1. Роллинг же!
deb-based дистры либо на года замораживаются ради стабильности, либо раз в полгода изменяются до неузнаваемости ради новых возможностей. Впрочем, все может вернутся через полгода, если революция не прокатила.
А Manjaro живой и развивается активно, но при этом в понятном направлении, без резких шараханий из стороны в сторону при смене релизов. Развитие идёт, и новые возможности внедряются постоянно, но «генеральная линия партии» если и колеблется, то постепенно. Это эволюция.
2. Манжаровские утилиты- mhwd, pamac, msm. Редкий дистр может похвастаться постоянно актуальным набором пользовательских инструментов.
3. AUR. Всё в одном месте, в большинстве ситуаций удается обойтись без подключения сторонних репозиториев.
Mari! Если Вы пользовались скриптом из видео, то правила он записывает и сохраняет автоматически в файлик /etc/iptables/iptables.rules, там же в папке /etc/iptables/ присутствуют ещё 2 файла empty.rules и simple_firewall.rules в них тоже информация для работы iptables.Но судя по вопросу Вы пошли путём < Во всех вопросах, мне хочиться дойти до самой сути >--
И воспользовались статьёй из архива Simple stateful firewall.docx, там есть ещё статья iptables.docx, вот выдержка из неё:
Configuration and usage
iptables is a systemd service and is started accordingly. However, the service won't start unless it finds an /etc/iptables/iptables.rules file, which is not provided by the Arch iptables package. So to start the service for the first time:
# touch /etc/iptables/iptables.rules
or
# cp /etc/iptables/empty.rules /etc/iptables/iptables.rules
Then start the iptables.service unit. As with other services, if you want iptables to be loaded automatically on boot, you must enable it.
iptables rules for IPv6 are, by default, stored in /etc/iptables/ip6tables.rules, which is read by ip6tables.service. You can start it the same way as above.
After adding rules via command-line as shown in the following sections, the configuration file is not changed automatically — you have to save it manually:
# iptables-save > /etc/iptables/iptables.rules
Файлы конфигураций настроек iptables, могут распологаться в разных системных папках для разных настроек например — /etc/conf.d/iptables ,/etc/hosts.allow ,/etc/sysctl.d/90-firewall.conf, даже иногда важен сам bin iptables, но в данный момент наш победитель это /etc/iptables/iptables.rules !? По правилам хорошего тона должен быть ещё и файлик /etc/conf.d/iptables, но у меня его нет, он не создан.Так, что поделюсь тем чем богат /etc/iptables/iptables.rules, empty.rules и simple_firewall.rules.
Ссылка на мои конфиги: yadi.sk/d/9UjoJOe43XZo4U
Если не поймете, напишите, постараюсь снять видео как делал у себя, полный процесс установки и запуска правил, через скрипт.
Если всё это сложновато не замарачивайтесь с iptables, пропишите Ufw в автозагрузку, а в Gufw либо в самой Ufw добавте несколько правил например для торрента и ssh.
В первые разы установки Manjaro я делал так:
sudo pacman -S clamav ufw gufw clamtk
Clamtk оболочка для Clamav для проверки ахивов и файлов на вирусы, Gufw это графическая оболочка для Ufw, который в свою очередь генерирует правила для iptables. При начальной загрузке системы ufw должен стартовать и загружать правила iptables, то есть без автозапуска gufw система остаётся защищённой firewall. Если ufw включен, то все правило сделанные в gui должны сохраняться и применяться им.
У ufw всего две state enable и disable. Через ufw status можно посмотреть запущен он или нет. Чтобы быть уверенным на сто процентов, можно посмотреть правила обычно через терминал 'sudo iptables -L', а так ufw с его оболочкой gufw справлялись, повторюсь если не шариться по… все поняли где!, так что Удачи!
P.S. В скрипте из архива уже прописаны нужные правила и сохранятся они автоматически, после применения скрипта и перезагрузки системы.
Вот ссылка на статью от Arch Wiki Uncomplicated Firewall (Несложный брандмауэр):
URL=https://wiki.archlinux.org/index.php/Uncomplicated_Firewall
Перефразируя старый баян про Internet Explorer и нормальные браузеры: «Минт- это такая утилитка для скачивания и записи образов нормальных дистрибутивов». :))
Подозреваю что в виду имелся mintstick.
Всем привет не получается поставить kdeneur
ENCHANT установлен
выдает вот это
checking for ENCHANT… configure: error: Package requirements (enchant >= 1.0) were not met:
Package 'enchant', required by 'virtual:world', not found
Consider adjusting the PKG_CONFIG_PATH environment variable if you
installed software in a non-standard prefix.
не только лишь во всех типографиях умеют печатать стикеры, мало в каких их печатать не умеют. Обходишь ближайшие в городе, узнаёшь какой формат листа наклейки лучше выбрать и какой формат файла изображения, идёшь домой и «фотошопишь» (либо просишь там же в типографии, чтоб оформили твои картинки в нужном размере), заказываешь печать и вырезаешь руками :) Либо заказываешь сразу с вырезами, если есть такая возможность.
Варианты выше тоже хороши, особенно приглянулся «Питание от manjaro linux металл переводная наклейка чехол для компьютера»
Выглядит это как-то так: osdn.net/projects/manjaro/storage/xfce/17.1.9/minimal/
deb-based дистры либо на года замораживаются ради стабильности, либо раз в полгода изменяются до неузнаваемости ради новых возможностей. Впрочем, все может вернутся через полгода, если революция не прокатила.
А Manjaro живой и развивается активно, но при этом в понятном направлении, без резких шараханий из стороны в сторону при смене релизов. Развитие идёт, и новые возможности внедряются постоянно, но «генеральная линия партии» если и колеблется, то постепенно. Это эволюция.
2. Манжаровские утилиты- mhwd, pamac, msm. Редкий дистр может похвастаться постоянно актуальным набором пользовательских инструментов.
3. AUR. Всё в одном месте, в большинстве ситуаций удается обойтись без подключения сторонних репозиториев.
Со списком пакетов.
мне тема от разрабов манжаро очень не нравится.
И воспользовались статьёй из архива Simple stateful firewall.docx, там есть ещё статья iptables.docx, вот выдержка из неё:
Configuration and usage
iptables is a systemd service and is started accordingly. However, the service won't start unless it finds an /etc/iptables/iptables.rules file, which is not provided by the Arch iptables package. So to start the service for the first time:
# touch /etc/iptables/iptables.rules
or
# cp /etc/iptables/empty.rules /etc/iptables/iptables.rules
Then start the iptables.service unit. As with other services, if you want iptables to be loaded automatically on boot, you must enable it.
iptables rules for IPv6 are, by default, stored in /etc/iptables/ip6tables.rules, which is read by ip6tables.service. You can start it the same way as above.
After adding rules via command-line as shown in the following sections, the configuration file is not changed automatically — you have to save it manually:
# iptables-save > /etc/iptables/iptables.rules
Файлы конфигураций настроек iptables, могут распологаться в разных системных папках для разных настроек например — /etc/conf.d/iptables ,/etc/hosts.allow ,/etc/sysctl.d/90-firewall.conf, даже иногда важен сам bin iptables, но в данный момент наш победитель это /etc/iptables/iptables.rules !? По правилам хорошего тона должен быть ещё и файлик /etc/conf.d/iptables, но у меня его нет, он не создан.Так, что поделюсь тем чем богат /etc/iptables/iptables.rules, empty.rules и simple_firewall.rules.
Ссылка на мои конфиги: yadi.sk/d/9UjoJOe43XZo4U
Если не поймете, напишите, постараюсь снять видео как делал у себя, полный процесс установки и запуска правил, через скрипт.
Если всё это сложновато не замарачивайтесь с iptables, пропишите Ufw в автозагрузку, а в Gufw либо в самой Ufw добавте несколько правил например для торрента и ssh.
В первые разы установки Manjaro я делал так:
sudo pacman -S clamav ufw gufw clamtk
Clamtk оболочка для Clamav для проверки ахивов и файлов на вирусы, Gufw это графическая оболочка для Ufw, который в свою очередь генерирует правила для iptables. При начальной загрузке системы ufw должен стартовать и загружать правила iptables, то есть без автозапуска gufw система остаётся защищённой firewall. Если ufw включен, то все правило сделанные в gui должны сохраняться и применяться им.
У ufw всего две state enable и disable. Через ufw status можно посмотреть запущен он или нет. Чтобы быть уверенным на сто процентов, можно посмотреть правила обычно через терминал 'sudo iptables -L', а так ufw с его оболочкой gufw справлялись, повторюсь если не шариться по… все поняли где!, так что Удачи!
P.S. В скрипте из архива уже прописаны нужные правила и сохранятся они автоматически, после применения скрипта и перезагрузки системы.
Вот ссылка на статью от Arch Wiki Uncomplicated Firewall (Несложный брандмауэр):
URL=https://wiki.archlinux.org/index.php/Uncomplicated_Firewall
Подозреваю что в виду имелся mintstick.
ENCHANT установлен
выдает вот это
checking for ENCHANT… configure: error: Package requirements (enchant >= 1.0) were not met:
Package 'enchant', required by 'virtual:world', not found
Consider adjusting the PKG_CONFIG_PATH environment variable if you
installed software in a non-standard prefix.
iptable -P FORWARD DROP
iptable -P OUTPUT ACCEPT
видимо так должно выглядеть но упустила как сохранить правила
Варианты выше тоже хороши, особенно приглянулся «Питание от manjaro linux металл переводная наклейка чехол для компьютера»