Niestabilny internet: Squeeze z LXDE na virtualboksie

Masz problemy z siecią bądź internetem? Zapytaj tu
Awatar użytkownika
saturno
Junior Member
Posty: 745
Rejestracja: 08 lipca 2008, 20:04

[+] Niestabilny internet: Squeeze z LXDE na virtualboksie

Post autor: saturno »

Witam.
Mam na virtualboksie zainstalowanego Debiana Squeeze z LXDE. I od czasu do czasu pojawia się problem z internetem.
Czasami po uruchomieniu systemu nie ma internetu, a innym razem internet znika już podczas używania systemu, np. podczas instalacji pakietów.
Piszę od razu, że na systemie gdzie uruchamiam virtualboksa w tym czasie jest internet więc to na pewno nie jest problemem.

Zacząłem kombinować i okazało się, że problem jest Guarddog, bo po wyłączeniu w nim zapory nagle pojawił się internet.

Problem występuje bardzo losowo więc może pojawić się dwa razy pod rząd, a czasami nie występuje kilka dni.
Z dodatkowych objawów nienormalnego zachowania zauważyłem dziwne komunikaty w guarddogu przy włączaniu firewalla:

Kod: Zaznacz cały

U?ywam iptables
Resetuj? konfiguracj? firewalla
?aduj? modu?y kernela.
Ustawiam parametry kernela.
/tmp/kde-root/guarddog3QRAqv.tmp: line 448: warning: setlocale: LC_ALL: cannot change locale (US)
Konfiguruj? firewalla.
/tmp/kde-root/guarddog3QRAqv.tmp: line 520: warning: setlocale: LC_ALL: cannot change locale (US)
/tmp/kde-root/guarddog3QRAqv.tmp: line 564: warning: setlocale: LC_ALL: cannot change locale (US)
Zrobione
Oraz w pliku: /var/log/boot (urywek pliku):

Kod: Zaznacz cały

Mon Jan 17 16:54:56 2011: Activating swapfile swap...done.
Mon Jan 17 16:54:56 2011: Cleaning up temporary files....
Mon Jan 17 16:54:57 2011: Setting kernel variables ...done.
Mon Jan 17 16:54:57 2011: Configuring network interfaces.../etc/rc.firewall: line 448: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:54:59 2011: /etc/rc.firewall: line 520: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:54:59 2011: /etc/rc.firewall: line 564: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:55:00 2011: done.
Mon Jan 17 16:55:00 2011: Starting portmap daemon....
Mon Jan 17 16:55:00 2011: Starting NFS common utilities: statd.
Mon Jan 17 16:55:00 2011: Cleaning up temporary files....
Mon Jan 17 16:55:01 2011: Setting up ALSA...done.
Mon Jan 17 16:55:01 2011: Setting console screen modes and fonts.
Mon Jan 17 16:55:01 2011: ^[]R^[[9;30]^[[14;30]Setting up console font and keymap...done.
Mon Jan 17 16:55:03 2011: Setting sensors limits.
Mon Jan 17 16:55:03 2011: Setting up guarddog firewall.../etc/rc.firewall: line 448: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:55:04 2011: /etc/rc.firewall: line 520: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:55:04 2011: /etc/rc.firewall: line 564: warning: setlocale: LC_ALL: cannot change locale (US)
Mon Jan 17 16:55:05 2011: done.
Mon Jan 17 16:55:05 2011: INIT: Entering runlevel: 2
Z powyższego wynika, że coś z locale jest nie tak.
Próbowałem porad z: http://debian.linux.pl/threads/524-Polo ... a-Etch-Sid
Jednak nic to nie pomogło.
W akcie desperacji doinstalowałem nawet KDE

Kod: Zaznacz cały

Guarddog is a firewall configuration utility for KDE
jednak nawet to nic nie zmieniło.
Dodane:
Udało mi się "złapać" plik, który jest tworzony w: /tmp/kde-root/ przy włączaniu firewalla.
Jest to jakiś skrypt. Załączam go, bo może coś w nim zawarte pomoże w rozwiązaniu problemu (dodałem .txt w nazwie):
Załączniki

[Rozszerzenie txt zostało wyłączone i nie będzie dłużej wyświetlane.]

Awatar użytkownika
Bastian
Member
Posty: 1424
Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ

Post autor: Bastian »

Zobacz co masz w /etc/locale.gen. Być może twoja wersja guardog nie może pracować na innych werjsach językowych niż US a jej nie masz w systemie. Niemniej nie wiem jaki by to miało związek z zamykaniem/otwieraniem dostępu do internetu. W czasie jak te anomalie wystąpią wklej wyniki:

Kod: Zaznacz cały

iptables -L -nv

Kod: Zaznacz cały

ifconfig -a

Kod: Zaznacz cały

 ping -c 10 213.180.146.27
Awatar użytkownika
saturno
Junior Member
Posty: 745
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

Przywróciłem system z kopii, bo mocno pomieszałem w międzyczasie i wyniki mogłyby być niemiarodajne.

W /etc/locale.gen mam odchaszowaną tylko jedną linijkę:

Kod: Zaznacz cały

pl_PL.UTF-8 UTF-8
Tak samo mam w Lenny i tam nie mam problemów w internetem, ani nie występują błędy podczas rozruchu.
Obydwa systemy były instalowane od razu ze środowiskiem graficznym.
Guarddog w Squeeze jest instalowany Synapticem z oficjalnych repozytoriów Debiana.

Podaje wyniki poleceń:

Kod: Zaznacz cały

$ ping -c 10 213.180.146.27
PING 213.180.146.27 (213.180.146.27) 56(84) bytes of data.
64 bytes from 213.180.146.27: icmp_req=1 ttl=63 time=50.3 ms
64 bytes from 213.180.146.27: icmp_req=2 ttl=63 time=43.9 ms
64 bytes from 213.180.146.27: icmp_req=3 ttl=63 time=49.2 ms
64 bytes from 213.180.146.27: icmp_req=4 ttl=63 time=46.7 ms
64 bytes from 213.180.146.27: icmp_req=5 ttl=63 time=46.4 ms
64 bytes from 213.180.146.27: icmp_req=6 ttl=63 time=46.4 ms
64 bytes from 213.180.146.27: icmp_req=7 ttl=63 time=47.0 ms
64 bytes from 213.180.146.27: icmp_req=8 ttl=63 time=45.3 ms
64 bytes from 213.180.146.27: icmp_req=9 ttl=63 time=45.8 ms
64 bytes from 213.180.146.27: icmp_req=10 ttl=63 time=47.5 ms

--- 213.180.146.27 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9032ms
rtt min/avg/max/mdev = 43.958/46.898/50.355/1.759 ms

Kod: Zaznacz cały

# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 08:00:27:79:9a:67  
          inet addr:10.0.2.15  Bcast:10.0.2.255  Mask:255.255.255.0
          inet6 addr: fe80::a00:27ff:fe79:9a67/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:443 errors:0 dropped:0 overruns:0 frame:0
          TX packets:471 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:105096 (102.6 KiB)  TX bytes:38467 (37.5 KiB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:8 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:560 (560.0 B)  TX bytes:560 (560.0 B)

Kod: Zaznacz cały

# iptables -L -nv
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  eth0   *       10.0.2.15            10.0.2.255          
    0     0 logaborted  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x04/0x04 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
  468  108K nicfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  468  108K srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 nicfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
    0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 srcfilt    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
  234 15059 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
  258 18062 s1         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 s1         all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f0to1 (6 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:6881:6889 state NEW 
   10   840 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
  458  107K logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpts:6881:6889 state NEW 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain f1to0 (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:443 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:21 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8074 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:6881:6889 state NEW 
    1    84 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 state NEW 
  239 15171 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:6969 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8080 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8008 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8000 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8888 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:113 state NEW 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:113 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:123 state NEW 
   18  2807 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:443 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:21 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8074 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:6881:6889 state NEW 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 state NEW 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:6969 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8080 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8008 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8000 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8888 state NEW 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:113 state NEW 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:113 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:123 state NEW 
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logaborted (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 logaborted2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 

Chain logaborted2 (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `ABORTED ' 
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

Chain logdrop (7 references)
 pkts bytes target     prot opt in     out     source               destination         
  361 87933 logdrop2   all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
    5  1106 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 
  115 22247 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logdrop2 (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  361 87933 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `DROPPED ' 
  361 87933 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 logreject2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED ' 
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset 
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain logreject2 (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `REJECTED ' 
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset 
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain nicfilt (2 references)
 pkts bytes target     prot opt in     out     source               destination         
  468  108K RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
    0     0 RETURN     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain s0 (2 references)
 pkts bytes target     prot opt in     out     source               destination         
  468  108K f0to1      all  --  *      *       0.0.0.0/0            10.0.2.15           
    0     0 f0to1      all  --  *      *       0.0.0.0/0            10.0.2.255          
    0     0 f0to1      all  --  *      *       0.0.0.0/0            127.0.0.1           
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 f0to1      all  --  *      *       0.0.0.0/0            10.0.2.15           
    0     0 f0to1      all  --  *      *       0.0.0.0/0            10.0.2.255          
    0     0 f0to1      all  --  *      *       0.0.0.0/0            127.0.0.1           
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain s1 (2 references)
 pkts bytes target     prot opt in     out     source               destination         
  258 18062 f1to0      all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 f1to0      all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain srcfilt (4 references)
 pkts bytes target     prot opt in     out     source               destination         
  468  108K s0         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 s0         all  --  *      *       0.0.0.0/0            0.0.0.0/0 
Po wykonaniu tych poleceń uruchomiłem z powrotem Iceweasel żeby zobaczyć, czy internet nie wrócił.
Internetu dalej nie było więc otworzyłem Guarddog żeby wyłączyć firewall.
Przy wyłączeniu firewalla w tle już było widać, że internet wraca, bo zaczęło się ładować strona Google.

[ATTACH]730[/ATTACH]
Awatar użytkownika
Bastian
Member
Posty: 1424
Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ

Post autor: Bastian »

Podejrzewam, że coś nie tak z tym firewallem, ale nie każ mi rozkminiać o tej godzinie tego monstrum.
Awatar użytkownika
saturno
Junior Member
Posty: 745
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

Bastian pisze:Podejrzewam, że coś nie tak z tym firewallem, ...
Podejrzewam, że jakby było w porządku to nie byłoby tego tematu.
Można prosić o jakieś szczegóły?
Awatar użytkownika
Bastian
Member
Posty: 1424
Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ

Post autor: Bastian »

Żeby podać jakieś szczegóły to trzeba przeanalizować politykę firewalla, a to u Ciebie "dość" skomplikowana materia... Nie wiem czy wszystkie generuje guarddog, ale proponuje Tobie napisanie wlasnoręcznie tych reguł skoro działa przy wyłączonej zaporze.
Awatar użytkownika
saturno
Junior Member
Posty: 745
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

Znalazłem jakąś instrukcję w sieci i według niej poustawiałem Guarddoga otwierając to co wydawało mi się stosowne.
Więc prawdopodobnie wszystkie reguły pochodzą z Guarddoga, bo ręcznie nic z iptables nie kombinowałem, bo się po prostu na tym nie znam.
A przez to o samodzielnym pisaniu reguł mowy być nie może.
Z kolei czyjejś życzliwości też nie chcę nadużywać, bo może i na forum znalazłaby się osoba która pomogłaby napisać te regułki lecz każda ewentualna zmiana musiałby się się znowu wiązać z zawracaniem komuś 4-liter.

Rozwiązanie widziałbym w znalezieniu błędu (chyba Guarddoga) i pomocy w jego naprawieniu, bo skoro jest już taki program to niech działa.
Awatar użytkownika
czarownik
Beginner
Posty: 240
Rejestracja: 22 maja 2009, 17:23

Post autor: czarownik »

Widzę że masz włączone logowanie w iptables wyłącz wszystko co może nawiązywać komunikację z internetem i uruchom samą przeglądarkę, przejrzyj logi i zobaczysz co Ci firewall blokuje. Spróbuj jeszcze przy włączonym firewallu wpisać w przeglądarce adres:

Kod: Zaznacz cały

74.125.230.83
A komunikator Ci działa?
Awatar użytkownika
saturno
Junior Member
Posty: 745
Rejestracja: 08 lipca 2008, 20:04

Post autor: saturno »

To zacznijmy od końca.
Jak jest internet to komunikator działa, a jak nie ma internetu to nic nie działa z komunikatorem włącznie.

Kod: Zaznacz cały

74.125.230.83
Ta strona nie chce się otworzyć.

Nie bardzo rozumiem z tymi logami. W Google odnośnie logów iptables na każdej stronie jest napisane co innego.
W systemie zauważyłem, że intensywnie zapisywane w czasie braku internetu są min.: /var/log/syslog, /var/log/messages i /var/log/kern.log.
Przyjąłem, że chodzi o /var/log/syslog.
Fragment logu /var/log/syslog przy braku internetu i w czasie gdy włączona jest przeglądarka:

Kod: Zaznacz cały

Jan 24 20:38:12 debian kernel: [ 1043.720594] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=118 TOS=0x00 PREC=0x00 TTL=64 ID=57914 PROTO=UDP SPT=53 DPT=3241 LEN=98 
Jan 24 20:38:14 debian kernel: [ 1046.339216] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=469 TOS=0x00 PREC=0x00 TTL=64 ID=57915 PROTO=UDP SPT=53 DPT=1108 LEN=449 
Jan 24 20:38:14 debian kernel: [ 1046.341225] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=131 TOS=0x00 PREC=0x00 TTL=64 ID=57916 PROTO=UDP SPT=53 DPT=1108 LEN=111 
Jan 24 20:38:17 debian kernel: [ 1048.728808] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=118 TOS=0x00 PREC=0x00 TTL=64 ID=57917 PROTO=UDP SPT=53 DPT=3327 LEN=98 
Jan 24 20:38:19 debian ntpd_intres[2383]: host name not found: 3.debian.pool.ntp.org
Jan 24 20:38:22 debian kernel: [ 1053.732068] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=118 TOS=0x00 PREC=0x00 TTL=64 ID=57918 PROTO=UDP SPT=53 DPT=1188 LEN=98 
Jan 24 20:38:27 debian kernel: [ 1058.738097] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=118 TOS=0x00 PREC=0x00 TTL=64 ID=57919 PROTO=UDP SPT=53 DPT=3327 LEN=98 
Jan 24 20:38:32 debian kernel: [ 1063.746901] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=118 TOS=0x00 PREC=0x00 TTL=64 ID=57920 PROTO=UDP SPT=53 DPT=1188 LEN=98 
Jan 24 20:39:10 debian kernel: [ 1102.125589] DROPPED IN= OUT=eth0 SRC=10.0.2.15 DST=239.255.255.250 LEN=172 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=3634 DPT=1900 LEN=152 
Jan 24 20:39:10 debian kernel: [ 1102.125906] DROPPED IN= OUT=eth0 SRC=10.0.2.15 DST=239.255.255.250 LEN=172 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=3634 DPT=1900 LEN=152 
Jan 24 20:39:10 debian kernel: [ 1102.126149] DROPPED IN= OUT=eth0 SRC=10.0.2.15 DST=239.255.255.250 LEN=172 TOS=0x00 PREC=0x00 TTL=1 ID=0 DF PROTO=UDP SPT=3634 DPT=1900 LEN=152 
Jan 24 20:39:10 debian kernel: [ 1102.132228] DROPPED IN= OUT=eth0 SRC=10.0.2.15 DST=224.0.0.22 LEN=40 TOS=0x00 PREC=0xC0 TTL=1 ID=0 DF OPT (94040000) PROTO=2 
Jan 24 20:39:11 debian kernel: [ 1102.810146] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57921 PROTO=UDP SPT=53 DPT=2563 LEN=223 
Jan 24 20:39:12 debian kernel: [ 1103.692457] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57922 PROTO=UDP SPT=53 DPT=3068 LEN=286 
Jan 24 20:39:15 debian kernel: [ 1107.293459] DROPPED IN= OUT=eth0 SRC=10.0.2.15 DST=224.0.0.22 LEN=40 TOS=0x00 PREC=0xC0 TTL=1 ID=0 DF OPT (94040000) PROTO=2 
Jan 24 20:39:16 debian kernel: [ 1107.772182] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57923 PROTO=UDP SPT=53 DPT=4201 LEN=223 
Jan 24 20:39:17 debian kernel: [ 1108.701372] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57924 PROTO=UDP SPT=53 DPT=5416 LEN=286 
Jan 24 20:39:21 debian kernel: [ 1112.777687] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57925 PROTO=UDP SPT=53 DPT=2563 LEN=223 
Jan 24 20:39:22 debian kernel: [ 1113.702961] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57926 PROTO=UDP SPT=53 DPT=3068 LEN=286 
Jan 24 20:39:24 debian kernel: [ 1115.647374] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57927 PROTO=UDP SPT=53 DPT=3698 LEN=223 
Jan 24 20:39:26 debian kernel: [ 1117.784330] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57928 PROTO=UDP SPT=53 DPT=4201 LEN=223 
Jan 24 20:39:27 debian kernel: [ 1118.711982] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57929 PROTO=UDP SPT=53 DPT=5416 LEN=286 
Jan 24 20:39:29 debian kernel: [ 1120.647990] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57930 PROTO=UDP SPT=53 DPT=3958 LEN=223 
Jan 24 20:39:31 debian kernel: [ 1122.785703] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57931 PROTO=UDP SPT=53 DPT=3509 LEN=223 
Jan 24 20:39:32 debian kernel: [ 1123.721674] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57932 PROTO=UDP SPT=53 DPT=3307 LEN=286 
Jan 24 20:39:34 debian kernel: [ 1125.657255] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57933 PROTO=UDP SPT=53 DPT=3698 LEN=223 
Jan 24 20:39:36 debian kernel: [ 1127.829033] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57934 PROTO=UDP SPT=53 DPT=2610 LEN=223 
Jan 24 20:39:37 debian kernel: [ 1128.724454] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57935 PROTO=UDP SPT=53 DPT=3185 LEN=286 
Jan 24 20:39:39 debian kernel: [ 1130.660886] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57936 PROTO=UDP SPT=53 DPT=3958 LEN=223 
Jan 24 20:39:41 debian kernel: [ 1132.797952] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57937 PROTO=UDP SPT=53 DPT=3509 LEN=223 
Jan 24 20:39:42 debian kernel: [ 1133.731452] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57938 PROTO=UDP SPT=53 DPT=3307 LEN=286 
Jan 24 20:39:44 debian kernel: [ 1135.666039] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57939 PROTO=UDP SPT=53 DPT=2131 LEN=223 
Jan 24 20:39:46 debian kernel: [ 1137.837879] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57940 PROTO=UDP SPT=53 DPT=2610 LEN=223 
Jan 24 20:39:47 debian kernel: [ 1138.737950] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=306 TOS=0x00 PREC=0x00 TTL=64 ID=57941 PROTO=UDP SPT=53 DPT=3185 LEN=286 
Jan 24 20:39:49 debian kernel: [ 1140.671058] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.5 DST=10.0.2.15 LEN=243 TOS=0x00 PREC=0x00 TTL=64 ID=57942 PROTO=UDP SPT=53 DPT=5566 LEN=223 
Jan 24 20:39:51 debian kernel: [ 1142.834719] DROPPED IN=eth0 OUT= MAC=08:00:27:79:9a:67:52:54:00:12:35:00:08:00 SRC=213.158.199.1 DST=10.0.2.15 LEN=139 TOS=0x00 PREC=0x00 TTL=64 ID=57943 PROTO=UDP SPT=53 DPT=4497 LEN=119
Czy oto chodziło, a jeśli tak to co z tego logu wynika?
Awatar użytkownika
Bastian
Member
Posty: 1424
Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ

Post autor: Bastian »

Wynika tyle, że firewall blokuje połączenia na interfejs eth0 z adresów SRC na twój adres maszyny. Jeśli koniecznie ma być przez guarddoga to wklej jego ustawienia albo napisz dokładnie czego potrzebujesz w tym firewallu.
ODPOWIEDZ