Проблема iptables

Другой вариант, который я тестирую на этой неделе, - это переключить ALT + TAB между приложениями и ALT + | переключение между окнами того же приложения. Это звучит сложно, но это работает на удивление хорошо.

Используйте случай A: вы находитесь в Firefox и хотите переключиться на Thunderbird: ALT + TAB.

Использовать случай B: вы находитесь в окне Calc и хотите переключиться на другое окно Calc: ALT + |.

В B вы можете использовать старый способ ALT + TAB, где он циклически проходит через все ваши окна, но для этого может потребоваться некоторое время, если у вас есть больше, чем открылось несколько окон. С этой штукой вы всегда знаете, куда вы хотите пойти, и выберите более быстрый способ добраться туда.

Я выбираю | потому что это чуть выше TAB, поэтому мой мозг и мой палец не должны двигаться очень далеко.

Чтобы включить это: Системные настройки> Клавиатура> Ярлыки> Навигация> Переключить окна приложения (это просто под Переключайте приложения, как я их нашел).

Легко проверять, безопасно, легко восстанавливать, не нужно ничего устанавливать.

0
задан 15 May 2012 в 08:21

11 ответов

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 25 July 2018 в 18:56

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 2 August 2018 в 01:03

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 4 August 2018 в 16:35

Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.

0
ответ дан 4 August 2018 в 16:35

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 6 August 2018 в 01:15

Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.

0
ответ дан 6 August 2018 в 01:15

Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.

0
ответ дан 7 August 2018 в 18:40

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 7 August 2018 в 18:40

Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.

0
ответ дан 10 August 2018 в 07:19

У вас избыточные правила, все правила OUTPUT (A OUTPUT) являются избыточными из-за правила -A OUTPUT -j ACCEPT («принять весь исходящий трафик»). Это правило не является необходимым, если вы установите для политики OUTPUT значение ACCEPT вместо DROP («принять весь исходящий трафик, если нет совпадения правил», или «игнорировать / удалять весь исходящий трафик, если не соответствует правилу»). Чтобы установить политику, используйте:

:OUTPUT ACCEPT

(счетчики не нужны и также были удалены). Поскольку ваша цепь OUTPUT прекрасна, посмотрите на свою цепочку ввода. Я не вижу никаких очевидных проблем: строка, которая позволяет использовать существующие TCP-соединения (включая пакеты квитирования) и ответы DNS:

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Как средство отладки, я предлагаю вам использовать -v (--verbose) для совпадений счетчиков правил. Моя любимая статистика, обновляемая каждую секунду:

sudo watch -n1 iptables -vnL

Это может быть проблема, которая не связана с iptables. Возможно, ваши таблицы маршрутизации неверны, DNS-серверы недействительны или маршрутизаторы восходящего потока блокируют ваш трафик.

Связано:

1
ответ дан 15 August 2018 в 19:21
  • 1
    Я пропускаю 443 (https) для исходящих соединений. Это не имеет значения, хотя из-за правила -A OUTPUT -j ACCEPT, но вы написали, что экспериментировали. Вы можете проверить iptables -vnL, чтобы увидеть, какие правила были удалены, или вы можете использовать назначение LOG. – jippie 15 May 2012 в 01:39
  • 2
    Спасибо за информацию, но я попробовал все, что было написано в обоих сообщениях, мои текущие iptables выглядят так (я обновил свой пост). Я также использовал команду watch, проблема с INPUT, входные пакеты блокируются, когда я использую apt-get update, например. Журналы также не работают или, по крайней мере, не блокируют информацию в файле kern.log или iptables.log. Есть идеи? Я использую OpenVZ VPS btw, если это имеет значение? – feribg 15 May 2012 в 08:23
  • 3
    – Lekensteyn 15 May 2012 в 17:43
  • 4
    Привет, я понятия не имею, какое правило они блокируются, а только количество упавших пакетов в цепочке INPUT не показывает ничего другого. CURL не работает. apt, curl и все остальное отлично работает без iptables, поэтому проблема явно в некоторых моих правилах ввода, но я понятия не имею, на что ... – feribg 17 May 2012 в 02:36

Я думаю, что самый простой способ понять это - это очистить все правила и повторно добавить их один за другим, пока он не перестанет работать. Имейте в виду, что если вы делаете это с удаленного, то ваша политика DROP по умолчанию может отключить вас, когда вы слепо промойте / обнулите все правила.

0
ответ дан 15 August 2018 в 19:21
  • 1
    ... и сбросить все правила, используйте sudo iptables -F. Обратите внимание, что политики не восстанавливаются, поэтому вы должны также использовать: sudo iptables -P INPUT ACCEPT; sudo iptables -P OUTPUT ACCEPT. В противном случае вы можете заблокировать весь сетевой трафик, как входящий, так и исходящий. – Lekensteyn 15 May 2012 в 02:03
  • 2
    Я пробовал проблему, кажется, где-то в правилах INPUT, но они выглядят хорошо для меня? – feribg 15 May 2012 в 08:23

Другие вопросы по тегам:

Похожие вопросы: