Ага. :) И со всеми программами заодно. Ну просто чтобы поглядеть.
Флешка всего-то в пару террабайт понадобится, и качать недолго. На 3G где-то пару месяцев. Ну и обновления после установки еще месяцок. :)
Такой дистрибутив со всеми окружениями в реальной жизни никому не нужен. И без того куча народу жалуется что «много лишнего».
Чтобы посмотреть и потыкать палкой- есть сайт distrotest.net
Дискурс неплох. Но на форуме манжаро.орг не получится уже создать разделы, там можно будет только наваливать всё в кучу.
Считаю классические форумы надо отбросить из обсуждений, это уже не интересно, и пробовать из оставшихся. Сделать список со ссылками на демки или примеры, чтобы каждый мог поюзать и в виде опроса сказать, что понравилось.
Или уже есть решение какое-то и идёт плавный переезд?
Думаю перенос тем особо не нужен, не задорно и с нуля начать, оставив уже этот как архив. Когда будет какая-то знакомая проблема, можно копипасту сделать будет.
Как я себе это понял:
Устанавливаем Privoxy
sudo nano /etc/privoxy/config
видим строку listen-address 127.0.0.1:8118 закоментируем ее.
Создаем строку с адресом Host листа
(listen-address hosts:8118) — точно неправильно
сохраняем, перезагружаем прокси.
Заходим в браузер выбираем использовать прокси и вручную вбиваем адрес (где Host лист---бред):8118.
Privoxy будет обрабатывать запросы и первой и второй сетевой?
Если мне надо блокировать запросы только по второй сетевой то как? или это так не работает? Вопрос в том что рекламу надо резать на браузере ТВ, там точно нет вкладки использовать прокси!
сеть создал, hosts лист по сети не работает. реклама на ТВ есть. Роутер ростелекомовский хуавэй HG8245H. на него прошивок нет. а на ТВ нельзя поставить адблок и адгард. Печалька, думаю что сделать.
Читайте только мою главную тему, там все мои рабочие настройки. остальные мои коменты в теме для понимания проблемы не нужны. Отдельное спасибо dimonmmk
*mangle не знаю зачем но поставил
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
старый iptables----удалил
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
Выполнил команду
systemctl enable iptables
Получил в терминале
Created symlink /etc/systemd/system/multi-user.target.wants/iptables.service → /usr/lib/systemd/system/iptables.service.
перезагрузился.
как я понял *nat уже включен, настройки сети те же с шлюзом (0.0.0.0) на второй сетевой.
ping локальной сети:
30 packets transmitted, 30 received, 0% packet loss, time 406ms
rtt min/avg/max/mdev = 0.041/0.066/0.094/0.013 ms
тут все ок
На ТВ интернет не появился. Прошу помощи. Спасибо.
при таких настройках сети на тесте скорости интернета загрузка стала 12мб/с отдача 16мб/с
на втром системнике под Win осталась как и раньше 140мб/с и 167мб/с
что то тут неправильно. Если сбросить настройки по локальной сети через графический интерфейс KDE и ручками вписать (вопрос куда ?) правила только для второй сетевой карты, т.к.онавсе равно будет подключатся к первой через шлюз (0.0.0.0)
Подключил резервный диск с Manjaro с чистыми настройками запустил спид тест:
Входящее соединение
86.97 Мбит/с=10.87 МБайт/с
Исходящее соединение
197.29 Мбит/с=24.66 МБайт/с
Лучше, но почему такой перекос?
wiki.archlinux.org/index.php/Router
Руководство по превращению компьютера в интернет-шлюз / маршрутизатор
Прежде всего нам нужно разрешить пакетам переходить с одного сетевого интерфейса на другой. Подробнее см. Раздел «Общий доступ к Интернету».
Чтобы пакеты были правильно отправлены и получены, необходимо преобразовать IP-адреса между внешней сетью и подсетью, используемой локально. Техника называется маскарадинг. Нам также нужны два правила переадресации, чтобы поддерживать соединение и включить переадресацию LAN в WAN. Для этой задачи мы будем использовать iptables:
в файл /etc/iptables/iptables.rules добавляем строки:
*nat
:PREROUTING ACCEPT [0:0] это ключ его не трогаем так?
:INPUT ACCEPT [0:0] это ключ его не трогаем так?
:OUTPUT ACCEPT [0:0] зэто ключ его не трогаем так?
:POSTROUTING ACCEPT [0:0] это ключ его не трогаем так?
-A POSTROUTING -o (имя первой сетевой) -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0] это ключ его не трогаем так?
:FORWARD ACCEPT [0:0] это ключ его не трогаем так?
:OUTPUT ACCEPT [0:0] это ключ его не трогаем так?
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i (имя второй сетевой) -o (имя первой сетевой) -j ACCEPT так?
COMMIT
Если вы подключаетесь через PPPoE, вам также необходимо зафиксировать mss и pmtu для предотвращения фрагментации:
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
Прошу прощения, а чем открыть этот файл, открываю моуспадом, пытаюсь сохранить, но пишит что не достаточно прав.Как открыть с правами админа? в винде правой кнопкой мыши а тут?
это действует на одну сессию(запускать каждый раз при загрузке ПК, или один раз навсегда)?
просто пропишите строку net.ipv4.ip_forward=1 в файл /etc/sysctl.d/30-ipforward.conf, тем самым форвардинг должен включаться при загрузке.
Включать нужно NAT. Вручную либо, например, скриптом:
#!/bin/sh
sudo iptables -t nat -A POSTROUTING -o (имя внешнего интерфейса) -j MASQUERADE
sudo iptables -A FORWARD -i (имя внутреннего соединения) -o (имя внешнего интерфейса) -j ACCEPT
sudo iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
или настроив правила в каталоге /etc/iptables/
Чтобы они применялись- не забудьте службу включить: systemctl enable iptables
К сожалению сеть на ТВ не появилась.
команда sudo sysctl net.ipv4.ip_forward=1 приводит к виду в терминале :net.ipv4.ip_forward = 1
это действует на одну сессию(запускать каждый раз при загрузке ПК, или один раз навсегда)?
на второй сетевой 192.168.10.1 шлюз пустой ( 0.0.0.0) тут не может быть проблемы?
Флешка всего-то в пару террабайт понадобится, и качать недолго. На 3G где-то пару месяцев. Ну и обновления после установки еще месяцок. :)
Такой дистрибутив со всеми окружениями в реальной жизни никому не нужен. И без того куча народу жалуется что «много лишнего».
Чтобы посмотреть и потыкать палкой- есть сайт distrotest.net
Считаю классические форумы надо отбросить из обсуждений, это уже не интересно, и пробовать из оставшихся. Сделать список со ссылками на демки или примеры, чтобы каждый мог поюзать и в виде опроса сказать, что понравилось.
Или уже есть решение какое-то и идёт плавный переезд?
Думаю перенос тем особо не нужен, не задорно и с нуля начать, оставив уже этот как архив. Когда будет какая-то знакомая проблема, можно копипасту сделать будет.
Устанавливаем Privoxy
sudo nano /etc/privoxy/config
видим строку listen-address 127.0.0.1:8118 закоментируем ее.
Создаем строку с адресом Host листа
(listen-address hosts:8118) — точно неправильно
сохраняем, перезагружаем прокси.
Заходим в браузер выбираем использовать прокси и вручную вбиваем адрес (где Host лист---бред):8118.
Privoxy будет обрабатывать запросы и первой и второй сетевой?
Если мне надо блокировать запросы только по второй сетевой то как? или это так не работает?
Вопрос в том что рекламу надо резать на браузере ТВ, там точно нет вкладки использовать прокси!
host лист вида:
127.0.0.1 localhost
127.0.1.1 мой компютер
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
127.0.0.0 000free.us
127.0.0.0 000info.com
127.0.0.0 000owamail0.000webhostapp.com
127.0.0.0 003.com.ua
127.0.0.0 007angels.com
127.0.0.0 007arcadegames.com
и еще 66700 строк
Отдельное спасибо dimonmmk
# Empty iptables rule file
/etc/iptables/iptables.rules
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o enp1s0 -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i enp2s0 -o enp1s0 -j ACCEPT
COMMIT
*mangle не знаю зачем но поставил
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
старый iptables----удалил
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
Выполнил команду
systemctl enable iptables
Получил в терминале
Created symlink /etc/systemd/system/multi-user.target.wants/iptables.service → /usr/lib/systemd/system/iptables.service.
перезагрузился.
как я понял *nat уже включен, настройки сети те же с шлюзом (0.0.0.0) на второй сетевой.
ping локальной сети:
30 packets transmitted, 30 received, 0% packet loss, time 406ms
rtt min/avg/max/mdev = 0.041/0.066/0.094/0.013 ms
тут все ок
На ТВ интернет не появился. Прошу помощи. Спасибо.
при таких настройках сети на тесте скорости интернета загрузка стала 12мб/с отдача 16мб/с
на втром системнике под Win осталась как и раньше 140мб/с и 167мб/с
что то тут неправильно. Если сбросить настройки по локальной сети через графический интерфейс KDE и ручками вписать (вопрос куда ?) правила только для второй сетевой карты, т.к.онавсе равно будет подключатся к первой через шлюз (0.0.0.0)
Подключил резервный диск с Manjaro с чистыми настройками запустил спид тест:
Входящее соединение
86.97 Мбит/с=10.87 МБайт/с
Исходящее соединение
197.29 Мбит/с=24.66 МБайт/с
Лучше, но почему такой перекос?
Руководство по превращению компьютера в интернет-шлюз / маршрутизатор
Прежде всего нам нужно разрешить пакетам переходить с одного сетевого интерфейса на другой. Подробнее см. Раздел «Общий доступ к Интернету».
Чтобы пакеты были правильно отправлены и получены, необходимо преобразовать IP-адреса между внешней сетью и подсетью, используемой локально. Техника называется маскарадинг. Нам также нужны два правила переадресации, чтобы поддерживать соединение и включить переадресацию LAN в WAN. Для этой задачи мы будем использовать iptables:
в файл /etc/iptables/iptables.rules добавляем строки:
*nat
:PREROUTING ACCEPT [0:0] это ключ его не трогаем так?
:INPUT ACCEPT [0:0] это ключ его не трогаем так?
:OUTPUT ACCEPT [0:0] зэто ключ его не трогаем так?
:POSTROUTING ACCEPT [0:0] это ключ его не трогаем так?
-A POSTROUTING -o (имя первой сетевой) -j MASQUERADE
COMMIT
*filter
:INPUT ACCEPT [0:0] это ключ его не трогаем так?
:FORWARD ACCEPT [0:0] это ключ его не трогаем так?
:OUTPUT ACCEPT [0:0] это ключ его не трогаем так?
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i (имя второй сетевой) -o (имя первой сетевой) -j ACCEPT так?
COMMIT
Если вы подключаетесь через PPPoE, вам также необходимо зафиксировать mss и pmtu для предотвращения фрагментации:
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
sudo pacman -Sy archlinux-keyring manjaro-keyring
sudo pacman-key --populate archlinux manjaro
sudo pacman-key --refresh-keys
sudo pacman -Syu
рекомендации с соседней ветки
Не нужна.
просто пропишите строку net.ipv4.ip_forward=1 в файл /etc/sysctl.d/30-ipforward.conf, тем самым форвардинг должен включаться при загрузке.
Включать нужно NAT. Вручную либо, например, скриптом:
или настроив правила в каталоге /etc/iptables/
Чтобы они применялись- не забудьте службу включить: systemctl enable iptables
команда sudo sysctl net.ipv4.ip_forward=1 приводит к виду в терминале :net.ipv4.ip_forward = 1
это действует на одну сессию(запускать каждый раз при загрузке ПК, или один раз навсегда)?
на второй сетевой 192.168.10.1 шлюз пустой ( 0.0.0.0) тут не может быть проблемы?
Но я не настаиваю, возможно здесь действительно глюк русского архитекта.
Или ты думаешь что ТС систему на один раздел с виндой ставит?