iptables Einstellungen mit Firestarter verhauen.

M

Marktrix

Grünschnabel
Hallo,

habe per Firestarter iptables konfiguriert. Fragt mich nicht wie aber ich habs geschafft meine Internetverbindung komplett zu kappen.

Code:
iptables --list

PHP:
Chain INPUT (policy DROP) 
target prot opt source destination 
ACCEPT tcp -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN 
ACCEPT udp -- res3.netcologne.de anywhere 
ACCEPT tcp -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN 
ACCEPT udp -- res1.netcologne.de anywhere 
ACCEPT 0 -- anywhere anywhere 
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5 
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere 
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8 
DROP 0 -- 255.255.255.255 anywhere 
DROP 0 -- anywhere 0.0.0.0 
DROP 0 -- anywhere anywhere state INVALID 
LSI 0 -f anywhere anywhere limit: avg 10/min burst 5 
INBOUND 0 -- anywhere anywhere 
LOG_FILTER 0 -- anywhere anywhere 
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Input' 

Chain FORWARD (policy DROP) 
target prot opt source destination 
ACCEPT icmp -- anywhere anywhere limit: avg 10/sec burst 5 
LOG_FILTER 0 -- anywhere anywhere 
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Forward' 

Chain OUTPUT (policy DROP) 
target prot opt source destination 
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de tcp dpt:domain 
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de udp dpt:domain 
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de tcp dpt:domain 
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de udp dpt:domain 
ACCEPT 0 -- anywhere anywhere 
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere 
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8 
DROP 0 -- 255.255.255.255 anywhere 
DROP 0 -- anywhere 0.0.0.0 
DROP 0 -- anywhere anywhere state INVALID 
OUTBOUND 0 -- anywhere anywhere 
LOG_FILTER 0 -- anywhere anywhere 
LOG 0 -- anywhere anywhere LOG level info prefix `Unknown Output' 

Chain INBOUND (1 references) 
target prot opt source destination 
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED 
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED 
LSI 0 -- anywhere anywhere 

Chain LOG_FILTER (5 references) 
target prot opt source destination 

Chain LSI (2 references) 
target prot opt source destination 
LOG_FILTER 0 -- anywhere anywhere 
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN 
LOG tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST 
LOG icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP icmp -- anywhere anywhere icmp echo-request 
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Inbound ' 
DROP 0 -- anywhere anywhere 

Chain LSO (1 references) 
target prot opt source destination 
LOG_FILTER 0 -- anywhere anywhere 
LOG 0 -- anywhere anywhere limit: avg 5/sec burst 5 LOG level info prefix `Outbound ' 
REJECT 0 -- anywhere anywhere reject-with icmp-port-unreachable 

Chain OUTBOUND (1 references) 
target prot opt source destination 
ACCEPT icmp -- anywhere anywhere 
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED 
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED 
LSO 0 -- anywhere anywhere

grep -r iptables /etc

PHP:
/etc/ppp/ip-down.d/0clampmss:iptables -t mangle -L -n -v --line-numbers | grep "TCPMSS.*$PPP_IFACE.*clamp" | cut -f1 -d " " | xargs -n1 -r iptables -t mangle -D FORWARD 
/etc/ppp/ip-up.d/0clampmss:iptables -t mangle -o "$PPP_IFACE" --insert FORWARD 1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu 
/etc/bash_completion:# Linux iptables( completion 
/etc/bash_completion:have iptables && 
/etc/bash_completion:_iptables() 
/etc/bash_completion: COMPREPLY=( $( compgen -W '`iptables $table -nL | \ 
/etc/bash_completion: `iptables $table -nL | sed -ne "$chain" \ 
/etc/bash_completion: MIRROR SNAT DNAT MASQUERADE `iptables $table -nL | \ 
/etc/bash_completion: MARK TOS `iptables $table -nL | sed -ne "$chain" \ 
/etc/bash_completion:complete -F _iptables iptables 
/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables. 
/etc/firestarter/firestarter.sh:IPT=/sbin/iptables


Code:
ubuntu kernel: [   75.965576] Inbound IN=ppp0 OUT= MAC= SRC=156.32.52.232 DST=84.44.233.161 LEN=514 TOS=0x00 PREC=0x00 TTL=56 ID=61162 PROTO=UDP SPT=30331 DPT=1026 LEN=494 
Jun  6 07:47:30

Diese Meldung bekomme ich ununterbrochen im log.

Wenn da jemand drüber guckt und mir sagen könnte welche Einstellungen verhindern, meinen Internetzugang über Ubuntu zu nutzen wäre ich sehr dankbar.



MfG Marktrix
 
Code:
/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.

LOL?
 
Hi,

Code:
/etc/firestarter/firewall: echo Fatal error: Your kernel does not support iptables.

LOL?

Ich glaube das sieht schlimmer aus als es ist - da er nach iptables gesucht hat, sieht das für mich nach einer aus der firestarter-Konfiguration herausgerissenen Zeile einer if-Abfrage für iptables-Tauglichkeit aus. Hat also in dem Fall nichts zu heißen. ;-)

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- res3.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res3.netcologne.de anywhere
ACCEPT tcp -- res1.netcologne.de anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
ACCEPT udp -- res1.netcologne.de anywhere
ACCEPT 0 -- anywhere anywhere


Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res3.netcologne.de udp dpt:domain
ACCEPT tcp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de tcp dpt:domain
ACCEPT udp -- xdsl-84-44-128-162.netcologne.de res1.netcologne.de udp dpt:domain
ACCEPT 0 -- anywhere anywhere

'iptables -vnL' ist für die Klarheit ein wenig besser.
Aber grundsätzlich würde ich anhand der fettgedruckten Regeln (und es gibt davor auch sonst nur ACCEPT) sagen, daß ich den Sinn dieser Konfiguration nicht ganz verstehe. Denn IN- und OUTPUT sind in meinen Augen damit komplett offen - alles was darunter kommt wird ist überflüssig, da kein Paket soweit kommt. Funktioniert Dein Internet denn, wenn Du die Firewall "abschaltest"?

Der Rechner hängt direkt im Internet oder an einem Router?
Wie sieht denn die Routingtabelle (route -n oder netstat -rn) aus?
Gibt es andere (lokale) Netze und sind diese erreichbar?

Edit: Hmmm, meine Theorie paßt aber nicht mit der Tatsache zusammen, daß Du Inbound-Logmeldungen bekommst, welche durch eine der in LSI vorkommenden LOG-Regeln mit Inbound-Prefix verursacht werden.

Gruß Daniel
 
Zuletzt bearbeitet:
Also ich nutze keinen Router, es gibt keine anderen Netzwerkrechner.
Der Internetzugang ist vom Provider her in Ordnung. Laut Firestarter
ist die Firewall deaktiviert. "'iptables -vnL'" Kann ich leider nicht ausführen.
Sitze grad auf der Arbeit & zuhause muss ich super umständlich immer erst Ubuntu hochfahren logs kopieren, Windows hochfahren, Internet posten. argh.

Werd ich aber noch nachreichen.

DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8

kann das was bedeuten?

Ist die Firewall den aktiv? Wenn ja, wie kann ich sie deaktivieren.
 
Zuletzt bearbeitet:
DROP 0 -- BASE-ADDRESS.MCAST.NET/8 anywhere
DROP 0 -- anywhere BASE-ADDRESS.MCAST.NET/8.

Das sind Verwurf-Regeln für das Multicast (224.0.0.0/8 ) Netz. Sollte nicht interessieren.

Erst die 8. Regel
DROP 0 -- anywhere 0.0.0.0
ist wieder so ein Rundumschlag, der alle Pakete wegwerfen würde. Aber nach wie vor dürfte Nr. 5
ACCEPT 0 -- anywhere anywhere
es eigentlich gar nicht dazu - oder zu den Log-Meldungen - kommen lassen sondern alles akzeptieren. (Entweder habe ich etwas an der iptables-Funktionalität nicht richtig verstanden oder hier ist etwas faul ;-P - leider tendiere ich eher zu ersterem, da ich bezweifle, daß das Ubuntu-Paket solche gravierenden Fehler beinhaltet. )

Auf jeden Fall solltest Du mit
Code:
iptables -F; iptables -X; iptables -P INPUT ACCEPT; iptables -P FORWARD ACCEPT; iptables -P OUTPUT ACCEPT
einen unwirksamen Netfilter haben, der Deine Internet-Verbindung vorerst nicht beeinträchtigt.
Überprüfen kannst Du dies dann z. B. mit
Code:
iptables --list
# oder besser
iptables -vnL
und solltest dann so ziemlich dieses angezeigt bekommen:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Gruß Daniel
 
Zuletzt bearbeitet:
scheint wohl garnicht die Firewall zu sein.

@Daniel: thx genau das wurde auch angezeigt.

Danach hab ich mal nen neu Start gemacht.

PHP:
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  res3.netcologne.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
ACCEPT     udp  --  res3.netcologne.de   anywhere            
ACCEPT     tcp  --  res1.netcologne.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
ACCEPT     udp  --  res1.netcologne.de   anywhere            
ACCEPT     0    --  anywhere             anywhere            
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5 
DROP       0    --  BASE-ADDRESS.MCAST.NET/8  anywhere            
DROP       0    --  anywhere             BASE-ADDRESS.MCAST.NET/8 
DROP       0    --  255.255.255.255      anywhere            
DROP       0    --  anywhere             0.0.0.0             
DROP       0    --  anywhere             anywhere            state INVALID 
LSI        0    -f  anywhere             anywhere            limit: avg 10/min burst 5 
INBOUND    0    --  anywhere             anywhere            
LOG_FILTER  0    --  anywhere             anywhere            
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Input' 

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            limit: avg 10/sec burst 5 
LOG_FILTER  0    --  anywhere             anywhere            
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Forward' 

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  xdsl-84-44-210-79.netcologne.de  res3.netcologne.de  tcp dpt:domain 
ACCEPT     udp  --  xdsl-84-44-210-79.netcologne.de  res3.netcologne.de  udp dpt:domain 
ACCEPT     tcp  --  xdsl-84-44-210-79.netcologne.de  res1.netcologne.de  tcp dpt:domain 
ACCEPT     udp  --  xdsl-84-44-210-79.netcologne.de  res1.netcologne.de  udp dpt:domain 
ACCEPT     0    --  anywhere             anywhere            
DROP       0    --  BASE-ADDRESS.MCAST.NET/8  anywhere            
DROP       0    --  anywhere             BASE-ADDRESS.MCAST.NET/8 
DROP       0    --  255.255.255.255      anywhere            
DROP       0    --  anywhere             0.0.0.0             
DROP       0    --  anywhere             anywhere            state INVALID 
OUTBOUND   0    --  anywhere             anywhere            
LOG_FILTER  0    --  anywhere             anywhere            
LOG        0    --  anywhere             anywhere            LOG level info prefix `Unknown Output' 

Chain INBOUND (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
LSI        0    --  anywhere             anywhere            

Chain LOG_FILTER (5 references)
target     prot opt source               destination         

Chain LSI (2 references)
target     prot opt source               destination         
LOG_FILTER  0    --  anywhere             anywhere            
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST 
LOG        icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
DROP       icmp --  anywhere             anywhere            icmp echo-request 
LOG        0    --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Inbound ' 
DROP       0    --  anywhere             anywhere            

Chain LSO (1 references)
target     prot opt source               destination         
LOG_FILTER  0    --  anywhere             anywhere            
LOG        0    --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Outbound ' 
REJECT     0    --  anywhere             anywhere            reject-with icmp-port-unreachable 

Chain OUTBOUND (1 references)
target     prot opt source               destination         
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED 
LSO        0    --  anywhere             anywhere            
marktrix@ubuntu:~$ sudo iptables -vnL
Chain INPUT (policy DROP 1 packets, 229 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       81.173.194.68        0.0.0.0/0           tcp flags:!0x17/0x02 
   22  2222 ACCEPT     udp  --  *      *       81.173.194.68        0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       194.8.194.60         0.0.0.0/0           tcp flags:!0x17/0x02 
    0     0 ACCEPT     udp  --  *      *       194.8.194.60         0.0.0.0/0           
   18  1220 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 DROP       0    --  *      *       224.0.0.0/8          0.0.0.0/0           
    0     0 DROP       0    --  *      *       0.0.0.0/0            224.0.0.0/8         
    0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0           
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0             
    3   154 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    0     0 LSI        0    -f  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 
    8   536 INBOUND    0    --  ppp0   *       0.0.0.0/0            0.0.0.0/0           
    1   229 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
    1   229 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Input' 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/sec burst 5 
    0     0 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Forward' 

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       84.44.210.79         81.173.194.68       tcp dpt:53 
   22  1530 ACCEPT     udp  --  *      *       84.44.210.79         81.173.194.68       udp dpt:53 
    0     0 ACCEPT     tcp  --  *      *       84.44.210.79         194.8.194.60        tcp dpt:53 
    0     0 ACCEPT     udp  --  *      *       84.44.210.79         194.8.194.60        udp dpt:53 
   18  1220 ACCEPT     0    --  *      lo      0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       0    --  *      *       224.0.0.0/8          0.0.0.0/0           
   12   840 DROP       0    --  *      *       0.0.0.0/0            224.0.0.0/8         
    0     0 DROP       0    --  *      *       255.255.255.255      0.0.0.0/0           
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0             
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
    8   352 OUTBOUND   0    --  *      ppp0    0.0.0.0/0            0.0.0.0/0           
    0     0 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Output' 

Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    8   536 LSI        0    --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    8   536 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
    1    52 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    1    52 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    7   484 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
    7   484 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain LSO (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    8   352 LOG_FILTER  0    --  *      *       0.0.0.0/0            0.0.0.0/0           
    8   352 LOG        0    --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 
    8   352 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    8   352 LSO        0    --  *      *       0.0.0.0/0            0.0.0.0/0
Mittlerweile glaube ich garnicht mehr das es die Firewall ist.
Folgendes habe ich noch im log gefunden :


Code:
Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.mandatory« wurde an der Position 0 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 1 zu einer schreibbaren Konfigurationsquelle aufgelöst
Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/etc/gconf/gconf.xml.defaults« wurde an der Position 2 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/debian.defaults« wurde an der Position 3 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun  8 18:33:42 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readonly:/var/lib/gconf/defaults« wurde an der Position 4 zu einer nur lesbaren Konfigurationsquelle aufgelöst
Jun  8 18:33:47 ubuntu gconfd (marktrix-5215): Die Adresse »xml:readwrite:/home/marktrix/.gconf« wurde an der Position 0 zu einer schreibbaren Konfigurationsquelle aufgelöst

Deswegen kann ich z.B. den Konfigurationsterminal nicht richtig laden.


Code:
Jun  8 18:52:25 ubuntu kernel: [  422.569061] Unknown InputIN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:14:22:99:b0:7d:08:00 SRC=192.168.212.65 DST=192.168.212.255 LEN=96 TOS=0x00 PREC=0x00 TTL=128 ID=0 PROTO=UDP SPT=137 DPT=137 LEN=76

Diese Meldungen kommen weiterhin im Sekundentakt. :hilfe2:
 
Hm, ich kann Dir leider in Bezug auf diesen Firestarter nichts sagen, da ich dieses Paket nicht kenne. Ist aber davon auszugehen, daß es sich dabei um weitaus mehr als nur iptables-Regeln handelt.

Hast Du es mal mit der "gesäuberten" iptables-Einstellung versucht, ob sich dann etwas tut?
Ggf. kannst Du das Paket nochmal de- bzw. neuinstallieren um zu sehen, ob es das Problem verursacht und ggf. anhand der Dokumentation nachforschst bzw. sämtliche Einstellungen genau überprüfst bzw. vornimmst.

Evtl. kennt sich hier sonst jemand im Ubuntu-Umfeld mit diesem Paket aus?

Gruß Daniel
 

Ähnliche Themen

Port Forwarding mit iptables

ip6tables Problem

Portfreigabe Plesk + Ubuntu

Debian Routing Problem

Netfilter Filter nicht

Zurück
Oben