Ru-Board.club
← Вернуться в раздел «UNIX»

» OpenSuSE

Автор: ohlos
Дата сообщения: 16.01.2012 00:01
terminat0r
Да вроде и без словаря понятно. что обещают Switch убрать в последующих дистрах, а пока просит поставить CPAN. Т.к. он используется в 299 строке (действительно присутствует) файла HTTPD.pm.

Я же говорю, что различия в настройках между двумя серверами практически нет, за исключением наличия Перла.
Ошибок в логах Апача тоже нет. Но при попытке конекта с внешнего адреса отваливается по таймауту.

Просто думал может кто-то здесь с подобным сталкивался. Тем паче, что это явление, судя по opensuse.org, было и в более ранних версиях... но тоже обозначена была лишь проблема без решения.
Автор: terminat0r
Дата сообщения: 16.01.2012 05:18
ohlos

Цитата:
Да вроде и без словаря понятно. что обещают Switch убрать в последующих дистрах, а пока просит поставить CPAN

Не пока, a _после_ того как уберут, тогда вам придется инсталлировать его с cpan.
Если с этим варнингом вам жизнь не мила, то замените switch if-ами в том файле
или удалите пакет yast2-http-server
Автор: ohlos
Дата сообщения: 16.01.2012 09:43
terminat0r
will be removed - будет удален
in the next major release - в следующем релизе
Please install it from CPAN - установите

Словарь словарем, но на временные формы нужно обращать внимание


Но вернемся к проблеме.
На новеловском сайте говорят, что этот баг пофиксили в yast2-http-server 2.21.1. Так что для решения проблемы есть два пути.
Автор: terminat0r
Дата сообщения: 16.01.2012 12:24
ohlos

Цитата:
но на временные формы нужно обращать внимание

Надо еще иметь чувство языка и его использования в контексте. ИМХО, я придерживаюсь своего мнения на этот счет
Автор: ohlos
Дата сообщения: 16.01.2012 13:08
terminat0r

Чувство языка вещь хорошая... может оно подскажет тебе иное толкование сообщения с bugzilla.novell.com:

Код: This was actually a bug in HTTP Server: The error says that very clearly:
Switch will be removed from the Perl core distribution in the next major
release. Please install it from CPAN. It is being used at
/usr/share/YaST2/modules/YaPI/HTTPD.pm, line 299.

Fixed in yast2-http-server 2.21.1
It will be available in openSUSE Factory soon.
Автор: terminat0r
Дата сообщения: 16.01.2012 17:47
ohlos

Цитата:
Чувство языка вещь хорошая... может оно подскажет тебе иное толкование сообщения с bugzilla.novell.com:

В описании бага есть подтверждения моих слов. Но если вы их не видите то пусть так и будет.
Автор: deMax07
Дата сообщения: 19.01.2012 20:28
Поставил 12,1 х64, памяти разжирается при 1 запущенной лисе до 2 гигов - лиса почти без вкладок, при копировании флешки система вообще виснуть жестко начинает.
чувствуется снесу я эту гадость и поставлю arch.
Автор: zveroyacher
Дата сообщения: 21.01.2012 14:18
да что то многовато. desktop environment видно такой. Или рюшечек черезчур много прикрутили.
Автор: MikhalVasylevich
Дата сообщения: 21.01.2012 17:39
Такая вот бага никому не встречалась ? Ставил опенсюз 11.3 и 11.4 на ноут и на десктоп. Инсталяция прошла нормально но глючит "текстура" - напр. если правой кноп. кликнуть то в открывшемся окне меню ничего не видно - "пробивается" картинка рабочего стола - в результате нихрена не видно что находиться в этом меню. Аналогично ведутся некоторые другие кнопки. Проблема только с 11.3 и 11.4, и на ноуте (ибм) и на десктопе. На ноуте асус 11.2 работает нормально. Никто не знает как сие побороть ?
Автор: deMax07
Дата сообщения: 21.01.2012 19:27
http://www.linux.org.ru/forum/general/7275037?lastmod=1326664178699

при копировании нагрузка проца 100%, проблема в ядре под AMD
Автор: Alukardd
Дата сообщения: 13.02.2012 16:54
Правильно ли я понимаю, что если удалить пакет yast2-firewall, то настройка netfilter будет полностью зависеть от меня, т.е. скрипты в автозагрузку с командами iptables или восстановление настроек, через iptables-save и ни каких там таблиц(зон) internal, external??? Или всё равно все мучения будут происходить через /etc/sysconfig/SuSefirewall2?
И такой же вопрос про yast2-network - что произойдёт в таком случае с /etc/sysconfig/network/? Все настройки так и останутся в нём и надо будет править их руками?

Или же я вообще не правильно понимаю назначение пакетов yast2-* и они лишь дают графический/псевдографический интерфейс для управления настройками всё тех же каталогов...
Автор: deMax07
Дата сообщения: 15.03.2012 11:40
Избитая тема, но все же. Помогите настроить раздачу интернета через вторую сетевуху на планшет.
вроде все сделал но не работает http://www.linux.org.ru/forum/admin/7472858, http://www.kolesnikov-dv.ru/?p=26#more-26.(под виндой все почти само заработало, даже ip стоит динамический на планшетке)

ip статический, /proc/sys/net/ipv4/ip_forward 1, вторя сетевуха 192.168.120.1, маска /24, на планшете ip 192.168.120.2 mask /24 gateway 192.168.120.1 dns как на компе.
# iptables -t nat -A POSTROUTING -s 192.168.120.0/24 -j SNAT --to-source мой_IP
Автор: zveroyacher
Дата сообщения: 15.03.2012 20:10
deMax07 делал аналогичное на дебиане, вроде идентично, за исключением то что хоть убейте не помню как iptables настраивал. Может быть что то вроде такого
Как альтернатива предлагаю попробовать через GUI (или какой либо другой GUI) настроить, или курить iptables до победного.

Alukardd

Цитата:
Или же я вообще не правильно понимаю назначение пакетов yast2-* и они лишь дают графический/псевдографический интерфейс

Хороший вопрос ;-D
Майнтейнеры знают наверно. Я так полагаю сеть то и без пользовательского интерфейса будет работать, но разработчиками дистра это врядли одобряется.
Автор: LazyKent
Дата сообщения: 15.03.2012 21:04
В openSUSE не надо настраивать iptables. Подобного рода настройки выполняются в YaST через SuSEfirewall2.
Автор: zveroyacher
Дата сообщения: 15.03.2012 21:11

Цитата:
SuSEfirewall2

Цитата:
...

Цитата:
Это скрипт, который генерирует правила для iptables...



Это фирменный GUI типа для него. Что бы юзеров не пугать.
Автор: LazyKent
Дата сообщения: 15.03.2012 21:38
Весьма удобная штука.
http://unixforum.org/index.php?showtopic=12734
http://unixforum.org/index.php?showtopic=83559
Автор: deMax07
Дата сообщения: 16.03.2012 22:32
LazyKent
Спасибо за ссылки, настроил старым способом через iptables, на планшете в dns одна цифра была неправильная. теперь надо в автозагрузку прописать
Автор: Whitening
Дата сообщения: 18.03.2012 03:49
Господа, подскажите, как изменить бутскрин?
спасибо
Автор: LazyKent
Дата сообщения: 18.03.2012 11:21
Загрузочный скрин содержится в пакетах bootsplash-branding-*.
Автор: Whitening
Дата сообщения: 19.03.2012 17:39
спасибо
Автор: deMax07
Дата сообщения: 20.03.2012 21:50
Как скачивать репозитории? через wget
>>wget -m -np URL: http://download.opensuse.org/update/12.1/ -R *index.html*,*.mirrorlist
он в среднем 300Кб/сек качает что очень уныло и долго ждать, качать с яндекса, так пакетов в результате значительно меньше получается, а через yast все прекрасно качается на моих 8мегабитах
Автор: Alukardd
Дата сообщения: 20.03.2012 23:27
deMax07
Ну я получал локальную копию через rsync... У них даже справка по этому поводу есть.

Код: rsync -urlpt --progress rsync.opensuse.org::opensuse-full/opensuse/distribution/openSUSE-current/repo/oss/suse/x86_64/ /data/OpenSuSE_12.1_repo/oss/x86_64/
Автор: deMax07
Дата сообщения: 21.03.2012 10:18
Alukardd
Спасибо, еще одно уточнение. Мне надо скачать update, oss, nonoss, contrib... packman, закатать в образы и унести на работу (точнее обновить).
например oss, я открыл его в браузере http://rsync.opensuse.org/distribution/12.1/repo/oss/suse/, такая строчка заработает rsync -urlpt --progress rsync.opensuse.org::distribution/12.1/repo/oss/suse/ /tmp/repo/oss у вас немного по другому, откуда ссылки брать?
Автор: Alukardd
Дата сообщения: 21.03.2012 12:25
deMax07
С меня брать) Или внимательно читать доку на их сайте - ту, что я указал. И плюс смотреть остальной путь просто как вы и сделали...
Ваша строчка не заработает...
Автор: Stalex
Дата сообщения: 21.03.2012 20:50
Есть локальная сеть с компами на Windows XP. В интернет они выходят через шлюз на OpenSUSE 12.1. Шлюз настраивал вот по этой инструкции . Ещё есть сервак с Widows server 2003 к которому пользователи Windows XP подключаются по VPN. Раньше интернет раздавал комп под виндой и все пользователи могли одновременно подключаться к серверу по VPN. Сейчас, когда интернет раздаёт OpenSUSE по VPN подключается только тот кто успел первым. У остальных на этапе проверки имени/пароля процесс соединения подвисает и через какое то время отваливается с ошибкой. Можно это как нибудь поправить?
Автор: Alukardd
Дата сообщения: 21.03.2012 21:41
Stalex
Ну инструкция примитивна до ужаса и ни каких ограничений не предполагает, так что в чем у вас мб проблема это вопрос...
Win2k3 сервер удалённый что ли?

Я не помню как там yast2 конфигурит firewall. Возможно он режет gre трафик. Хотя в этой ситуации ни кто бы не подключился. А подключиться может именно "кто успел" или кто-то конкретный?
Автор: Stalex
Дата сообщения: 21.03.2012 22:51
Alukardd
Win2k3 сервер удалённый.
Подключается именно "кто успел", после перезагрузки OpenSUSE соревнование начинается заново и может успеть кто то другой. Причём даже если этот "кто успел" потом отключился, остальные всё равно подключится не могут, зато "кто успел" подключается и отключается свободно (судя по отзывам пользователей - это временно, если подождать какое то время после отключения, то может подключится и кто то другой, но я это лично пока не проверял).
Находил на одном из форумов совет прописать в SuSEfirewall2 строчку
FW_SERVICES_EXT_IP="gre esp"
не помогло.
Автор: Alukardd
Дата сообщения: 21.03.2012 23:00
Stalex
Не, я в эти дебри больше не полезу. Только чистый iptables.
В принципе можете показать вывод iptables -vnL и iptables -t nat -vnL, что бы хотя бы выяснить тут ли проблема.
Автор: Stalex
Дата сообщения: 22.03.2012 00:09
[more=iptables -vnL]
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
79 5779 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
227 18688 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED
9 576 input_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
15 1654 input_ext all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-IN-ILL-TARGET "
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x06/0x02 TCPMSS clamp to PMTU
0 0 forward_int all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 forward_ext all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWD-ILL-ROUTI NG "
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 248 packets, 46172 bytes)
pkts bytes target prot opt in out source destination
79 5779 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0

Chain forward_ext (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 5
0 0 ACCEPT all -- eth1 eth0 0.0.0.0/0 192.168.0.0/ 24 ctstate RELATED,ESTABLISHED
0 0 LOG tcp -- * * 0.0.0.0/0 192.168.0.5 limit: avg 3/min burst 5 tcp dpt:5120 ctstate NEW LOG flags 6 level 4 p refix "SFW2-FWDext-ACC-REVMASQ "
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.5 tcp dpt:5120
0 0 ACCEPT tcp -- * * 192.168.0.5 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcpflags: 0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-D EFLT "
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-F WDext-DROP-DEFLT "
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain forward_int (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 14
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 18
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 3 code 2
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED icmptype 5
0 0 ACCEPT all -- eth0 eth1 192.168.0.0/24 0.0.0.0/0 ctstate NEW,RELATED,ESTABLISHED
0 0 LOG tcp -- * * 0.0.0.0/0 192.168.0.5 limit: avg 3/min burst 5 tcp dpt:5120 ctstate NEW LOG flags 6 level 4 p refix "SFW2-FWDint-ACC-REVMASQ "
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.5 tcp dpt:5120
0 0 ACCEPT tcp -- * * 192.168.0.5 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcpflags: 0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-D EFLT "
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-F WDint-DROP-DEFLT "
0 0 reject_func all -- * * 0.0.0.0/0 0.0.0.0/0

Chain input_ext (1 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ACCEPT 47 -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
3 164 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcp dpt:22flags: 0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
3 164 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
11 1400 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = multicast
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PKTTYPE = broadcast
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 tcpflags: 0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DE FLT "
1 90 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-I Next-DROP-DEFLT "
1 90 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain input_int (1 references)
pkts bytes target prot opt in out source destination
9 576 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain reject_func (1 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
[/more]

[more=iptables -t nat -vnL]
Chain PREROUTING (policy ACCEPT 11 packets, 626 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5120 to:192.168.0.5:5120

Chain INPUT (policy ACCEPT 4 packets, 216 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 52 packets, 3273 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 52 packets, 3273 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * eth1 192.168.0.0/24 0.0.0.0/0
0 0 MASQUERADE tcp -- * eth1 0.0.0.0/0 0.0.0.0/0 tcp dpt:5120
[/more]
Автор: Alukardd
Дата сообщения: 22.03.2012 00:44
Stalex
1 - простыню листинга в тэг more будьте любезны...
2 - почему у вас правила для gre и esp оказались в input_ext вместо forward_int?

Хм, даже TCPMSS применяется...

p.s. ух как же я не люблю эти тонны сусёвых правил...

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465

Предыдущая тема: Suse 9.3 Pro, recover bootloader


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.