optimq
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Hallo zusammen! Ist es grundsätzlich richtig, dass über hosts nur der raus gehende Verkehr und über hosts.deny nur der rein gehende Verkehr gesperrt wird? Und lassen sich über hosts dann auch IP-Adressen und IP-Bereiche sperren? Das ich WEB-Adressen nicht aufrufen kann, weil ich sie in hosts mit 0.0.0.0 WEB-Adresse ohne http oder https eingetragen habe, funktioniert. Aber wie ist das mit IP-Adressen oder ganzen IP-Bereichen? Um auch von meiner Seite keine Verbindung zu den in hosts.deny gesperrten IP-Bereichen und IP-Adressen aufbauen zu können. Speziell in hosts.deny für den eingehenden Internet-Verkehr, habe ich IP-Adressen und ganze IP-Bereiche gesperrt. Es heißt zwar grundsätzlich von außen gibt es keinen Zugang. Aber ich möchte mich nicht allein darauf verlassen, seit dem ich gesehen habe, dass auch ohne geöffneten WEB-Browser mindestens Verbindungsversuche z.B. angeblich aus China, Russland, USA (darunter auch verschiedene Universitäten), Südkorea, Iran u.s.w. unternommen werden. In hosts.deny sieht es dann beispielsweise so aus: ALL: 100.100.100.100
ALL: 200.100.100.100/200.100.100.150 Ist es richtig, das mit 200.100.100.100/200.100.100.150 alle eingehenden IP-Adressen von 200.100.100.100 bis einschließlich 200.100.100.150 gesperrt werden? Das sind jetzt nur wahllose Beispiele. Und lässt sich das in hosts für den ausgehenden Verkehr über die Umleitung zu localhost auch sperren? Das sieht dann, um im Beispiel zu bleiben, so aus: 0.0.0.0 100.100.100.100>> localhost
0.0.0.0 200.100.100.100/200.100.100.150>> localhost
# >> ist nicht das richtige Zeichen, das richtige und ähnliche Zeichen schaffe ich leider nicht hier einzutragen Und als Hinweis, in hosts.allow sind ALL: IP-Adresse von localhost,localhost eingetragen und ufw wurde auch enable -ed. Vielen Dank! Gruß Andi
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Hallo zusammen! Habe inzwischen die eingetragenen Regeln aus hosts.deny wieder entfernt. ufw ist nach wie vor aktiv. Denn ich habe doch noch mal ein Blick in https://wiki.ubuntuusers.de/ufw/ geworfen und dort heißt es ja:
Bevor man anfängt, Regeln zu definieren, sollte man sich bewusst sein, dass in der Standard-Einstellung von ufw alle nicht explizit erlaubten Verbindungen verboten sind.
So habe ich das bisher auch gehandhabt und mich darauf verlassen. Aber es nicht so toll, die ganzen mindestens Verbindungs-Versuche aus aller Herren Länder auf mein System zu sehen.
Wahrscheinlich habe ich da auch überreagiert. Aber blind sich darauf zu verlassen, das alle nicht explizit erlaubten Verbindungen verboten sind, ist mir dann doch schwer gefallen. Und fallen mir dann noch schwer, das diese dann tatsächlich, was eigentlich genau?, abgewiesen?, verworfen?, abgeleht? werden. Aber wie ist das in dem Zusammenhang mit hosts.allow? Standardmäßig ist dort nichts zusätzlich eingetragen. Also auch kein localhost etc. Dann könnte ich die Einträge doch wieder entfernen, oder? Oder sollten localhost und seine IP drin stehen bleiben, dass in hosts die gesperrten IP-Adressen und IP-Bereiche für den ausgehenden Internet-Verkehr funktionieren? Auf die Frage:
Und lässt sich das in hosts für den ausgehenden Verkehr über die Umleitung zu localhost auch sperren? Das sieht dann, um im Beispiel zu bleiben, so aus: 0.0.0.0 100.100.100.100>> localhost
0.0.0.0 200.100.100.100/200.100.100.150>> localhost # >> ist nicht das richtige Zeichen, das richtige und ähnliche Zeichen schaffe ich leider nicht hier einzutragen Und als Hinweis, in hosts.allow sind ALL: IP-Adresse von localhost,localhost eingetragen und ufw wurde auch enable -ed.
hat leider noch keiner geantwortet. Und auch ob der IP-Bereich auch so in hosts eingetragen werden kann. In hosts.deny steht er nun nicht mehr drin. Gruß Andi
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13938
|
optimq schrieb: ..., seit dem ich gesehen habe, dass auch ohne geöffneten WEB-Browser mindestens Verbindungsversuche z.B. angeblich aus China, Russland, USA (darunter auch verschiedene Universitäten), Südkorea, Iran u.s.w. unternommen werden.
Wie bzw. wo (mit welchem tool) hast Du das gesehen? Ist dein Gerät ein "border device", d. h. ohne Router/FW, direkt im Internet?
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 8630
Wohnort: Münster
|
optimq schrieb: […] Ist es grundsätzlich richtig, dass über hosts nur der raus gehende Verkehr und über hosts.deny nur der rein gehende Verkehr gesperrt wird?
Was meinst Du mit hosts? Vielleicht die Datei /etc/hosts? Diese Datei sperrt gar nichts, sondern dient nur der DNS-Namensauflösung zu IP-Adressen für einige oft benötigte Rechnernamen. Mit hosts.deny meinst Du vermutlich die Datei /etc/hosts.deny? Diese und auch ihre Schwesterdatei /etc/hosts.allow regeln beide den Zugriff auf Serverfunktionen Deines Rechners. Das hat mit aus- und eingehendem Verkehr direkt nichts zu tun, dafür wäre Netfilter zuständig.
Der Gebrauch und auch die Regeln sind in der Manpage beschrieben: man hosts.deny Hast Du ein konkretes Problem? Was willst Du erreichen?
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
lubux schrieb: optimq schrieb: ..., seit dem ich gesehen habe, dass auch ohne geöffneten WEB-Browser mindestens Verbindungsversuche z.B. angeblich aus China, Russland, USA (darunter auch verschiedene Universitäten), Südkorea, Iran u.s.w. unternommen werden.
Wie bzw. wo (mit welchem tool) hast Du das gesehen? Ist dein Gerät ein "border device", d. h. ohne Router/FW, direkt im Internet?
Hallo zusammen! Mein Gerät geht über ein Modem, kein Router, in das Internet. Und die Verbindungen sehe ich über EtherApe (root) und whois-Abfrage. Danke kB! Ja, ich meine /etc/hosts und /etc/hosts.deny. Und die Aussage /etc/hosts? Diese Datei sperrt gar nichts
, kann doch so nicht getroffen werden. Na vielleicht ist sperren in dem Zusammenhang fachlich falsch, weil die Auflösung nicht funktioniert. Wenn ich in etc/hosts 0.0.0.0 beispieladresse.com
0.0.0.0 www.beispieladresse.com eintrage, wird die Verbindung dort hin nicht ermöglicht. Es heißt dann im Browser ... kann keine Verbindung zu dem Server unter beispieladresse.com aufbauen.
Und so soll es auch sein, dass von meinem Gerät bestimmte Seiten nicht aufgerufen werden können. Praktisch sind die Zugriffe auf die Seiten gesperrt. Theoretisch oder fachlich mag die Aussage falsch sein, weil die Namensauflösung in eine IP-Adresse nicht funktioniert.
Aber was auch immer dahinter steckt, hauptsächlich es kann auf bestimmte Seiten nicht zugegriffen oder aufgerufen werden. Und das funktioniert auch prima. Und nun würde ich eben auch gerne die bekannten IP-Adressen oder besser IP-Bereiche aus China, USA, GB, Brasilien, Iran, Russland u.s.w. in /etc/hosts "sperren" und sie auf localhost umleiten, dass ich (mein Gerät) sie auch nicht versehentlich aufrufen und eine Verbindung dorthin aufbauen kann. Die Frage ist und bleibt aktuell dann, ob 0.0.0.0 100.100.100.100>> localhost
0.0.0.0 200.100.100.100/200.100.100.150>> localhost
# >> ist nicht das richtige Zeichen, das richtige und ähnliche Zeichen schaffe ich leider nicht hier einzutragen dann so funktioniert? Mit hosts.deny dürfte sich hoffentlich erledigt haben, wenn grundsätzlich alle Verbindungen gesperrt sind, sofern keine explizit freigegeben werden.
Und nein, Probleme habe ich bisher nicht festgestellt. Aber wenn ein Rechner mit dem Internet verbunden ist, sehe ich nicht unbedingt, was im inneren gerade abläuft. Auch wenn es hier nicht wirklich etwas zu holen gibt, möchte ich doch etwas mehr tun, als nur nicht leichtsinnig sein. Vielen Dank an Euch! Gruß Andi
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13938
|
optimq schrieb: Und nun würde ich eben auch gerne die bekannten IP-Adressen oder besser IP-Bereiche aus China, USA, GB, Brasilien, Iran, Russland u.s.w. in /etc/hosts "sperren" ...
Das könntest Du mit iptables-Regeln machen. Mit "/etc/hosts" ist das nicht möglich.
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Vielen Dank! Ich behalte iptables erst mal nur im Hinterkopf. Falls ich es versuche, kommen da bestimmt noch Fragen auf, um IP-Bereiche zu sperren. Das WiKi ist da mindestens auf den ersten Blick zu kompliziert für mich. Oder ich hätte da Sorge, etwas falsch zu machen.
Ich entferne da in /etc/hosts erst mal die IP-Umleitungen zu localhost, wenn diese nicht funktionieren. Und kann in /etc/hosts.allow localhost und die IP von localhost stehen bleiben? Habe sie ja extra eingetragen mit ALL: ....,localhost. Oder sollte ich sie wieder austragen und bei Verwendung von iptables wieder eintragen? Gruß Andi
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 8630
Wohnort: Münster
|
optimq schrieb: […] Wenn ich in etc/hosts 0.0.0.0 beispieladresse.com
0.0.0.0 www.beispieladresse.com eintrage, wird die Verbindung dort hin nicht ermöglicht.[…] Und so soll es auch sein
Ich habe jetzt verstanden, was Du beabsichtigst: Du möchtest /etc/hosts verwenden, um über DNS-Spoofing Dir selbst den Zugriff auf unerwünschte Seiten im Internet zu sperren. Das ist zwar ein übler Hack, aber grundsätzlich möglich. Aber es hat wesentliche Einschränkungen:
Du kannst damit nur den Zugriff über den Namen blocken. Ein Zugriff über die richtige IP-Adresse bleibt möglich, wenn diese numerisch eingegeben wird. Du kannst pro Zeile nur eine einzige IP-Adresse angeben. IP-Bereiche sind nicht möglich. Du kannst auch bei den Namen keine Bereiche angeben und keine wildcards verwenden. Zum Beispiel ist *.example.com nicht möglich. Wenn www.example.com gesperrt wurde, ist www2.example.com noch erreichbar.
Wenn Du dieses heikle und unsichere Verfahren wirklich anwenden willst, mache wenigstens die schlechte Methode richtig:
Wähle eine „verbotene“ IP-Adresse. 0.0.0.0 ist eine ganz schlechte Wahl, 127.0.0.1 ist eine schlechte Wahl, alles, was mit 127. beginnt, ist auch schlecht. 192.0.2.0 ist eine gute Wahl in diesem Sinne, weil diese Adresse im Internet wirklich verboten ist. Trage in der Datei /etc/hosts ausschließlich Zeilen nach folgendem Muster ein: 192.0.2.0 verboten.example.com auch.verboten Du musst jetzt noch Deinem Rechner wirklich verbieten, die Adresse 192.0.2.0 zu erreichen: sudo ip rule add prohibit to 192.0.2.0/24 Dieser Befehl übersteht nicht den Neustart des Rechners; Du musst ihn dann entweder wiederholen oder per Skript automatisch ausführen lassen.
[…] hosts.deny […]
Ändere diese Datei und auch hosts.allow wieder zurück auf den ursprünglichen Inhalt um unliebsame Überraschungen zu vermeiden.
|
fandPfand
Anmeldungsdatum: 28. Oktober 2017
Beiträge: 83
|
Hallo optimq,
dass auch ohne geöffneten WEB-Browser mindestens Verbindungsversuche z.B. angeblich aus China, Russland, USA (darunter auch verschiedene Universitäten), Südkorea, Iran u.s.w. unternommen werden.
Sowas ähnliches habe ich schonmal "irgendwo" gelesen und da war es dann angeblich ntp. Hast Du es vielleicht auf Deinem Rechner laufen? Welche Verbindungen welchen Prozessen zugeordnet sind siehst Du z.B. mit:
sudo netstat -taupewnW
Damit's nicht zu unübersichtlich wird, vorher Browser schließen und paar Minuten warten, bis die CLOSE/TIME_WAIT-Sachen weg sind. Falls Du das Ergebnis postest, bei "local adress" schauen, ob Du was unkenntlich machen musst. Ggf. von "local adress" nur das was nach dem letzten Doppelpunkt kommt posten. Wie offen ist Dein Rechner/Modem-System eigentlich von außen, Stichwort portscan auf Deine Internet-IP?
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Hallo zusammen! 239.255.255.250 verunsichert mich da, wenn man z.B. in https://www.heise.de/security/meldung/Millionen-Geraete-ueber-UPnP-angreifbar-1793625.html rein sieht. Das könnte nur mein "Drucker" sein, der aber nicht am Internetkabel hängt, sondern nur an der Telefonleitung vom Modem. Es werden darüber Faxe empfangen und gesendet. sudo netstat -taupewnW
[sudo] Passwort für *:
Aktive Internetverbindungen (Server und stehende Verbindungen)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 0.0.0.0:8200 0.0.0.0:* LISTEN 121 25443 1636/minidlnad
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 0 25214 1391/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 0 25726 1147/cupsd
tcp6 0 0 :::1716 :::* LISTEN 1000 27161 1826/kdeconnectd
tcp6 0 0 ::1:631 :::* LISTEN 0 25725 1147/cupsd
udp 0 0 239.255.255.250:1900 0.0.0.0:* 121 25442 1636/minidlnad
udp 0 0 0.0.0.0:51089 0.0.0.0:* 110 22334 1142/avahi-daemon:
udp 9472 0 0.0.0.0:5353 0.0.0.0:* 110 22332 1142/avahi-daemon:
udp 32256 0 0.0.0.0:58555 0.0.0.0:* 65534 25230 1391/dnsmasq
udp 0 0 *.*.*.*:* 0.0.0.0:* #eig. IP 121 25448 1636/minidlnad
udp 9216 0 127.0.1.1:53 0.0.0.0:* 0 25213 1391/dnsmasq
udp 4608 0 0.0.0.0:68 0.0.0.0:* 0 26904 1334/dhclient
udp6 7936 0 :::5353 :::* 110 22333 1142/avahi-daemon:
udp6 0 0 :::39965 :::* 110 22335 1142/avahi-daemon:
udp6 0 0 :::1716 :::* 1000 27160 1826/kdeconnectd
raw6 0 0 :::58 :::* 7 0 26894 1087/NetworkManager
Whois:
NetRange 224.0.0.0 - 239.255.255.255
CIDR 224.0.0.0/4
NetName MCAST-NET
NetHandle NET-224-0-0-0-1
Parent ()
NetType IANA Special Use
OriginAS
Organization Internet Assigned Numbers Authority (IANA)
RegDate 1991-05-21
Updated 2013-08-30
Comment Addresses starting with a number between 224 and 239 are used for IP multicast. IP multicast is a technology for efficiently sending the same content to multiple destinations. It is commonly used for distributing financial information and video streams, among other things.
Comment
Comment A full list of IPv4 multicast assignments can be found at:
Comment
Comment http://www.iana.org/assignments/multicast-addresses
Comment
Comment A document describing the policies for assigning multicast addresses can be found at:
Comment http://datatracker.ietf.org/doc/rfc5771
Ref https://whois.arin.net/rest/net/NET-224-0-0-0-1
OrgName Internet Assigned Numbers Authority
OrgId IANA
Address 12025 Waterfront Drive
Address Suite 300
City Los Angeles
StateProv CA
PostalCode 90292
Country US
RegDate
Updated 2012-08-31
Ref https://whois.arin.net/rest/org/IANA
OrgAbuseHandle IANA-IP-ARIN
OrgAbuseName ICANN
OrgAbusePhone +1-310-301-5820
OrgAbuseEmail abuse@iana.org
OrgAbuseRef https://whois.arin.net/rest/poc/IANA-IP-ARIN
OrgTechHandle IANA-IP-ARIN
OrgTechName ICANN
OrgTechPhone +1-310-301-5820
OrgTechEmail abuse@iana.org
OrgTechRef https://whois.arin.net/rest/poc/IANA-IP-ARIN
Copyright © whoer.net 2008-2018
AGB
Blog
VPN
Jabber IM Client
Kontakte
Ich hatte heute mal gufw installiert und eingehend 239.255.255.250 verboten oder so ähnlich. Dann aber dort die eingehenden Regeln wieder entfernt und gufw mit purge deinstalliert. Gruß Andi
|
fandPfand
Anmeldungsdatum: 28. Oktober 2017
Beiträge: 83
|
Lesestoff:
netstat
ufw sudo ufw status verbose # bitte posten
ufw sollte wenn Du nichts verbastelt hast, eingehend (fast) alle Verbindungen ablehnen. ufw sollte dann mE auch eingerichtet und so konfiguriert sein, wenn Du tatsächlich keine Firewall mehr dazwischen hast. Keine ausgehende Verbindung zu sehen, daher sehe ich jetzt auch keinen Grund, was nach ausgehend zu sperren. Die komische Adresse "239.255.255.250:1900" ist bei lokal gelistet. Hat mit Drucker nichts zu tun, das wäre cupsd. Das ist der minidlnad, irgendein Medienserver. Gut möglich, dass das ganz normal ist, dass der solche lokalen IP's produziert, da müsstest Du mal selber recherchieren. Wenn Du Dir unsicher bist und Du es nicht unbedingt brauchst, dass da was dudelt oder flimmert, dann schmeiss ihn halt runter. Hmmm, ich würde jetzt bei der Ausgabe nicht unbedingt Panik kriegen. Bist Du denn wirklich ganz sicher, dass Du an einem Modem und keinem Router hängst, dhclient hört sich eigentlich nach DHCP und damit nach Router an. Wie heisst denn das Teil, das da angestöpselt ist?
|
ChickenLipsRfun2eat
Anmeldungsdatum: 6. Dezember 2009
Beiträge: 12067
|
fandPfand schrieb: Die komische Adresse "O:1900" ist bei lokal gelistet...
Korrekt. Das ist die Multicast-Adresse für den ReadyMedia/minidlnad, damit der TV, etc. ihn auch automatisch findet. Nachtrag: Simple_Service_Discovery_Protocol
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 8630
Wohnort: Münster
|
optimq schrieb: […] Mein Gerät geht über ein Modem, kein Router, in das Internet.
Zeige bitte mal die Ausgaben dieser Befehle im Codeblock:
ip -br link
ip -4 addr
ip -4 route Sowie:
ip -6 addr
ip -6 route
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Danke zunächst einmal und Hallo zusammen! Bevor ich die Abfragen poste, mir ist gestern aufgefallen, dass bei der Abfrage von "sudo netstat -taupewnW" möglicherweise eine Verbindung zu HP in Los Angeles auf jeden Fall in die USA möglicherweise hergestellt wurde. So genau kann ich das natürlich nicht sagen. Deren IP wurde mir aber gestern angezeigt. Es standen oben 4x Listen und dann bei kdeconnectd oder cupsd, genau weiß ich das nicht mehr, könnte auch bei upd gewesen sein, die IP-Adresse von HP in den USA. Heute allerdings nicht mehr. Und ich habe einen Multifunktions-Drucker von HP der an USB und mit der Telefonbuchse vom Modem verbunden ist, um Faxe zu empfangen und zu senden. Der Drucker hat zwar auch ein Netzwerk-Anschluss, worüber er aber nicht verbunden oder angeschlossen ist. Und da habe ich mir doch noch mal GUFW installiert, um eine eventuelle Datenübertragung zu HP in den USA etc. zu unterbinden. Möglicherweise ist es sowieso zu spät, beim Faxen z.B.. Aber wenn ich auch vertrauliche Dokumente einscanne und diese an HP übertragen werden oder würden, dann hört bei mir der Spaß auf.
In GUFW sehe ich, das bei Eingehend Verweigern angegeben ist und bei Ausgehend Zulassen steht.
Theoretisch, so denke ich mir, ist eine Übertragung der Daten an HP eventuell möglich und das wollte ich unterbinden. Aber leider habe ich keine Ahnung, wie diese Regel hinzuzufügen ist. Z.B. von IP zu IP. Von IP könnte meine IP sein, wenn es sich um ausgehende Verbindungen handelt. Und wie lassen sich IP-Bereiche abdecken, also von HP und mein IP-Bereich, das weiß ich leider nicht. Es folgen am Ende die gewünschten Abfragen, eigene Adressen sind unkenntlich gemacht. Vielen Dank! Gruß Andi ~$ sudo ufw status verbose
[sudo] Passwort für *:
Status: Aktiv
Protokollierung: on (low)
Voreinstellung: deny (eingehend), allow (abgehend), disabled (gesendet)
Neue Profile: skip
~$ ip -br link
lo UNKNOWN 00:00:00:00:00:00 <LOOPBACK,UP,LOWER_UP>
enp3s0 UP **:de:**:**:**:*e <BROADCAST,MULTICAST,UP,LOWER_UP>
~$ ip -4 addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
inet ***.***.***.***/22 brd ***.***.***.*** scope global dynamic enp3s0
valid_lft 21001sec preferred_lft 21001sec
~$ ip -4 route
default via *.**.***.* dev enp3s0 proto static metric 100
*.**.***.*/22 dev enp3s0 proto kernel scope link src *.**.***.** metric 100
77.64.250.153 via ***.***.***.*** dev enp3s0 proto dhcp metric 100
169.254.0.0/16 dev enp3s0 scope link metric 1000
~$ ip -6 addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 state UNKNOWN qlen 1000
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
inet6 ****::****:****:****:****/64 scope link
valid_lft forever preferred_lft forever
~$ ip -6 route
****::/64 dev enp3s0 proto kernel metric 256 pref medium
~$ sudo netstat -taupewnW
Aktive Internetverbindungen (Server und stehende Verbindungen)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 0.0.0.0:8200 0.0.0.0:* LISTEN 121 25935 1661/minidlnad
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 0 27229 1399/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 0 39947 3420/cupsd
tcp6 0 0 :::1716 :::* LISTEN 1000 30864 2353/kdeconnectd
tcp6 0 0 ::1:631 :::* LISTEN 0 39946 3420/cupsd
udp 0 0 239.255.255.250:1900 0.0.0.0:* 121 25934 1661/minidlnad
udp 13824 0 0.0.0.0:5353 0.0.0.0:* 110 24719 1177/avahi-daemon:
udp 27648 0 0.0.0.0:39383 0.0.0.0:* 65534 27245 1399/dnsmasq
udp 0 0 0.0.0.0:39540 0.0.0.0:* 110 24721 1177/avahi-daemon:
udp 6144 0 127.0.1.1:53 0.0.0.0:* 0 27228 1399/dnsmasq
udp 11520 0 0.0.0.0:68 0.0.0.0:* 0 22825 1353/dhclient
udp 0 0 ***.***.***.***:33143 0.0.0.0:* 121 25940 1661/minidlnad
udp6 0 0 :::36981 :::* 110 24722 1177/avahi-daemon:
udp6 8448 0 :::5353 :::* 110 24720 1177/avahi-daemon:
udp6 0 0 :::1716 :::* 1000 30863 2353/kdeconnectd
raw6 0 0 :::58 :::* 7 0 21419 1174/NetworkManager
|
optimq
(Themenstarter)
Anmeldungsdatum: 7. Dezember 2009
Beiträge: 1409
|
Hallo kB! Ich habe jetzt in /etc/hosts 192.0.2.0 in 127.0.0.1 geändert. 0.0.0.0 hältst Du ja für keine gute Idee. Denn mit 192.0.2.0 vor den Adressen, konnte ich die Kommentare auf einer Sportseite nicht mehr lesen. Sie wurden gar nicht angezeigt. Der Aufruf von "Unterseiten" double..., Facebook und was auch immer, hat vor sich hin "gerödelt" und diese sind "gesperrt". Nach dem Ersetzen von 192.0.2.0 funktioniert es wieder. Gruß Andi
|