Из страницы справочника:
ИЗМЕНЕНИЕ ШРИФТОВ, Изменяющих шрифты (или размеры шрифта, соответственно) через клавиатуру, еще не поддерживается в rxvt-unicode. Прослушивайте меня при необходимости в этом.
You can, however, switch fonts at runtime using escape sequences,
например:
printf '\e]710;%s\007' "9x15bold,xft:Kochi Gothic" You can use keyboard shortcuts, too: URxvt.keysym.M-C-1: command:\033]710;suxuseuro\007\033]711;suxuseuro\007 URxvt.keysym.M-C-2: command:\033]710;9x15bold\007\033]711;9x15bold\007 rxvt-unicode will automatically re-apply these fonts to the output so
далеко.
В зависимости от оболочки Вы используете Вас, мог присвоить тех, которые к сочетаниям клавиш. В zsh Вы могли определить функцию оболочки и использовать bindkey для привязки его с клавишей Alt, например.
Действительно ли это - значение по умолчанию в системе CentOS?
Нет. Значение по умолчанию каждый ниже.
Есть ли некоторый пакет брандмауэра, который мог бы быть виновен в выполнении этого?
Вероятно. Вы не говорите, чем записи состоят всего лишь в том, если бы они запрещают блоки CIDR, я предположил бы, что Ваш сервер имеет брандмауэр как APF или CSF, который может подписаться для помещения в черный список как ОТБРАСЫВАНИЕ Spamhaus и именно так правила сгенерированы. С другой стороны, могло бы быть некоторое задание крона, которое делает все это. Если Вы делаете a grep -rl iptables /etc/*
это скажет Вам все файлы, которые упоминают iptables и надо надеяться разыскивают то, что генерирует Ваши записи.
Вот значение по умолчанию iptables от/etc/sysconfig/iptables:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
iptables
был сделан абсолютно бесполезным этой вещью. – Shawn J. Goff 26.03.2011, 18:04iptables
абсолютно неприменимый, но сам APF настраивалось через/etc/apf/conf.apf
. – Shawn J. Goff 26.03.2011, 19:42