Il existe essentiellement 2 façons de vérifier si le pare-feu est configuré. Vous devriez utiliser les deux méthodes et vérifier que le pare-feu est à la fois configuré et configuré comme vous le souhaitez.
Tout d'abord, vérifiez que les règles du pare-feu ont été appliquées. Presque toutes les solutions de pare-feu Linux modernes utilisent iptables pour le pare-feu. Vous pouvez voir quelles règles sont en place avec la commande iptables :
iptables -L
Cela renverra l'ensemble actuel de règles. Il peut y avoir quelques règles dans l'ensemble même si vos règles de pare-feu n'ont pas été appliquées. Cherchez simplement les lignes qui correspondent à vos ensembles de règles donnés. Cela vous donnera une idée des règles qui ont été saisies dans le système. cela ne garantit pas la validité des règles, seulement qu'elles ont été comprises.
Ensuite, vous utiliserez un deuxième ordinateur pour tester les connexions contre l'hôte en question. Cela peut être facilement fait avec la commande nmap
(trouvée dans le package nmap). Un moyen rapide et peu orthodoxe de vérifier est :
nmap -P0 10.0.0.10
nmap -P0 -sU 10.0.0.10
Remplacez l'adresse IP 10.0.0.10 par l'adresse IP de votre hôte de destination.
La première ligne va scanner les ports TCP qui sont ouverts et disponibles depuis le deuxième ordinateur. La deuxième ligne va répéter le scan mais cette fois avec les ports UDP. Le drapeau -P0 empêchera l'hôte d'être testé avec un paquet ICMP Echo, mais il pourrait être bloqué par vos règles de pare-feu.
Le scan peut prendre un certain temps alors soyez patient. Il y a aussi une interface graphique pour nmap appelée zenmap
qui rend un peu plus facile l'interprétation des résultats du scan s'il y a beaucoup de sortie.