Покажи Публикации - kalifi
* Виж публикациите на потр. | Виж темите на потр. | Виж прикачените файлове на потр
Страници: 1 [2] 3 4
16  Нетехнически теми / Идеи и мнения / Аз чета техническо ръководство -: Jun 27, 2006, 09:23
Абе когато нещо не ми е ясно или се чудя как да го направя - винаги удрям един man.

Това ми върши работа за wget например, за неща с по-голяма документация - вече този man не ми помага много. Тогава ползвам google, но в един момент пак опирам до документацията.

Миро



17  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Ще ходите ли на концерт на depeche mode -: Jun 20, 2006, 15:47
Agent_SMITH
Бях намерил статия в capital.bg, но сега ми убягна.

ТУК има друга, но точно този текст е същия.

Не могат да се вкарват каквито и да било записващи устройства.

Не знам защо така. Във Виена например дори имаше хора със стативи, да не говорим за фотоапарати.

Сигурно така дават по-малко пари на продуцентите.

Миро


Ново - 00:05, 21 юни
Дочух ( дано е вярно и не подведа никой), че билети ще се продават на всеки от входовете на стадиона, след 12 часа. На нормална цена 33 лв.  и т.н.




18  Хумор, сатира и забава / Живота, вселената и някакви други глупости / Ще ходите ли на концерт на depeche mode -: Jun 19, 2006, 18:25
И да си забравите фотоапаратите вкъщи, а чадърите да са само сгъваеми.

Миро
19  Linux секция за начинаещи / Настройка на програми / Debian и pppoe - странен проблем -: Jun 17, 2006, 14:24
Цитат
Името и паролата ми са верни защото ако иницийрам връзката ръчно чрез
pppd pty 'pppoe -I eth0 -S gm2' noipdefault defaultroute hide-password passive persist usepeerdns name *****
всичко си работи перфектно


Привет, съжалявам за offtopic-а, но прав ли съм, че така се свързваш към homelan?

Дано така да става, че от доста време се чудя как да се вързвам под дистрибуции като knoppix, dsl и други livecd-та.

Поздрави
Миро
20  Linux секция за начинаещи / Настройка на хардуер / Странно поведение на hardware -: Feb 11, 2006, 15:15
Явно да се насоча към захранването.
Аз им казах направо да търсят нов компютър.. колко съм рационален'<img'>

Благодаря

Миро
21  Linux секция за начинаещи / Настройка на хардуер / Странно поведение на hardware -: Feb 11, 2006, 13:31
Здравейте,

Получи се странен проблем, на компютър претърпял токов удар (или поне така беше описан проблемът с тока).
На компютърът имаше инсталиран Debian. След проблемът с тока при boot - AC97 codec - time out и се държи сртанно спира изхвъря от X-а и отново иска login в gdm.

Пускал съм memtest  от GRUB, но няма никакви грешки.

Може би насока ще Ви даде факта, че се държи странно при опита да пусна всякакъв линукс на тази машина. Пробвах с #### small linux един път боотва втори път kernel panic. Knoppix същотото поведение, един път тръгва втори път не иска. Ubuntu LiveCD! понякога не тръгва.
Инсталирах Ubuntu има 3 варянта на поведение:
1 Kernel panic в самото начало.
2 Забива при зареждане на модулите или при hotplug system
3 Зрежда гном и всичко нужно, но например си отварям gnome-terminal - работя и след известно време gnome-terminal се затваря сам без никакво предупреждение. Пробвах го да пусна gnome-terminal от друг gnome-terminal, за да видя с каква грешка излиза, ако не се лъжа грешката беше segmentation fault.

Надявам се да съм описал достатъчно подробно синдромите. Според мен проблемът е hardware-ен. Според Вас? Някакви предложения, подобни проблеми да са Ви сполетявали?

Благодаря Ви предварително

Миро
22  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 09, 2005, 19:45
Здрасти, laskov!

Ползвам routed LAN и само VNC услуги пренасям, това им беше нужно. Иначе всяка подмрежа се вижда от всяка друга без проблем т.е. ping от коя да е вътрешна машина до коя да е отдалечена вътрешна машина, до колкото е позволено от firewall-a, върви.

За други услуги просто в момента не ми се и мисли да пускам, няма нерви'<img'>

Миро
23  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 09, 2005, 12:56
'<img'>))))))))))))))))))))))

Стана!

По метода на изключването, проблема се оказа в третия компютър, защото като пробвах да направа vpn между този с който беше сервер на работещия vpn с третия не използван и не стана вече изпитаната работеща конфигурация. Разликата, която открих единствено беше при
 резултата на route:
имаше вместо 192.168.1.0 - localhost (простете може и да бъркам) та открих файл /etc/networks със съдържание localhost 192.168.1.0, този файл го нямаше на нито една от другите машини и аз го изтрих.. и рестартирах машината (вече и до рестарти прибягнах).

След тази операция дали защото изтрих файла или само заради самия рестарт нещата тръгнаха.

Тръгнаха'<img'>))))))))

Искам да Ви благодаря още веднъж на всички отзовали се. Дори самият факт, че някой отговаря на темата, имаше огромно значение за мен.

Миро

п.п. Като си напиша какво и как стана мисля да го постна тук. Само дето 1 седмица поне, не искам команден ред да виждам
24  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 08, 2005, 15:36
Здравей,laskov!

Каква е разликата дали ще са 192.168.256.1/192.168.256.2 или 192.168.100.1/192.168.100.2, така или иначе едната мрежа е 192.168.2.0/24 а другата 192.168.3.0/24? предполагам пак нещо не съм дочел...

добре, подкарах ги двете мрежи с тези конфигурации да се виждат това стана като на сървъра route add -net 192.168.3.0/24 (неговата подмрежа) gw 192.168.100.1 (ип-то на сървъра във ВПН-на)

като после и route add -net 192.168.3.0/24 (неговата подмрежа) gw 192.168.3.11 щото иначе се срязваше нет-а към едни вътрешни два компютъра.

Сега е ред клиентите да станат 2, т.е. 3 компютъра във VPN....

Миро
25  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 08, 2005, 15:03
1010, благодаря.

аз стигнах с "тун" до фазата, че от единия линукс пинг/внц... до мрежата зад другия линукс. Стана с route add -net 192.168.2.0/24 gw "ip на vpn на другия linux" респективно и на другия линукс.

Все пак съм ти писал на тази поща, която си оставил (ако е активна).

Блгодаря още веднъж!

Миро
26  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 08, 2005, 11:32
Laskov хиляди благодарности!

За съжаление още не мога да си реша проблема, сега ще се опитам да го обясня.

Две отдалечени мрежи с интернет от бтк тип направи си сам с реални  ИП-та. Модемът е вързан към линукс машини дебиан, този дебиан има защитна стена и два интерфейса eth0, за който е вързан модема и eth1, който е за мътрешната мрежа 192.168.2.0/24 ( на единия) и 192.168.3.0/24 (за другия). Целта ми е от 192.168.3.6 с real vncviewer-а да се вързвам към real vncserver-a намиращ се на 192.168.2.10 на отдалечената мрежа.

Направих VPN връзката с openvpn м/у двата дебиана с реални ип-та, но сега дори не мога от дебиана, който седи пред 192.168.3.0 да пингна никоя машина зад дргия дебиан (който е пред 192.168.2.0). Та за VNC да не говорим.

Предполагам, че решението е лесно, просто вече съм се шашнал.. втори ден не става.

Ще съм Ви изключително благодарен ако с вашата помощ успея да се справя навреме.

Ето ги и кофигурационните файлове, надявам се товада са всичките необходими.

server openvpn conf:
Примерен код

dev tun
ifconfig 192.168.100.1 192.168.100.2

# script to run to establish routes
up ./server.up

# Our pre-shared static key
secret static.key
port 1194
user nobody
group nogroup

# Send a UDP ping to remote once
# every 15 seconds to keep
# stateful firewall connection
# alive.  Uncomment this
# out if you are using a stateful
# firewall.
ping 15

# Verbosity level.
# 0 -- quiet except for fatal errors.
# 1 -- mostly quiet, but display non-fatal network errors.
# 3 -- medium output, good for normal operation.
# 9 -- verbose, good for troubleshooting
verb 3

log-append  /var/log/openvpn/openvpn.log
status /var/log/openvpn/status.log

iptables на сървъра:
Примерен код
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i tun0 -j ACCEPT
-A INPUT -m mark --mark 0x1 -j ACCEPT
-A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT
-A INPUT -i eth0 -j DROP
-A FORWARD -i tun0 -j ACCEPT
#-A FORWARD -p tcp -m tcp --dport 5900:5910 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 20 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp --dport 53 -j ACCEPT
-A FORWARD -p udp --dport 1194 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT
-A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -i tun0 -d 192.168.4.0/24 -j ACCEPT
-A FORWARD -m mark --mark 0x1 -j ACCEPT
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A INPUT -p esp -j MARK --set-mark 0x1
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE
COMMIT
# Completed on Tue Aug 23 19:53:57 2005


server.up
Примерен код
#!/bin/sh
route add -net 192.168.100.0 netmask 255.255.255.0 gw $5


clnt.cnf:
Примерен код
remote 213.xx.xxx.xx
dev tun
ifconfig 192.168.100.2 192.168.100.1

# script to run to establish routes
up ./client.up

# Our pre-shared static key
secret static.key
port 1194
user nobody
group nogroup

# Send a UDP ping to remote once
# every 15 seconds to keep
# stateful firewall connection
# alive.  Uncomment this
# out if you are using a stateful
# firewall.
ping 15

# Verbosity level.
# 0 -- quiet except for fatal errors.
# 1 -- mostly quiet, but display non-fatal network errors.
# 3 -- medium output, good for normal operation.
# 9 -- verbose, good for troubleshooting
verb 3

log-append  /var/log/openvpn/openvpn.log
status /var/log/openvpn/status.log


client.up:
Примерен код
#!/bin/sh
route add -net 192.168.100.0 netmask 255.255.255.0 gw $5


iptables на клиента:
Примерен код
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m mark --mark 0x1 -j ACCEPT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -d 192.168.2.0/255.255.255.0 -i tun0 -j ACCEPT
-A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT
-A INPUT -i eth0 -j DROP
-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 5900:5905 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 21 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 20 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp --dport 53 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.3.0/24 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT
-A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -m mark --mark 0x1 -j ACCEPT
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A INPUT -p esp -j MARK --set-mark 0x1
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.2.0/255.255.255.0 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE
COMMIT
# Completed on Tue Aug 23 19:53:57 2005


Благодаря Ви!

Миро
27  Linux секция за начинаещи / Настройка на програми / бТК и VPN -: Nov 07, 2005, 17:30
Здравейте,

Ивън нерви съм в следствие на любимите бТК.
Изграждам VPN по тази статия:
http://linux-bg.org/cgi-bin....3213740
дистрибуцията е дебиан и тъкмо се стигна до финала... и знаете, че иптата на модемите са едни а отвътре са 192.168.1.0, прочетох някъде, че модема е с NAT или нещо такова.

Бихте ли могли да ми препоръчате някакъв друг начин за изграждане на VPN при условията в които бтк ни поставя.

Ще се радван на скорошен отговор, че и времето ме притиска

Миро
28  Linux секция за начинаещи / Настройка на програми / iptables rules -: Nov 05, 2005, 18:03
VladSun, благодаря за полезната връзка.
До която чрез търсачката на форума нямаше да достигна, но това е друга тема.

Разбирам, че тази защитна стена е елементарна и неефективна. Просто трябва да направя така, че от 192.168.3.6 да се свързва с VNC servera на 192.168.2.10. Предполагам, тълкуванията ми относно правилата не се отклоняват драстично от истината... или бъркам??

Миро
29  Linux секция за начинаещи / Настройка на програми / iptables rules -: Nov 04, 2005, 14:50
Здравейте,

Чета от скоро за iptables, защото ми се наложи.
Не съм много сигурен какво ми влезна в главата, а времето ме притиска.

Ще Ви помоля да видите тези правила по-долу и моята интерпретация на това как действат и при каквато и да била грешка от моя страна да ме поправяте.
Примерен код
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m mark --mark 0x1 -j ACCEPT
-A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT
-A INPUT -i eth0 -j DROP
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp - 20 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp --dport 53 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT
-A FORWARD -m mark --mark 0x1 -j ACCEPT
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.1 on Fri Jul  1 14:43:50 2005
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A INPUT -p esp -j MARK --set-mark 0x1
COMMIT
# Completed on Fri Jul  1 14:43:50 2005
# Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT


Според мен:
Идва пакета и с това правило
Примерен код
-A INPUT -p esp -j MARK --set-mark 0x1
ако протокола е esp се маркира с 0x1

Следва първото правило INPUT в таблицата filter, което е:
Примерен код
-A INPUT -m mark --mark 0x1 -j ACCEPT
то казва, че ако пакетът е маркиран с 0х1 (чрез предишното правило) той се приема.

Примерен код
-A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP
Всички пакети предназначени за 127.0.0.1/255.0.0.0 идващи от eth0 да отиват в DROP - да се отхвърлят.

Примерен код
-A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP
Същото като горното, само че ако пакетите са предназначени за 192.168.3.0/255.255.255.0 и ако идват от eth0.

Примерен код
-A INPUT -p icmp -j ACCEPT
Всички пакети с протокол icmp се приемат.

Примерен код
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Пакети, чийто state е един от RELATED,ESTABLISHED се приемат.

Примерен код
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
Пакетите идващи през eth0 с tcp протокол, предназначени за порт 22 - се приемат.

Примерен код
-A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT
Васички пакети идващи през eth0 с udp протокол, предназначени за порт 500 - се приемат

Примерен код
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
Васички пакети идващи през eth0 с tcp протокол, предназначени за порт 80 - се приемат
Примерен код
-A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT
Васички пакети идващи през eth0 с udp протокол, предназначени за порт 68 - се приемат ако са пратени от порт 67.
Примерен код
-A INPUT -i eth0 -j DROP
Всички пакети идващи през eth0 не се приемат. Разбирам го като ако до сега пакета не е бил притет значи не е трябвало да идва.

Примерен код
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT
Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 80 се препращат.

Примерен код
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT
Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 443 се препращат.

Примерен код
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT
Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 21 се препращат.

Примерен код
-A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp - 20 -j ACCEPT
Да сега виждам че тука явно -dport е изпуснато и има грешка, но ако приемем, че си е там:Пакетите идващи от 192.168.3.6 с протокол tcp предназначени за порт 20 се препращат.

Примерен код
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
Пакетите със state  RELATED или ESTABLISHED се препращат.

Примерен код
-A FORWARD -p udp --dport 53 -j ACCEPT
Пакетите с протокол udp предназначени за порт 53 се препращат.

Примерен код
-A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT

Пакетите идващи през eth1 и предназначени за 192.168.2.0/24  се препращат.
Примерен код
-A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEP
Пакетите идващи през eth1 и предназначени за 192.168.4.0/24  се препращат.

Примерен код
-A FORWARD -m mark --mark 0x1 -j ACCEPT
Пакетите маркирани с 0х1 се препращат.

Примерен код
-A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE
С това правило мисля, че се рутира интернета към вътрешната мрежа.

Дистрибуцията е Debian. Този файл се намира /etc/iptables/ и се казва start-eth0 и се вика от скрипта намиращ се в този файл: /etc/network/if-pre-up.d/firewall. Надявам се това да е О.К.

Та целта до колкото знам е от 192.168.3.10 например, чрез real vnc viewer-a да се види real vnc server-a намиращ се на 192.168.2.4.

Благодаря Ви предварително!

Миро

П.П. Не претендирам за точност на изказа, термини и др., по-скоро като преразказано с мои думи.
30  Linux секция за начинаещи / Настройка на програми / кирилица в wine -: Oct 29, 2005, 19:12
Здравей,

Аз ползвам Ubuntu 5.10 и за кирилица под wine съм си написал следния малък скрипт:
Примерен код
export LANG=bg_BG.UTF-8
export LANGUAGE=bg_BG.UTF-8
wine ~/.wine/c/Program\ Files/[пътят до твоята програма]
export LANG=en_US
export LANGUAGE=en_GB:en_US:en

Предполагам няма нужда да го разяснявам.
Скрипта се появи предимно в следствие на дълбокото ми изучаване на този форум.

Надямвам се да ти помогне.

Миро
Страници: 1 [2] 3 4