|
16
|
Нетехнически теми / Идеи и мнения / Аз чета техническо ръководство
|
-: Jun 27, 2006, 09:23
|
|
Абе когато нещо не ми е ясно или се чудя как да го направя - винаги удрям един man.
Това ми върши работа за wget например, за неща с по-голяма документация - вече този man не ми помага много. Тогава ползвам google, но в един момент пак опирам до документацията.
Миро
|
|
|
|
|
17
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Ще ходите ли на концерт на depeche mode
|
-: Jun 20, 2006, 15:47
|
Agent_SMITH Бях намерил статия в capital.bg, но сега ми убягна. ТУК има друга, но точно този текст е същия. Не могат да се вкарват каквито и да било записващи устройства. Не знам защо така. Във Виена например дори имаше хора със стативи, да не говорим за фотоапарати. Сигурно така дават по-малко пари на продуцентите. Миро Ново - 00:05, 21 юни Дочух ( дано е вярно и не подведа никой), че билети ще се продават на всеки от входовете на стадиона, след 12 часа. На нормална цена 33 лв. и т.н.
|
|
|
|
|
19
|
Linux секция за начинаещи / Настройка на програми / Debian и pppoe - странен проблем
|
-: Jun 17, 2006, 14:24
|
| Цитат | Името и паролата ми са верни защото ако иницийрам връзката ръчно чрез pppd pty 'pppoe -I eth0 -S gm2' noipdefault defaultroute hide-password passive persist usepeerdns name ***** всичко си работи перфектно |
Привет, съжалявам за offtopic-а, но прав ли съм, че така се свързваш към homelan?
Дано така да става, че от доста време се чудя как да се вързвам под дистрибуции като knoppix, dsl и други livecd-та.
Поздрави Миро
|
|
|
|
|
21
|
Linux секция за начинаещи / Настройка на хардуер / Странно поведение на hardware
|
-: Feb 11, 2006, 13:31
|
|
Здравейте,
Получи се странен проблем, на компютър претърпял токов удар (или поне така беше описан проблемът с тока). На компютърът имаше инсталиран Debian. След проблемът с тока при boot - AC97 codec - time out и се държи сртанно спира изхвъря от X-а и отново иска login в gdm.
Пускал съм memtest от GRUB, но няма никакви грешки.
Може би насока ще Ви даде факта, че се държи странно при опита да пусна всякакъв линукс на тази машина. Пробвах с #### small linux един път боотва втори път kernel panic. Knoppix същотото поведение, един път тръгва втори път не иска. Ubuntu LiveCD! понякога не тръгва. Инсталирах Ubuntu има 3 варянта на поведение: 1 Kernel panic в самото начало. 2 Забива при зареждане на модулите или при hotplug system 3 Зрежда гном и всичко нужно, но например си отварям gnome-terminal - работя и след известно време gnome-terminal се затваря сам без никакво предупреждение. Пробвах го да пусна gnome-terminal от друг gnome-terminal, за да видя с каква грешка излиза, ако не се лъжа грешката беше segmentation fault.
Надявам се да съм описал достатъчно подробно синдромите. Според мен проблемът е hardware-ен. Според Вас? Някакви предложения, подобни проблеми да са Ви сполетявали?
Благодаря Ви предварително
Миро
|
|
|
|
|
22
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 09, 2005, 19:45
|
Здрасти, laskov! Ползвам routed LAN и само VNC услуги пренасям, това им беше нужно. Иначе всяка подмрежа се вижда от всяка друга без проблем т.е. ping от коя да е вътрешна машина до коя да е отдалечена вътрешна машина, до колкото е позволено от firewall-a, върви. За други услуги просто в момента не ми се и мисли да пускам, няма нерви  '> Миро
|
|
|
|
|
23
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 09, 2005, 12:56
|
 '>)))))))))))))))))))))) Стана! По метода на изключването, проблема се оказа в третия компютър, защото като пробвах да направа vpn между този с който беше сервер на работещия vpn с третия не използван и не стана вече изпитаната работеща конфигурация. Разликата, която открих единствено беше при резултата на route: имаше вместо 192.168.1.0 - localhost (простете може и да бъркам) та открих файл /etc/networks със съдържание localhost 192.168.1.0, този файл го нямаше на нито една от другите машини и аз го изтрих.. и рестартирах машината (вече и до рестарти прибягнах). След тази операция дали защото изтрих файла или само заради самия рестарт нещата тръгнаха. Тръгнаха  '>)))))))) Искам да Ви благодаря още веднъж на всички отзовали се. Дори самият факт, че някой отговаря на темата, имаше огромно значение за мен. Миро п.п. Като си напиша какво и как стана мисля да го постна тук. Само дето 1 седмица поне, не искам команден ред да виждам
|
|
|
|
|
24
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 08, 2005, 15:36
|
|
Здравей,laskov!
Каква е разликата дали ще са 192.168.256.1/192.168.256.2 или 192.168.100.1/192.168.100.2, така или иначе едната мрежа е 192.168.2.0/24 а другата 192.168.3.0/24? предполагам пак нещо не съм дочел...
добре, подкарах ги двете мрежи с тези конфигурации да се виждат това стана като на сървъра route add -net 192.168.3.0/24 (неговата подмрежа) gw 192.168.100.1 (ип-то на сървъра във ВПН-на)
като после и route add -net 192.168.3.0/24 (неговата подмрежа) gw 192.168.3.11 щото иначе се срязваше нет-а към едни вътрешни два компютъра.
Сега е ред клиентите да станат 2, т.е. 3 компютъра във VPN....
Миро
|
|
|
|
|
25
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 08, 2005, 15:03
|
|
1010, благодаря.
аз стигнах с "тун" до фазата, че от единия линукс пинг/внц... до мрежата зад другия линукс. Стана с route add -net 192.168.2.0/24 gw "ip на vpn на другия linux" респективно и на другия линукс.
Все пак съм ти писал на тази поща, която си оставил (ако е активна).
Блгодаря още веднъж!
Миро
|
|
|
|
|
26
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 08, 2005, 11:32
|
Laskov хиляди благодарности! За съжаление още не мога да си реша проблема, сега ще се опитам да го обясня. Две отдалечени мрежи с интернет от бтк тип направи си сам с реални ИП-та. Модемът е вързан към линукс машини дебиан, този дебиан има защитна стена и два интерфейса eth0, за който е вързан модема и eth1, който е за мътрешната мрежа 192.168.2.0/24 ( на единия) и 192.168.3.0/24 (за другия). Целта ми е от 192.168.3.6 с real vncviewer-а да се вързвам към real vncserver-a намиращ се на 192.168.2.10 на отдалечената мрежа. Направих VPN връзката с openvpn м/у двата дебиана с реални ип-та, но сега дори не мога от дебиана, който седи пред 192.168.3.0 да пингна никоя машина зад дргия дебиан (който е пред 192.168.2.0). Та за VNC да не говорим. Предполагам, че решението е лесно, просто вече съм се шашнал.. втори ден не става. Ще съм Ви изключително благодарен ако с вашата помощ успея да се справя навреме. Ето ги и кофигурационните файлове, надявам се товада са всичките необходими. server openvpn conf: | Примерен код | dev tun ifconfig 192.168.100.1 192.168.100.2
# script to run to establish routes up ./server.up
# Our pre-shared static key secret static.key port 1194 user nobody group nogroup
# Send a UDP ping to remote once # every 15 seconds to keep # stateful firewall connection # alive. Uncomment this # out if you are using a stateful # firewall. ping 15
# Verbosity level. # 0 -- quiet except for fatal errors. # 1 -- mostly quiet, but display non-fatal network errors. # 3 -- medium output, good for normal operation. # 9 -- verbose, good for troubleshooting verb 3
log-append /var/log/openvpn/openvpn.log status /var/log/openvpn/status.log |
iptables на сървъра:
| Примерен код | # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i tun0 -j ACCEPT -A INPUT -m mark --mark 0x1 -j ACCEPT -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP -A INPUT -p icmp -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT -A INPUT -i eth0 -j DROP -A FORWARD -i tun0 -j ACCEPT #-A FORWARD -p tcp -m tcp --dport 5900:5910 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 20 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -p udp --dport 53 -j ACCEPT -A FORWARD -p udp --dport 1194 -j ACCEPT -A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -m mark --mark 0x1 -j ACCEPT COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p esp -j MARK --set-mark 0x1 COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE COMMIT # Completed on Tue Aug 23 19:53:57 2005 |
server.up
| Примерен код | #!/bin/sh route add -net 192.168.100.0 netmask 255.255.255.0 gw $5 |
clnt.cnf:
| Примерен код | remote 213.xx.xxx.xx dev tun ifconfig 192.168.100.2 192.168.100.1
# script to run to establish routes up ./client.up
# Our pre-shared static key secret static.key port 1194 user nobody group nogroup
# Send a UDP ping to remote once # every 15 seconds to keep # stateful firewall connection # alive. Uncomment this # out if you are using a stateful # firewall. ping 15
# Verbosity level. # 0 -- quiet except for fatal errors. # 1 -- mostly quiet, but display non-fatal network errors. # 3 -- medium output, good for normal operation. # 9 -- verbose, good for troubleshooting verb 3
log-append /var/log/openvpn/openvpn.log status /var/log/openvpn/status.log |
client.up:
| Примерен код | #!/bin/sh route add -net 192.168.100.0 netmask 255.255.255.0 gw $5 |
iptables на клиента:
| Примерен код | # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m mark --mark 0x1 -j ACCEPT -A INPUT -i tun0 -j ACCEPT -A INPUT -d 192.168.2.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP -A INPUT -p icmp -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT -A INPUT -i eth0 -j DROP -A FORWARD -i tun0 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 5900:5905 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 21 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 20 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -p udp --dport 53 -j ACCEPT -A FORWARD -i eth1 -d 192.168.3.0/24 -j ACCEPT -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -m mark --mark 0x1 -j ACCEPT COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p esp -j MARK --set-mark 0x1 COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.2.0/255.255.255.0 -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE COMMIT # Completed on Tue Aug 23 19:53:57 2005 |
Благодаря Ви!
Миро
|
|
|
|
|
27
|
Linux секция за начинаещи / Настройка на програми / бТК и VPN
|
-: Nov 07, 2005, 17:30
|
Здравейте, Ивън нерви съм в следствие на любимите бТК. Изграждам VPN по тази статия: http://linux-bg.org/cgi-bin....3213740дистрибуцията е дебиан и тъкмо се стигна до финала... и знаете, че иптата на модемите са едни а отвътре са 192.168.1.0, прочетох някъде, че модема е с NAT или нещо такова. Бихте ли могли да ми препоръчате някакъв друг начин за изграждане на VPN при условията в които бтк ни поставя. Ще се радван на скорошен отговор, че и времето ме притиска Миро
|
|
|
|
|
28
|
Linux секция за начинаещи / Настройка на програми / iptables rules
|
-: Nov 05, 2005, 18:03
|
|
VladSun, благодаря за полезната връзка. До която чрез търсачката на форума нямаше да достигна, но това е друга тема.
Разбирам, че тази защитна стена е елементарна и неефективна. Просто трябва да направя така, че от 192.168.3.6 да се свързва с VNC servera на 192.168.2.10. Предполагам, тълкуванията ми относно правилата не се отклоняват драстично от истината... или бъркам??
Миро
|
|
|
|
|
29
|
Linux секция за начинаещи / Настройка на програми / iptables rules
|
-: Nov 04, 2005, 14:50
|
Здравейте, Чета от скоро за iptables, защото ми се наложи. Не съм много сигурен какво ми влезна в главата, а времето ме притиска. Ще Ви помоля да видите тези правила по-долу и моята интерпретация на това как действат и при каквато и да била грешка от моя страна да ме поправяте. | Примерен код | # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m mark --mark 0x1 -j ACCEPT -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP -A INPUT -p icmp -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT -A INPUT -i eth0 -j DROP -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp - 20 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -p udp --dport 53 -j ACCEPT -A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -m mark --mark 0x1 -j ACCEPT COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p esp -j MARK --set-mark 0x1 COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE COMMIT
|
Според мен: Идва пакета и с това правило
| Примерен код | | -A INPUT -p esp -j MARK --set-mark 0x1 | ако протокола е esp се маркира с 0x1
Следва първото правило INPUT в таблицата filter, което е:
| Примерен код | | -A INPUT -m mark --mark 0x1 -j ACCEPT | то казва, че ако пакетът е маркиран с 0х1 (чрез предишното правило) той се приема.
| Примерен код | | -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP | Всички пакети предназначени за 127.0.0.1/255.0.0.0 идващи от eth0 да отиват в DROP - да се отхвърлят.
| Примерен код | | -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP | Същото като горното, само че ако пакетите са предназначени за 192.168.3.0/255.255.255.0 и ако идват от eth0.
| Примерен код | | -A INPUT -p icmp -j ACCEPT | Всички пакети с протокол icmp се приемат.
| Примерен код | | -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT | Пакети, чийто state е един от RELATED,ESTABLISHED се приемат.
| Примерен код | | -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT | Пакетите идващи през eth0 с tcp протокол, предназначени за порт 22 - се приемат.
| Примерен код | | -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT | Васички пакети идващи през eth0 с udp протокол, предназначени за порт 500 - се приемат
| Примерен код | | -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT | Васички пакети идващи през eth0 с tcp протокол, предназначени за порт 80 - се приемат
| Примерен код | | -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT | Васички пакети идващи през eth0 с udp протокол, предназначени за порт 68 - се приемат ако са пратени от порт 67.
| Примерен код | | -A INPUT -i eth0 -j DROP | Всички пакети идващи през eth0 не се приемат. Разбирам го като ако до сега пакета не е бил притет значи не е трябвало да идва.
| Примерен код | | -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT | Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 80 се препращат.
| Примерен код | | -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT | Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 443 се препращат.
| Примерен код | | -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT | Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 21 се препращат.
| Примерен код | | -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp - 20 -j ACCEPT | Да сега виждам че тука явно -dport е изпуснато и има грешка, но ако приемем, че си е там:Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 20 се препращат.
| Примерен код | | -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT | Пакетите със state RELATED или ESTABLISHED се препращат.
| Примерен код | | -A FORWARD -p udp --dport 53 -j ACCEPT | Пакетите с протокол udp предназначени за порт 53 се препращат.
| Примерен код | | -A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT |
Пакетите идващи през eth1 и предназначени за 192.168.2.0/24 се препращат.
| Примерен код | | -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEP | Пакетите идващи през eth1 и предназначени за 192.168.4.0/24 се препращат.
| Примерен код | | -A FORWARD -m mark --mark 0x1 -j ACCEPT | Пакетите маркирани с 0х1 се препращат.
| Примерен код | | -A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE | С това правило мисля, че се рутира интернета към вътрешната мрежа.
Дистрибуцията е Debian. Този файл се намира /etc/iptables/ и се казва start-eth0 и се вика от скрипта намиращ се в този файл: /etc/network/if-pre-up.d/firewall. Надявам се това да е О.К.
Та целта до колкото знам е от 192.168.3.10 например, чрез real vnc viewer-a да се види real vnc server-a намиращ се на 192.168.2.4.
Благодаря Ви предварително!
Миро
П.П. Не претендирам за точност на изказа, термини и др., по-скоро като преразказано с мои думи.
|
|
|
|
|
30
|
Linux секция за начинаещи / Настройка на програми / кирилица в wine
|
-: Oct 29, 2005, 19:12
|
Здравей, Аз ползвам Ubuntu 5.10 и за кирилица под wine съм си написал следния малък скрипт: | Примерен код | export LANG=bg_BG.UTF-8 export LANGUAGE=bg_BG.UTF-8 wine ~/.wine/c/Program\ Files/[пътят до твоята програма] export LANG=en_US export LANGUAGE=en_GB:en_US:en
|
Предполагам няма нужда да го разяснявам. Скрипта се появи предимно в следствие на дълбокото ми изучаване на този форум.
Надямвам се да ти помогне.
Миро
|
|
|
|
|