Übrigen nicht, dass du mit deinem Wissen beurteilen kannst, ob das Posten der Rules etwas bringt.
    Damit du etwas lernst: Man kann mit syntaktisch falschen Rulesets sehr wohl ufw vom Starten abhalten.
    Ich denke aber mittlerweile, dass du wohl noch gar nicht soweit gekommen bist, einen solchen Fehler hinzukriegen.

    Vielleicht magst du dir ja mal die Mühe machen, die ufw überhaupt zu starten.
    Man findet das Kommando dazu in man ufw
    Und man sollte das eigentlich mittlerweile via systemctl regeln.
    systemctl hat auch eine ziemlich aussagefähige Manpage.
    Beide Varianten wollen etwas Wissen über den Parameter enable

    Ist dein OS nun wirklich Debian, oder doch ein Ubuntu?
    (Bei Debian sollte ufw nach Installation via apt* (und Konsorten) eigentlich automatisch via systemd gestartet werden)

  9. #9
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    "Normale" code texte bzw. outputs von ein paar Seiten bitte per Code Tag. Dann werden sie lesbar.

    Lange Texte kann man in eine Textdatei umleiten und diese hier anhängen, ggf. gezippt. Auf dem Beitrag "erweitert" klicken, dann kann man Anhänge verwalten.
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  10. #10
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Debian 8 und nein, ich kenne mich mit Linux nicht so gut. Ich bin in Windows versiert genug. Dass aber Einstellungen zur Portblockung dazu führen können, dass die Firewall nicht startet, ist für mich ein Grund als Softwareentwickler diesen Fehler zu vermeiden.

    ich habe ungefähr 152 Regeln hinzugefügt.
    Alle Regeln sind abgesehen vom Port absolut identisch.

    ufw allow proto tcp from any to any port 65535
    ufw allow proto udp from any to any port 65535


    Vor dem ganzen dummen Gedöns habe ich noch
    ufw default deny
    eingegeben, damit auch ja alle Ports zu sind.

    Dass du mir sagst, dass es andere Pasteserver gibt, sagt mir aber nicht, welche Pasteserver und wo ich diese finde. Nicht nur Vorwürfe machen, sondern auch Lösungen bitte.

    Falls es wirklich interessiert, mit ufw status bekomme ich bei aktivierter Firewall das hier:
    Status: active

    To Action From
    -- ------ ----
    768/tcp ALLOW Anywhere
    10005/tcp ALLOW Anywhere
    10010/tcp ALLOW Anywhere
    10015/tcp ALLOW Anywhere
    10020/tcp ALLOW Anywhere
    10025/tcp ALLOW Anywhere
    10030/tcp ALLOW Anywhere
    10035/tcp ALLOW Anywhere
    10040/tcp ALLOW Anywhere
    10045/tcp ALLOW Anywhere
    10050/tcp ALLOW Anywhere
    10055/tcp ALLOW Anywhere
    10060/tcp ALLOW Anywhere
    10065/tcp ALLOW Anywhere
    10070/tcp ALLOW Anywhere
    10075/tcp ALLOW Anywhere
    10080/tcp ALLOW Anywhere
    10085/tcp ALLOW Anywhere
    10090/tcp ALLOW Anywhere
    10095/tcp ALLOW Anywhere
    10100/tcp ALLOW Anywhere
    10105/tcp ALLOW Anywhere
    10110/tcp ALLOW Anywhere
    10115/tcp ALLOW Anywhere
    8000/tcp ALLOW Anywhere
    9987/tcp ALLOW Anywhere
    8888/tcp ALLOW Anywhere
    25565/tcp ALLOW Anywhere
    25030/tcp ALLOW Anywhere
    25040/tcp ALLOW Anywhere
    25060/tcp ALLOW Anywhere
    41144/tcp ALLOW Anywhere
    15000/tcp ALLOW Anywhere
    12000/tcp ALLOW Anywhere
    80/tcp ALLOW Anywhere
    443/tcp ALLOW Anywhere
    25/tcp ALLOW Anywhere
    110/tcp ALLOW Anywhere
    465/tcp ALLOW Anywhere
    993/tcp ALLOW Anywhere
    995/tcp ALLOW Anywhere
    3306/tcp ALLOW Anywhere
    10000/udp ALLOW Anywhere
    10005/udp ALLOW Anywhere
    10010/udp ALLOW Anywhere
    10015/udp ALLOW Anywhere
    10020/udp ALLOW Anywhere
    10025/udp ALLOW Anywhere
    10030/udp ALLOW Anywhere
    10035/udp ALLOW Anywhere
    10040/udp ALLOW Anywhere
    10045/udp ALLOW Anywhere
    10050/udp ALLOW Anywhere
    10055/udp ALLOW Anywhere
    10060/udp ALLOW Anywhere
    10065/udp ALLOW Anywhere
    10070/udp ALLOW Anywhere
    10075/udp ALLOW Anywhere
    10080/udp ALLOW Anywhere
    10085/udp ALLOW Anywhere
    10090/udp ALLOW Anywhere
    10095/udp ALLOW Anywhere
    10100/udp ALLOW Anywhere
    10105/udp ALLOW Anywhere
    10110/udp ALLOW Anywhere
    10115/udp ALLOW Anywhere
    8888/udp ALLOW Anywhere
    8000/udp ALLOW Anywhere
    30033/tcp ALLOW Anywhere
    2555/tcp ALLOW Anywhere
    25070/tcp ALLOW Anywhere
    25080/tcp ALLOW Anywhere
    10120/udp ALLOW Anywhere
    25090/tcp ALLOW Anywhere
    10125/udp ALLOW Anywhere
    10130/udp ALLOW Anywhere
    768/tcp ALLOW Anywhere (v6)
    10005/tcp ALLOW Anywhere (v6)
    10010/tcp ALLOW Anywhere (v6)
    10015/tcp ALLOW Anywhere (v6)
    10020/tcp ALLOW Anywhere (v6)
    10025/tcp ALLOW Anywhere (v6)
    10030/tcp ALLOW Anywhere (v6)
    10035/tcp ALLOW Anywhere (v6)
    10040/tcp ALLOW Anywhere (v6)
    10045/tcp ALLOW Anywhere (v6)
    10050/tcp ALLOW Anywhere (v6)
    10055/tcp ALLOW Anywhere (v6)
    10060/tcp ALLOW Anywhere (v6)
    10065/tcp ALLOW Anywhere (v6)
    10070/tcp ALLOW Anywhere (v6)
    10075/tcp ALLOW Anywhere (v6)
    10080/tcp ALLOW Anywhere (v6)
    10085/tcp ALLOW Anywhere (v6)
    10090/tcp ALLOW Anywhere (v6)
    10095/tcp ALLOW Anywhere (v6)
    10100/tcp ALLOW Anywhere (v6)
    10105/tcp ALLOW Anywhere (v6)
    10110/tcp ALLOW Anywhere (v6)
    10115/tcp ALLOW Anywhere (v6)
    8000/tcp ALLOW Anywhere (v6)
    9987/tcp ALLOW Anywhere (v6)
    8888/tcp ALLOW Anywhere (v6)
    25565/tcp ALLOW Anywhere (v6)
    25030/tcp ALLOW Anywhere (v6)
    25040/tcp ALLOW Anywhere (v6)
    25060/tcp ALLOW Anywhere (v6)
    41144/tcp ALLOW Anywhere (v6)
    15000/tcp ALLOW Anywhere (v6)
    12000/tcp ALLOW Anywhere (v6)
    80/tcp ALLOW Anywhere (v6)
    443/tcp ALLOW Anywhere (v6)
    25/tcp ALLOW Anywhere (v6)
    110/tcp ALLOW Anywhere (v6)
    465/tcp ALLOW Anywhere (v6)
    993/tcp ALLOW Anywhere (v6)
    995/tcp ALLOW Anywhere (v6)
    3306/tcp ALLOW Anywhere (v6)
    10000/udp ALLOW Anywhere (v6)
    10005/udp ALLOW Anywhere (v6)
    10010/udp ALLOW Anywhere (v6)
    10015/udp ALLOW Anywhere (v6)
    10020/udp ALLOW Anywhere (v6)
    10025/udp ALLOW Anywhere (v6)
    10030/udp ALLOW Anywhere (v6)
    10035/udp ALLOW Anywhere (v6)
    10040/udp ALLOW Anywhere (v6)
    10045/udp ALLOW Anywhere (v6)
    10050/udp ALLOW Anywhere (v6)
    10055/udp ALLOW Anywhere (v6)
    10060/udp ALLOW Anywhere (v6)
    10065/udp ALLOW Anywhere (v6)
    10070/udp ALLOW Anywhere (v6)
    10075/udp ALLOW Anywhere (v6)
    10080/udp ALLOW Anywhere (v6)
    10085/udp ALLOW Anywhere (v6)
    10090/udp ALLOW Anywhere (v6)
    10095/udp ALLOW Anywhere (v6)
    10100/udp ALLOW Anywhere (v6)
    10105/udp ALLOW Anywhere (v6)
    10110/udp ALLOW Anywhere (v6)
    10115/udp ALLOW Anywhere (v6)
    8888/udp ALLOW Anywhere (v6)
    8000/udp ALLOW Anywhere (v6)
    30033/tcp ALLOW Anywhere (v6)
    2555/tcp ALLOW Anywhere (v6)
    25070/tcp ALLOW Anywhere (v6)
    25080/tcp ALLOW Anywhere (v6)
    10120/udp ALLOW Anywhere (v6)
    25090/tcp ALLOW Anywhere (v6)
    10125/udp ALLOW Anywhere (v6)
    10130/udp ALLOW Anywhere (v6)


    Und falls du dich fragst, wie ich die Firewall ankriege. Nun ja, ufw enable
    Die Firewall bleibt an, aber irgendwann (keine ahnung wann genau), schaltet sich die Firewall ab.
    Die Möglichkeit die Firewall über service ufw start anzuschalten habe ich auch versucht.

    Was systemctl/systemd etc ist, habe ich keine Ahnung.
    Geändert von BigDaddy217 (13.04.16 um 21:19 Uhr)

  11. #11
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Zitat Zitat von Newbie314 Beitrag anzeigen
    "Normale" code texte bzw. outputs von ein paar Seiten bitte per Code Tag. Dann werden sie lesbar.

    Lange Texte kann man in eine Textdatei umleiten und diese hier anhängen, ggf. gezippt. Auf dem Beitrag "erweitert" klicken, dann kann man Anhänge verwalten.
    Danke für den Konstruktiven Beitrag
    Ich wusste voher nicht, dass man hier auch Dateien hochladen kann und die erweiterte Ansicht ist mir auch nicht bekannt gewesen.

    Die Datei hat allerdings eine Grösse von 60 MB und gezippt eine Grösse von 1.4 MB.
    Hier hab ich die Datei mal hochgeladen: http://www.file-upload.net/download-...utput.zip.html

  12. #12
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    Davon ab:
    Die Firewall bleibt an, aber irgendwann (keine ahnung wann genau), schaltet sich die Firewall ab.
    Diese Zeilen verraten es dir:
    Code:
    ufw.service - LSB: start firewall
    Loaded: loaded (/etc/init.d/ufw)
    Active: inactive (dead) since Mon 2016-04-11 06:07:12 CEST; 2 days ago
    
    Apr 11 06:07:12 Mike-Server systemd[1]: Stopping LSB: start firewall...
    Apr 11 06:07:12 Mike-Server ufw[26254]: Stopping firewall: ufw...done.
    Apr 11 06:07:12 Mike-Server systemd[1]: Stopped LSB: start firewall.
    Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.
    Also solltest du den "Filter" von "journalctl -a | grep -i ufw" erweitern; journalctl -a | grep -i ufw | grep -i '^apr 11 06:0[67]'
    Geht bestimmt auch eleganter, jedenfalls willst du dir das Log kurz vor dem Beenden ansehen. Anderen sinnvollen Input kann ich dir leider nicht geben, außer die Hinweise von den anderen ernst zu nehmen
    Geändert von nopes (13.04.16 um 22:49 Uhr)
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  13. #13
    Banned
    Registriert seit
    Feb 2005
    Beiträge
    1.151
    aus man journalctl:
    --since=, --until=
    Start showing entries on or newer than the specified date, or on or older than the
    specified date, respectively. Date specifications should be of the format "2012-10-30
    18:17:16". If the time part is omitted, "00:00:00" is assumed. If only the seconds
    component is omitted, ":00" is assumed. If the date component is omitted, the current
    day is assumed. Alternatively the strings "yesterday", "today", "tomorrow" are
    understood, which refer to 00:00:00 of the day before the current day, the current day,
    or the day after the current day, respectively. "now" refers to the current time.
    Finally, relative times may be specified, prefixed with "-" or "+", referring to times
    before or after the current time, respectively.
    Also ein journalctl --since ..... --until ...... bringt dir die Einträge des Systemlogs für die relevante Zeit.
    Mag helfen.

    Da du Debian 8 hast, werden alle Dienste von systemd verwaltet.
    Dazu gehört auch journalctl.
    Es gibt in /var/log kein Systemlog mehr. Dort finden sich nur Logs von einzelnen Diensten, die noch das alte Logging verwenden.

    Es wäre also an der Zeit sich ein wenig in systemd einzulesen.

    Leider war mir nicht so ganz klar, dass du Softwareentwickler bist.
    Aber selbst in so schweren Fällen ist es nicht unmöglich diesen Link anzuklicken und nicht zu erschrecken, sondern in das dann erscheinende Textfeld die folgende Buchstabenkombination einzugeben: paste server
    Du darfst natürlich nicht vergessen, dann noch Enter zu drücken. (Die große abgewinkelte Taste mit dem komisch geknickten Pfeil drauf).
    Da wirst du ganz sicher einige Pasteserver finden.

    Dafür, dass du nur wirklich benötigte Ports öffnen willst, hast du aber erstaunlich viele seltsame Ports vorsätzlich geöffnet.

  14. #14
    Registrierter Benutzer
    Registriert seit
    Apr 2016
    Beiträge
    8
    Leider war mir nicht so ganz klar, dass du Softwareentwickler bist.
    Das habe ich nie gesagt! Ich kann zwar 4 Programmiersprachen, HTML und CSS, arbeite mich aber grade in Linux ein und brauche halt Hilfe von euch.
    Da mir hier keiner einen konstruktiven Lösungsvorschlag bieten will, geh ich wieder aus dem Forum, weil offenbar nur "Profis", die alles wissen, hier Hilfe bekommen.

    Aber ich geh nicht ohne etwas mitzunehmen! systemd ist offenbar eine neues Logging, dass das alte (von mir bekannte) Logging ersetzt.

    Aber selbst in so schweren Fällen ist es nicht unmöglich diesen Link anzuklicken und nicht zu erschrecken, sondern in das dann erscheinende Textfeld die folgende Buchstabenkombination einzugeben: paste server
    Du darfst natürlich nicht vergessen, dann noch Enter zu drücken. (Die große abgewinkelte Taste mit dem komisch geknickten Pfeil drauf).
    Da wirst du ganz sicher einige Pasteserver finden.
    Offenbar hältst du mich für Dumm.... Naja, offenbar hast du kein Respekt vor Newbies in Linux und hast nur eine minimale Weltkenntnis.

    Dafür, dass du nur wirklich benötigte Ports öffnen willst, hast du aber erstaunlich viele seltsame Ports vorsätzlich geöffnet.
    Also ich nenne sowas Serverhosting
    Hast du wohl noch nie gesehen :O

    Alles Gute Leute

  15. #15
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    Also dann für die Zukunft, nimm bitte nicht alles so persönlich - auch wenn der "Stil" teilweise recht "grob" ist, ist was dran (steht fest, muss man schon feststellen - jedenfalls, du musst den Leuten ja nicht aufs Brot schmieren, dass die am Ende nicht so daneben lagen - 60MB Log Durchsuchen? ähm nein sorry, wenn du das erwartest, dann wird es echt eng) - nimm das als Training , oder so.
    However schau dir Logs kurz vorm sterben an (sollte mit passenden Filter ja auch nicht so viel sein - von wegen etliche Bildschirme^^), wenn da nichts brauchbares zu finden ist, wird es schwer, denn starten tut die Firewall ja wohl - good luck
    Geändert von nopes (14.04.16 um 00:41 Uhr)
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

Ähnliche Themen

  1. dma schaltet sich ab
    Von G-SezZ im Forum stationäre Hardware
    Antworten: 7
    Letzter Beitrag: 31.07.06, 23:09
  2. Internetverbindung crasht und baut sich nicht wieder auf
    Von garv3 im Forum Anbindung an die Aussenwelt
    Antworten: 1
    Letzter Beitrag: 10.07.03, 23:13
  3. Antworten: 1
    Letzter Beitrag: 16.05.01, 16:08
  4. Firewall selber basteln!
    Von im Forum Sicherheit
    Antworten: 16
    Letzter Beitrag: 13.10.00, 06:53
  5. firewall von grund auf
    Von Andy L. im Forum Router und Netzaufbau
    Antworten: 10
    Letzter Beitrag: 30.03.00, 23:04

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •