- Forum-Beiträge: 7
19.12.2015, 11:59:45 via Website
19.12.2015 11:59:45 via Website
Hey Leute,
ich habe mir mit DroidWall und AFWall+ wohl meine iptables zerschossen.
Nachdem ich festgestellt habe, dass ich nach Nutzung dieser Apps Probleme beim Internetzugang hatte (auch wenn testweise alles erlaubt wurde) habe ich sie wieder entfernt (auch wenn ich sie gerne weitergenutzt hätte). Nun habe ich nach ein paar Wochen wieder die gleiche Problematik, obwohl ich nicht mehr dran herumgespielt habe.
Folgende Sympthome:
Messenger funktionieren tadellos, Internetseiten oder Apps mit Online Content zu 80% nicht. Meine Googlesuchen über die Startpage funktionieren wiederum tadellos. Zugriff auf meine Fritzbox ist auch nicht möglich (egal ob per Namenauflösung oder IP). Diese ist aber von jedem anderen Gerät einwandfrei zu erreichen.
Im mobilen Internet stellt sich die gleiche Problematik dar, es liegt also definitiv am Gerät.
Der eingetragene DNS-Server funktioniert auch.
Gehe ich ins Terminal und lösche mit "iptables -F" die iptables so funktioniert danach sofort alles wieder einwandfrei?!
Bis ich mein Nexus 5 wieder neustarte, dann schreibt er die Standard-Regeln wieder und es stellt sich die gleiche Problematik dar?!
Aus den iptables werde ich aber nicht schlau und mir fehlt auch die Erfahrung darin (wofür ich nun natürlich schon zuviel herumgepfuscht habe ). Ich weiß nur, dass das Problem irgendwie damit zusammenhängen muss und auch erst auftrat als ich damals die ersten Male DroidWall und AFWall+ im Einsatz hatte.
Diese sind komplett runter vom Phone, sodass ich mich wundere, dass nach jedem Neustart wieder irgendwas passiert, dass meine Internetverbindung nicht richtig funktioniert.
Wie gesagt, ein Löschen der iptables behebt dann wieder sofort alle Probleme...
Kann mir jemand weiterhelfen?
Im nächsten Post werde ich mal noch meine iptables nach dem Neustart auflisten, womit die Probleme dann wieder da sind.
Dankeschön!
Gruß Berzi
Ach noch als Zusatz:
Ich habe die iptables mit einem anderen Nexus 5 unter Marshmallow (welches keine Probleme aufweist) verglichen und komischerweise sehen die bis auf eine Chain genau gleich aus.
Die zusätzliche Chain lautet:
Chain bw_costly_rmnet0 (2 references)
target prot opt source destination
bw_penalty_box all -- anywhere anywhere
REJECT all -- anywhere anywhere ! quota rmnet0: 9223372036854775807 bytes reject-with icmp-port-unreachable
Diese wird dann noch in bw_INPUT und bw_OUTPUT integriert, das wars dann aber schon an Unterschied... Ich bin am Ende mit meinem Latein
Empfohlener redaktioneller Inhalt
Mit Deiner Zustimmung wird hier ein externer Inhalt geladen.
Mit Klick auf den oben stehenden Button erklärst Du Dich damit einverstanden, dass Dir externe Inhalte angezeigt werden dürfen. Dabei können personenbezogene Daten an Drittanbieter übermittelt werden. Mehr Infos dazu findest Du in unserer Datenschutzerklärung.