1
|
Linux секция за начинаещи / Настройка на програми / Kde
|
-: Nov 28, 2006, 00:36
|
Искам да питам дали някой знае защо някои програми под кде изглеждат грозно - примерно на FireFox (и не само) ако не се сложи тема много грозно седи разделено менюто от останалата част на прозореца. Предполагах, че това е защото са ги писали с библиотеката за Gnome, но под други линукси (примерно СУСЕ) си изглеждат чудесно...
|
|
|
2
|
Linux секция за начинаещи / Настройка на програми / Slacware 11.0 via chipset
|
-: Oct 29, 2006, 09:50
|
Преди малко си свалих и си сложих най-новия driver na nvidia. Вече всичко ми върви добре  '>. Отиди на сайта на nvidia и си свали най-новия driver. Хората там са дали обяснение как да го сложиш. На кратко: su chmod 755 NVIDIA_Driver sh NVIDIA_Driver Даже накрая си оправя само xorg.conf-a и ти няма нужда да пипаш вътре. Успех!
|
|
|
5
|
Linux секция за начинаещи / Настройка на програми / Slackware 11 + nvidia driver
|
-: Oct 04, 2006, 18:10
|
GeForce 4 MX, но не мисля, че има значение това.. Не съм пробвал с други среди, но ми се е случвало и преди на различен компютър (със съвсем различна конфигурация, но отнов с КДЕ) .. Прекалено много съм си свикнал с КДЕ и си ми харесва, и за това не ми се сменя графичната среда  '>..
|
|
|
6
|
Linux секция за начинаещи / Настройка на програми / Slackware 11 + nvidia driver
|
-: Oct 04, 2006, 10:23
|
На скоро си омазах до такава степен системата, че реших, че ще е по-лесно да си сложа направо новия slack на чисто. За съжаление след като си сложих най-новия driver на nvidia след като пусна control center и системата зависва (клавиатура, мишка.. с 1 дума всичко  '> ) и не знам от какво може да е  '>. На някой случвало ли му се е подобно нещо?? Ядрото е default-натото.. Четох някъде, че то било компилирано с малко по-стара версия на gcc от тази, която се слага по подразбиране и това да идва от различието, че driver-a и ядрото са компилирани с различни версии на компилатора.. За съжаление обаче това ми се е случвало и друг път и то не само на моя компютър  '> . Така, че предполагам, че това е породено от нещо друго, но си нямам никаква идея какво може да е  '> . Благодаря.
|
|
|
8
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 30, 2006, 19:18
|
Всъщност проблема се оказа, че командата е малко по-различна и че трябва да се сложи едно редче в FORWARD веригата, защото пакетите минават от там и всъщност ако няма правило там се дропват.. Ето и решението: Цитат | $IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 6789 -j DNAT \ --to-destination 192.168.0.2:3389 $IPTABLES -A FORWARD -p tcp -s 0/0 --dport 6789 -j ACCEPT
|
Между другото току що останових, че нещастната програма за RDC на Microsoft не може да разбере, че като й кажеш IP:PORT всъщност искаш да се вържеш към друг порт и игнорира порта, при което се опитва да се върже към default порта (3389).
|
|
|
9
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 28, 2006, 09:55
|
С 1.3.5 съм, но хич не ми се минава на по-ниска версия, защото ще трябва да се пачва за ТТЛ, а хич не ми се занимава, защото рутера е много слаб и ще трябва да се правят разни глупости като компилиране на ядро на друго PC, местене и други там щуритии  '> .
|
|
|
10
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 27, 2006, 14:29
|
Въпроса ми беше друг  '>. Зная какво е статично IP, но все пак ти благодая за желанието ти да помогнеш  '> . Всъщност SNAT май няма да ми помогне много, защото до колкото зная той се използва за нещо като MASQUERADE, а ми трябва точно DNAT.. Дори преди малко видях manual-а на iptables: Цитат | Тhis target can be extremely useful, for example, when you have an host running your web server inside a LAN, but no real IP to give it that will work on the Internet.
iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT \ --to-destination $HTTP_IP
|
Вече хептен останах без идеи...
|
|
|
11
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 25, 2006, 23:34
|
Най-накрая ми остана малко време да се позанимая с iptables отново, но за нещастие пак не се получава искания резултат  '> . Махнах всички правила (освен за masquerade u TTL) и сложих policy-то на веригите на ACCEPT, но iptables изобщо не желае да redirect-не пакетите  '> . Явно това не е точната команда и трябва по някакъв друг начин да му се окаже какво да прави, но за съжаление нямам никаква идея ... Някой правил ли е подобни неща  '>
|
|
|
12
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 18, 2006, 23:57
|
@vladsun: Сега нямам време за това, но благодаря, че ме подсети  '> . Утре вечер сигурно ще се пробвам така. Само едно уточнително въпросче имам: iptables от къде взема часа и датата за лога  '> Защото непонятно за мен при рестарт в BIOS-а се слагат датата и часа по подразбиране (1999 г) и сега въпреки, че съм променил това с hwclock все пак в логовете ми пише някакви странни дати като "Jan 5 22:45:23"?
|
|
|
15
|
Linux секция за начинаещи / Настройка на програми / Iptables redirect
|
-: Jul 15, 2006, 22:40
|
По някаква причина рутера дропи пакетите и не иска да ги пренасочи. Това не се отразява по логовете, а скрипта ми изглежда добре. Дано някой да може да помогне  '>. (с "?.?.?.?" е отразено IP-то  '> ) Примерен код | #!/bin/sh
INET_IP="?.?.?.?" INET_IFACE="eth0" INET_BROADCAST="?.?.?.?"
LAN_IP="192.168.0.1" LAN_IP_RANGE="192.168.0.0/24" LAN_IFACE="eth1"
LO_IFACE="lo" LO_IP="127.0.0.1"
IPTABLES="/usr/sbin/iptables"
echo "1" > /proc/sys/net/ipv4/ip_forward
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP
$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed $IPTABLES -N tcp_packets $IPTABLES -N udp_packets $IPTABLES -N icmp_packets
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK \ -m state --state NEW -j REJECT --reject-with tcp-reset $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG \ --log-prefix "New not syn:" $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A allowed -p TCP --syn -j ACCEPT $IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A allowed -p TCP -j DROP
$IPTABLES -A tcp_packets -p TCP -s 192.168.0.0/24 --dport 21 -j allowed $IPTABLES -A tcp_packets -p TCP -s 192.168.0.0/24 --dport 22 -j allowed $IPTABLES -A tcp_packets -p TCP -s 192.168.0.0/24 --dport 80 -j allowed
$IPTABLES -A udp_packets -p UDP -s 192.168.0.0/24 --destination-port 53 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d $INET_BROADCAST \ --destination-port 135:139 -j DROP
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A INPUT -p tcp -j bad_tcp_packets
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED \ -j ACCEPT $IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets $IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets $IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT INPUT packet died: "
$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets
$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT FORWARD packet died: "
$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "
$IPTABLES -t nat -A PREROUTING -i eth0 -s 0/0 -d ?.?.?.? -p tcp --dport ? -j DNAT --to-destination 192.168.0.2:3389
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
$IPTABLES -t mangle -N mark-out
$IPTABLES -t mangle -I PREROUTING -j TTL --ttl-set 64
|
Благодаря!
|
|
|
|