Другой вариант, который я тестирую на этой неделе, - это переключить ALT + TAB между приложениями и ALT + | переключение между окнами того же приложения. Это звучит сложно, но это работает на удивление хорошо.
Используйте случай A: вы находитесь в Firefox и хотите переключиться на Thunderbird: ALT + TAB.
Использовать случай B: вы находитесь в окне Calc и хотите переключиться на другое окно Calc: ALT + |.
В B вы можете использовать старый способ ALT + TAB, где он циклически проходит через все ваши окна, но для этого может потребоваться некоторое время, если у вас есть больше, чем открылось несколько окон. С этой штукой вы всегда знаете, куда вы хотите пойти, и выберите более быстрый способ добраться туда.
Я выбираю | потому что это чуть выше TAB, поэтому мой мозг и мой палец не должны двигаться очень далеко.
Чтобы включить это: Системные настройки> Клавиатура> Ярлыки> Навигация> Переключить окна приложения (это просто под Переключайте приложения, как я их нашел).
Легко проверять, безопасно, легко восстанавливать, не нужно ничего устанавливать.
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.
Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.
У вас избыточные правила, все правила OUTPUT
(A OUTPUT
) являются избыточными из-за правила -A OUTPUT -j ACCEPT
(«принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT
вместо DROP
(«принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:
:OUTPUT ACCEPT
(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Как средство отладки, я предлагаю вам использовать -v
(--verbose
) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:
sudo watch -n1 iptables -vnL
Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.
Связано:
-A OUTPUT -j ACCEPT
, но вы написали, что экспериментировали. Вы можете проверить iptables -vnL
, чтобы увидеть, какие правила были удалены, или вы можете использовать назначение LOG.
– jippie
15 May 2012 в 01:39
Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.
sudo iptables -F
. Обратите внимание, что политики не восстанавливаются, поэтому вы должны также использовать: sudo iptables -P INPUT ACCEPT; sudo iptables -P OUTPUT ACCEPT
. В противном случае вы можете заблокировать весь сетевой трафик, как входящий, так и исходящий.
– Lekensteyn
15 May 2012 в 02:03