1 000 iptables записей на CentOS?

Из страницы справочника:

ИЗМЕНЕНИЕ ШРИФТОВ, Изменяющих шрифты (или размеры шрифта, соответственно) через клавиатуру, еще не поддерживается в rxvt-unicode. Прослушивайте меня при необходимости в этом.

   You can, however, switch fonts at runtime using escape sequences,

например:

      printf '\e]710;%s\007' "9x15bold,xft:Kochi Gothic"

   You can use keyboard shortcuts, too:

      URxvt.keysym.M-C-1: command:\033]710;suxuseuro\007\033]711;suxuseuro\007
      URxvt.keysym.M-C-2: command:\033]710;9x15bold\007\033]711;9x15bold\007

   rxvt-unicode will automatically re-apply these fonts to the output so

далеко.

В зависимости от оболочки Вы используете Вас, мог присвоить тех, которые к сочетаниям клавиш. В zsh Вы могли определить функцию оболочки и использовать bindkey для привязки его с клавишей Alt, например.

3
26.03.2011, 15:18
1 ответ

Действительно ли это - значение по умолчанию в системе CentOS?

Нет. Значение по умолчанию каждый ниже.

Есть ли некоторый пакет брандмауэра, который мог бы быть виновен в выполнении этого?

Вероятно. Вы не говорите, чем записи состоят всего лишь в том, если бы они запрещают блоки CIDR, я предположил бы, что Ваш сервер имеет брандмауэр как APF или CSF, который может подписаться для помещения в черный список как ОТБРАСЫВАНИЕ Spamhaus и именно так правила сгенерированы. С другой стороны, могло бы быть некоторое задание крона, которое делает все это. Если Вы делаете a grep -rl iptables /etc/* это скажет Вам все файлы, которые упоминают iptables и надо надеяться разыскивают то, что генерирует Ваши записи.

Вот значение по умолчанию iptables от/etc/sysconfig/iptables:

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
1
27.01.2020, 21:32
  • 1
    Спасибо. APF является, по крайней мере, частью проблемы. У меня было более чем 500 упоминаний строк iptables в 50 файлах. iptables был сделан абсолютно бесполезным этой вещью. –  Shawn J. Goff 26.03.2011, 18:04
  • 2
    Хорошо, я нашел исходную проблему; это был действительно APF. APF сделан iptables абсолютно неприменимый, но сам APF настраивалось через /etc/apf/conf.apf. –  Shawn J. Goff 26.03.2011, 19:42

Теги

Похожие вопросы