iptables Einstellungen mit Firestarter verhauen.

Dieses Thema: "iptables Einstellungen mit Firestarter verhauen." im Forum "Firewalls" wurde erstellt von Marktrix, 08.06.2007.

  1. #1 Marktrix, 08.06.2007
    Marktrix

    Marktrix Grünschnabel

    Dabei seit:
    14.02.2007
    Beiträge:
    4
    Zustimmungen:
    0
    Hallo,

    habe per Firestarter iptables konfiguriert. Fragt mich nicht wie aber ich habs geschafft meine Internetverbindung komplett zu kappen.

    Code:
    iptables --list
    PHP:
    Chain INPUT (policy DROP
    target prot opt source destination 
    ACCEPT tcp 
    -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN 
    ACCEPT udp 
    -- res3.netcologne.de anywhere 
    ACCEPT tcp 
    -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN 
    ACCEPT udp 
    -- res1.netcologne.de anywhere 
    ACCEPT 0 
    -- anywhere anywhere 
    ACCEPT icmp 
    -- anywhere anywhere limitavg 10/sec burst 5 
    DROP 0 
    -- BASE-ADDRESS.MCAST.NET/8 anywhere 
    DROP 0 
    -- anywhere BASE-ADDRESS.MCAST.NET/
    DROP 0 
    -- 255.255.255.255 anywhere 
    DROP 0 
    -- anywhere 0.0.0.0 
    DROP 0 
    -- anywhere anywhere state INVALID 
    LSI 0 
    -f anywhere anywhere limitavg 10/min burst 5 
    INBOUND 0 
    -- anywhere anywhere 
    LOG_FILTER 0 
    -- anywhere anywhere 
    LOG 0 
    -- anywhere anywhere LOG level info prefix `Unknown Input' 

    Chain FORWARD (policy DROP) 
    target prot opt source destination 
    ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5 
    LOG_FILTER 0 -- anywhere anywhere 
    LOG 0 -- anywhere anywhere LOG level info prefix 
    `Unknown Forward

    Chain OUTPUT (policy DROP) 
    target prot opt source destination 
    ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de tcp dpt:domain 
    ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de udp dpt:domain 
    ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de tcp dpt:domain 
    ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de udp dpt:domain 
    ACCEPT 0 -- anywhere anywhere 
    DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere 
    DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8 
    DROP 0 -- 255.255.255.255 anywhere 
    DROP 0 -- anywhere 0.0.0.0 
    DROP 0 -- anywhere anywhere state INVALID 
    OUTBOUND 0 -- anywhere anywhere 
    LOG_FILTER 0 -- anywhere anywhere 
    LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Output' 

    Chain INBOUND (1 references
    target prot opt source destination 
    ACCEPT tcp 
    -- anywhere anywhere state RELATED,ESTABLISHED 
    ACCEPT udp 
    -- anywhere anywhere state RELATED,ESTABLISHED 
    LSI 0 
    -- anywhere anywhere 

    Chain LOG_FILTER 
    (5 references
    target prot opt source destination 

    Chain LSI 
    (2 references
    target prot opt source destination 
    LOG_FILTER 0 
    -- anywhere anywhere 
    LOG tcp 
    -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limitavg 1/sec burst 5 LOG level info prefix `Inbound ' 
    DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN 
    LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix 
    `Inbound 
    DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST 
    LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
    DROP icmp -- anywhere anywhere icmp echo-request 
    LOG 0 
    -- anywhere anywhere limitavg 5/sec burst 5 LOG level info prefix `Inbound ' 
    DROP 0 -- anywhere anywhere 

    Chain LSO (1 references) 
    target prot opt source destination 
    LOG_FILTER 0 -- anywhere anywhere 
    LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix 
    `Outbound 
    REJECT 0 -- anywhere anywhere reject-with icmp-port-unreachable 

    Chain OUTBOUND (1 references) 
    target prot opt source destination 
    ACCEPT icmp -- anywhere anywhere 
    ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED 
    ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED 
    LSO 0 -- anywhere anywhere 
    PHP:
    /etc/ppp/ip-down.d/0clampmss:iptables -t mangle -----line-numbers grep "TCPMSS.*$PPP_IFACE.*clamp" cut -f1 -" " xargs -n1 -r iptables -t mangle -D FORWARD 
    /etc/ppp/ip-up.d/0clampmss:iptables -t mangle -"$PPP_IFACE--insert FORWARD 1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu 
    /etc/bash_completion:# Linux iptables( completion 
    /etc/bash_completion:have iptables && 
    /
    etc/bash_completion:_iptables() 
    /
    etc/bash_completionCOMPREPLY=( $( compgen -'`iptables $table -nL | \ 
    /etc/bash_completion: `iptables $table -nL | sed -ne "$chain" \ 
    /etc/bash_completion: MIRROR SNAT DNAT MASQUERADE `iptables $table -nL | \ 
    /etc/bash_completion: MARK TOS `iptables $table -nL | sed -ne "$chain" \ 
    /etc/bash_completion:complete -F _iptables iptables 
    /etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables. 
    /etc/firestarter/firestarter.sh:IPT=/sbin/iptables 

    Code:
    ubuntu kernel: [   75.965576] Inbound IN=ppp0 OUT= MAC= SRC=156.32.52.232 DST=84.44.233.161 LEN=514 TOS=0x00 PREC=0x00 TTL=56 ID=61162 PROTO=UDP SPT=30331 DPT=1026 LEN=494 
    Jun  6 07:47:30
    Diese Meldung bekomme ich ununterbrochen im log.

    Wenn da jemand drüber guckt und mir sagen könnte welche Einstellungen verhindern, meinen Internetzugang über Ubuntu zu nutzen wäre ich sehr dankbar.



    MfG Marktrix
     
  2. Anzeige

    schau mal hier --> (hier klicken). Viele Antworten inkl. passender Shell-Befehle!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. defcon

    defcon Kaiser
    Moderator

    Dabei seit:
    22.08.2005
    Beiträge:
    1.479
    Zustimmungen:
    1
    Ort:
    Bruchsal
    Code:
    /etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.  
    LOL?
     
  4. #3 Fallout, 08.06.2007
    Zuletzt bearbeitet: 08.06.2007
    Fallout

    Fallout Doppel-As

    Dabei seit:
    02.03.2007
    Beiträge:
    120
    Zustimmungen:
    0
    Hi,

    Ich glaube das sieht schlimmer aus als es ist - da er nach iptables gesucht hat, sieht das für mich nach einer aus der firestarter-Konfiguration herausgerissenen Zeile einer if-Abfrage für iptables-Tauglichkeit aus. Hat also in dem Fall nichts zu heißen. ;-)

    'iptables -vnL' ist für die Klarheit ein wenig besser.
    Aber grundsätzlich würde ich anhand der fettgedruckten Regeln (und es gibt davor auch sonst nur ACCEPT) sagen, daß ich den Sinn dieser Konfiguration nicht ganz verstehe. Denn IN- und OUTPUT sind in meinen Augen damit komplett offen - alles was darunter kommt wird ist überflüssig, da kein Paket soweit kommt. Funktioniert Dein Internet denn, wenn Du die Firewall "abschaltest"?

    Der Rechner hängt direkt im Internet oder an einem Router?
    Wie sieht denn die Routingtabelle (route -n oder netstat -rn) aus?
    Gibt es andere (lokale) Netze und sind diese erreichbar?

    Edit: Hmmm, meine Theorie paßt aber nicht mit der Tatsache zusammen, daß Du Inbound-Logmeldungen bekommst, welche durch eine der in LSI vorkommenden LOG-Regeln mit Inbound-Prefix verursacht werden.

    Gruß Daniel
     
  5. #4 Marktrix, 08.06.2007
    Zuletzt bearbeitet: 08.06.2007
    Marktrix

    Marktrix Grünschnabel

    Dabei seit:
    14.02.2007
    Beiträge:
    4
    Zustimmungen:
    0
    Also ich nutze keinen Router, es gibt keine anderen Netzwerkrechner.
    Der Internetzugang ist vom Provider her in Ordnung. Laut Firestarter
    ist die Firewall deaktiviert. "'iptables -vnL'" Kann ich leider nicht ausführen.
    Sitze grad auf der Arbeit & zuhause muss ich super umständlich immer erst Ubuntu hochfahren logs kopieren, Windows hochfahren, Internet posten. argh.

    Werd ich aber noch nachreichen.

    kann das was bedeuten?

    Ist die Firewall den aktiv? Wenn ja, wie kann ich sie deaktivieren.
     
  6. #5 Fallout, 08.06.2007
    Zuletzt bearbeitet: 08.06.2007
    Fallout

    Fallout Doppel-As

    Dabei seit:
    02.03.2007
    Beiträge:
    120
    Zustimmungen:
    0
    Das sind Verwurf-Regeln für das Multicast (224.0.0.0/8 ) Netz. Sollte nicht interessieren.

    Erst die 8. Regel
    ist wieder so ein Rundumschlag, der alle Pakete wegwerfen würde. Aber nach wie vor dürfte Nr. 5
    es eigentlich gar nicht dazu - oder zu den Log-Meldungen - kommen lassen sondern alles akzeptieren. (Entweder habe ich etwas an der iptables-Funktionalität nicht richtig verstanden oder hier ist etwas faul ;-P - leider tendiere ich eher zu ersterem, da ich bezweifle, daß das Ubuntu-Paket solche gravierenden Fehler beinhaltet. )

    Auf jeden Fall solltest Du mit
    Code:
    iptables -F; iptables -X; iptables -P INPUT ACCEPT; iptables -P FORWARD ACCEPT; iptables -P OUTPUT ACCEPT
    einen unwirksamen Netfilter haben, der Deine Internet-Verbindung vorerst nicht beeinträchtigt.
    Überprüfen kannst Du dies dann z. B. mit
    Code:
    iptables --list
    # oder besser
    iptables -vnL
    und solltest dann so ziemlich dieses angezeigt bekommen:
    Gruß Daniel
     
  7. #6 Marktrix, 08.06.2007
    Marktrix

    Marktrix Grünschnabel

    Dabei seit:
    14.02.2007
    Beiträge:
    4
    Zustimmungen:
    0
    scheint wohl garnicht die Firewall zu sein.

    @Daniel: thx genau das wurde auch angezeigt.

    Danach hab ich mal nen neu Start gemacht.

    PHP:
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  
    --  res3.netcologne.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
    ACCEPT     udp  
    --  res3.netcologne.de   anywhere            
    ACCEPT     tcp  
    --  res1.netcologne.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
    ACCEPT     udp  
    --  res1.netcologne.de   anywhere            
    ACCEPT     0    
    --  anywhere             anywhere            
    ACCEPT     icmp 
    --  anywhere             anywhere            limitavg 10/sec burst 5 
    DROP       0    
    --  BASE-ADDRESS.MCAST.NET/8  anywhere            
    DROP       0    
    --  anywhere             BASE-ADDRESS.MCAST.NET/
    DROP       0    
    --  255.255.255.255      anywhere            
    DROP       0    
    --  anywhere             0.0.0.0             
    DROP       0    
    --  anywhere             anywhere            state INVALID 
    LSI        0    
    -f  anywhere             anywhere            limitavg 10/min burst 5 
    INBOUND    0    
    --  anywhere             anywhere            
    LOG_FILTER  0    
    --  anywhere             anywhere            
    LOG        0    
    --  anywhere             anywhere            LOG level info prefix `Unknown Input' 

    Chain FORWARD (policy DROP)
    target     prot opt source               destination         
    ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5 
    LOG_FILTER  0    --  anywhere             anywhere            
    LOG        0    --  anywhere             anywhere            LOG level info prefix 
    `Unknown Forward

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  --  xdsl-84-44-210-79.netcologne.de  res3.netcologne.de  tcp dpt:domain 
    ACCEPT     udp  --  xdsl-84-44-210-79.netcologne.de  res3.netcologne.de  udp dpt:domain 
    ACCEPT     tcp  --  xdsl-84-44-210-79.netcologne.de  res1.netcologne.de  tcp dpt:domain 
    ACCEPT     udp  --  xdsl-84-44-210-79.netcologne.de  res1.netcologne.de  udp dpt:domain 
    ACCEPT     0    --  anywhere             anywhere            
    DROP       0    --  BASE-ADDRESS.MCAST.NET/8  anywhere            
    DROP       0    --  anywhere             BASE-ADDRESS.MCAST.NET/8 
    DROP       0    --  255.255.255.255      anywhere            
    DROP       0    --  anywhere             0.0.0.0             
    DROP       0    --  anywhere             anywhere            state INVALID 
    OUTBOUND   0    --  anywhere             anywhere            
    LOG_FILTER  0    --  anywhere             anywhere            
    LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Output' 

    Chain INBOUND (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  
    --  anywhere             anywhere            state RELATED,ESTABLISHED 
    ACCEPT     udp  
    --  anywhere             anywhere            state RELATED,ESTABLISHED 
    LSI        0    
    --  anywhere             anywhere            

    Chain LOG_FILTER 
    (5 references)
    target     prot opt source               destination         

    Chain LSI 
    (2 references)
    target     prot opt source               destination         
    LOG_FILTER  0    
    --  anywhere             anywhere            
    LOG        tcp  
    --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limitavg 1/sec burst 5 LOG level info prefix `Inbound ' 
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix 
    `Inbound 
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST 
    LOG        icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
    DROP       icmp --  anywhere             anywhere            icmp echo-request 
    LOG        0    
    --  anywhere             anywhere            limitavg 5/sec burst 5 LOG level info prefix `Inbound ' 
    DROP       0    --  anywhere             anywhere            

    Chain LSO (1 references)
    target     prot opt source               destination         
    LOG_FILTER  0    --  anywhere             anywhere            
    LOG        0    --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix 
    `Outbound 
    REJECT     0    --  anywhere             anywhere            reject-with icmp-port-unreachable 

    Chain OUTBOUND (1 references)
    target     prot opt source               destination         
    ACCEPT     icmp --  anywhere             anywhere            
    ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
    ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
    LSO        0    --  anywhere             anywhere            
    marktrix@ubuntu:~$ sudo iptables -vnL
    Chain INPUT (policy DROP 1 packets, 229 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       81.173.194.68        0.0.0.0/0           tcp flags:!0x17/0x02 
       22  2222 ACCEPT     udp  --  *      *       81.173.194.68        0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      *       194.8.194.60         0.0.0.0/0           tcp flags:!0x17/0x02 
        0     0 ACCEPT     udp  --  *      *       194.8.194.60         0.0.0.0/0           
       18  1220 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
        0     0 DROP       0    --  *      *       224.0.0.0/8          0.0.0.0/0           
        0     0 DROP       0    --  *      *       0.0.0.0/0            224.0.0.0/8         
        0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0           
        0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0             
        3   154 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
        0     0 LSI        0    -f  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 
        8   536 INBOUND    0    --  ppp0   *       0.0.0.0/0            0.0.0.0/0           
        1   229 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
        1   229 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Input' 

    Chain FORWARD (policy DROP 0 packets0 bytes)
     
    pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp 
    --  *      *       0.0.0.0/0            0.0.0.0/0           limitavg 10/sec burst 5 
        0     0 LOG_FILTER  0    
    --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        0    
    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Forward' 

    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       84.44.210.79         81.173.194.68       tcp dpt:53 
       22  1530 ACCEPT     udp  --  *      *       84.44.210.79         81.173.194.68       udp dpt:53 
        0     0 ACCEPT     tcp  --  *      *       84.44.210.79         194.8.194.60        tcp dpt:53 
        0     0 ACCEPT     udp  --  *      *       84.44.210.79         194.8.194.60        udp dpt:53 
       18  1220 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       0    --  *      *       224.0.0.0/8          0.0.0.0/0           
       12   840 DROP       0    --  *      *       0.0.0.0/0            224.0.0.0/8         
        0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0           
        0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0             
        0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
        8   352 OUTBOUND   0    --  *      ppp0    0.0.0.0/0            0.0.0.0/0           
        0     0 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix 
    `Unknown Output

    Chain INBOUND (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        8   536 LSI        0    --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOG_FILTER (5 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain LSI (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        8   536 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
        1    52 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        
    1    52 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 
        0     0 LOG        tcp  
    --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limitavg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 
        0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix 
    `Inbound 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        7   484 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        
    7   484 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LSO 
    (1 references)
     
    pkts bytes target     prot opt in     out     source               destination         
        8   352 LOG_FILTER  0    
    --  *      *       0.0.0.0/0            0.0.0.0/0           
        8   352 LOG        0    
    --  *      *       0.0.0.0/0            0.0.0.0/0           limitavg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 
        8   352 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

    Chain OUTBOUND (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        8   352 LSO        0    --  *      *       0.0.0.0/0            0.0.0.0/0 



    Mittlerweile glaube ich garnicht mehr das es die Firewall ist.
    Folgendes habe ich noch im log gefunden :


    Code:
    Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.mandatory« wurde an der Position 0 zu einer nur lesbaren Konfigurationsquelle aufgelöst
    Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 1 zu einer schreibbaren Konfigurationsquelle aufgelöst
    Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.defaults« wurde an der Position 2 zu einer nur lesbaren Konfigurationsquelle aufgelöst
    Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/debian.defaults« wurde an der Position 3 zu einer nur lesbaren Konfigurationsquelle aufgelöst
    Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/defaults« wurde an der Position 4 zu einer nur lesbaren Konfigurationsquelle aufgelöst
    Jun  8 18:33:47 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 0 zu einer schreibbaren Konfigurationsquelle aufgelöst
    
    Deswegen kann ich z.B. den Konfigurationsterminal nicht richtig laden.


    Code:
    Jun  8 18:52:25 ubuntu kernel: [  422.569061] Unknown InputIN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:14:22:99:b0:7d:08:00 SRC=192.168.212.65 DST=192.168.212.255 LEN=96 TOS=0x00 PREC=0x00 TTL=128 ID=0 PROTO=UDP SPT=137 DPT=137 LEN=76 
    
    Diese Meldungen kommen weiterhin im Sekundentakt. :hilfe2:
     
  8. #7 Fallout, 09.06.2007
    Fallout

    Fallout Doppel-As

    Dabei seit:
    02.03.2007
    Beiträge:
    120
    Zustimmungen:
    0
    Hm, ich kann Dir leider in Bezug auf diesen Firestarter nichts sagen, da ich dieses Paket nicht kenne. Ist aber davon auszugehen, daß es sich dabei um weitaus mehr als nur iptables-Regeln handelt.

    Hast Du es mal mit der "gesäuberten" iptables-Einstellung versucht, ob sich dann etwas tut?
    Ggf. kannst Du das Paket nochmal de- bzw. neuinstallieren um zu sehen, ob es das Problem verursacht und ggf. anhand der Dokumentation nachforschst bzw. sämtliche Einstellungen genau überprüfst bzw. vornimmst.

    Evtl. kennt sich hier sonst jemand im Ubuntu-Umfeld mit diesem Paket aus?

    Gruß Daniel
     
Thema:

iptables Einstellungen mit Firestarter verhauen.

Die Seite wird geladen...

iptables Einstellungen mit Firestarter verhauen. - Ähnliche Themen

  1. iptables blocke nur von bestimmter ip

    iptables blocke nur von bestimmter ip: Hallo, ich habe ein kleines Heimnetzwerk mit einem Router unter openWRT. Dort kann ich mittels iptables -I OUTPUT -p udp --dport 53 -m...
  2. Opensuse iptables (yast FW) + MiniUPnPd

    Opensuse iptables (yast FW) + MiniUPnPd: Hallo zusammen, ich habe ja meine OpenSuse Box momentan als Gateway eingerichtet und der Router dient nur als Access Point für alle Geräte...
  3. IPtables

    IPtables: Hallo Leute, bin zurzeit dabei, einen Proxy aufzusetzen, der die IP meines Webservers vetuschen soll. Es läuft eig. schon alles super, nur eine...
  4. iptables synproxy

    iptables synproxy: Hallo liebe Gemeinde, Bin für jede Hilfe dankbar! Lg, Nicki
  5. iptables und gmail

    iptables und gmail: Hallo! Ich habe ein kleines, einfach zu beschreibendes Problem: Seitdem ich auf meinem Webserver iptables nutze, kann ich keine Mails mehr...