Может вход быть включенным в FirewallD

После ввода по абсолютному адресу вокруг ужасных документов модуля я нашел решение. Это - hacky, но это работает, поскольку я хотел, чтобы это работало.

awful.key({ modkey,           }, "Tab",
    function ()
        awful.client.focus.byidx(1)
        if awful.client.ismarked() then
            awful.screen.focus_relative(-1)
            awful.client.getmarked()
        end
        if client.focus then
            client.focus:raise()
        end
        awful.client.togglemarked()
    end),

Этот функциональные циклы через клиенты на текущем экране, отмечая их и когда они все отмечены, переходы на следующий экран. Вот то, что происходит шаг за шагом:

Это забавно, потому что я не знаю то, что "отметило", означает. Отмеченные клиенты, кажется, не отличаются от не отмеченные клиенты визуально или поведением.

Странно, что я должен был записать 10 функций строки для получения чего-то столь же тривиального как многоэкранный alt-tab. Я, возможно, сделал что-то чрезмерное),

9
25.11.2016, 17:35
3 ответа

Согласно этой странице, журналы FirewallD в /var/log/firewalld. Для получения сообщений отладки необходимо выполнить его с --debug или --debug=2.

6
27.01.2020, 20:04

Вам нужно добавить строку в /etc/sysconfig/firewalld
для максимальной детализации:

FIREWALLD_ARGS=--debug=10

Затем перезапустите службу firewalld

sudo systemctl restart firewalld

Это лучше, чем редактировать /usr/lib/systemd/system/firewalld.service.

5
27.01.2020, 20:04

Для регистрации трафика, заблокированного firewalld, у меня сработал следующий подход с rsyslogd:

Отредактируйте /etc/sysconfig/firewalldи обновите значение для LogDeniedдоall(или при необходимости)

LogDenied=all

перезапустить брандмауэр

sudo systemctl restart firewalld

Это обычно добавляет правила ведения журнала непосредственно перед правилами отклонения/удаления в брандмауэре, что-то вроде:

LOG  all  --  anywhere   anywhere  LOG level warning prefix "IN_drop_DROP: "
LOG  all  --  anywhere   anywhere  LOG level warning prefix "FINAL_REJECT: "

Создайте файл с именем/etc/rsyslog.d/custom_iptables.conf(note extension is.conf )и добавьте в него следующие операторы:

:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop

перезапустить rsyslog

sudo systemctl restart rsyslog   

Теперь отброшенные и отклоненные пакеты будут регистрироваться в/var/log/iptables.log

5
27.01.2020, 20:04

Теги

Похожие вопросы