Hozzászólások
-
SzerzőBejegyzés
-
Köszi a segítséget… szerencsére szükség volt rá még1-szer: ui mérgemben kipróbáltam az UHU-t is, és az is ugyanezt csinálta 🙂
Szóval duplán haszunos volt!Köszönöm a segítséget!
az a gond, h olyan szintû a hiba, h erre már azt írja ki h failed rögtön boot-olsákor;
tehát már az eszközt (interface-t) sem tudja inicializálnia gnomemeeting (vagy vmi ilyesmi) is tud ilyet, sõt ha egyszer kell, videokonferenciázni is tud
Gondolom hallottál már a Midnight Commanderrõl, szerintem az tud minden ilyesmit… én is azt használom Mindenre 🙂
Ha szebbet akarsz látni (+lassabb+7.2 alatt még lehalt néha), akkor Krusader (asszem).Majd kipróbálom, köszönöm!
Nekem is ez a bajom, sõt elvileg már fut is… csak mikor a telepítés utasításait követve eljutok a
mysqladmin version-ig akkor lehalasztja a már (elvileg) futót is.
Végül is a probléma maradt, szerintem a
safe_myqsl-nek el kell indítania mindenképpen, nem?
Szóval el vagyok akadva, hogy csináljam?Hát ez a gond, hogy az rpm-es sem megy magától:
egyébként apache vagy apache2 kell inkább? Egyik miatt már nem kell a másik?Az automata ilyen-olyan ciklusokat kiszadtem, hátha szintaktikailag rossz, így esetleg meg tudja vki mondani, hogy mit csinál szerinte és mit nem?
#!/bin/sh
#
# Coyote Masquerading Startup Script
# called by: etc/rc.d/rc.inet, /etc/ppp/ip-up, /etc/dhcpc/dhcpc.updown
#
# Expects the external (Internet) interface to be passed as the first parameterif [ -z „$CONFIG_LOADED” ]; then
. /etc/coyote/coyote.conf
fi# /etc/ppp/extip is written by the /etc/ppp/ip-up script.
EXTIP=`getifaddr ppp0`iptables -P INPUT ACCEPT
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -Fiptables -A FORWARD -i ppp0 -o eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPTiptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 2302:2311 -j DNAT –to-dest 192.168.0.65
iptables -t nat -A PREROUTING -p udp -d $EXTIP –dport 2302:2311 -j DNAT –to-dest 192.168.0.65
iptables -A FORWARD -p tcp –dport 2302:2311 -d 192.168.0.65 -j ACCEPT
iptables -A FORWARD -p udp –dport 2302:2311 -d 192.168.0.65 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 2312:2321 -j DNAT –to-dest 192.168.0.66
iptables -t nat -A PREROUTING -p udp -d $EXTIP –dport 2312:2321 -j DNAT –to-dest 192.168.0.66
iptables -A FORWARD -p tcp –dport 2312:2321 -d 192.168.0.66 -j ACCEPT
iptables -A FORWARD -p udp –dport 2312:2321 -d 192.168.0.66 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 2322:2331 -j DNAT –to-dest 192.168.0.67
iptables -t nat -A PREROUTING -p udp -d $EXTIP –dport 2322:2331 -j DNAT –to-dest 192.168.0.67
iptables -A FORWARD -p tcp –dport 2322:2331 -d 192.168.0.67 -j ACCEPT
iptables -A FORWARD -p udp –dport 2322:2331 -d 192.168.0.67 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 2332:2341 -j DNAT –to-dest 192.168.0.68
iptables -t nat -A PREROUTING -p udp -d $EXTIP –dport 2332:2341 -j DNAT –to-dest 192.168.0.68
iptables -A FORWARD -p tcp –dport 2332:2341 -d 192.168.0.68 -j ACCEPT
iptables -A FORWARD -p udp –dport 2332:2341 -d 192.168.0.68 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 2342:2351 -j DNAT –to-dest 192.168.0.69
iptables -t nat -A PREROUTING -p udp -d $EXTIP –dport 2342:2351 -j DNAT –to-dest 192.168.0.69
iptables -A FORWARD -p tcp –dport 2342:2351 -d 192.168.0.69 -j ACCEPT
iptables -A FORWARD -p udp –dport 2342:2351 -d 192.168.0.69 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 47624 -j DNAT –to-dest 192.168.0.66
iptables -t nat -A PREROUTING -p tcp -d $EXTIP –dport 6073 -j DNAT –to-dest 192.168.0.66
iptables -A FORWARD -p tcp –dport 47624 -d 192.168.0.66 -j ACCEPT
iptables -A FORWARD -p tcp –dport 6073 -d 192.168.0.66 -j ACCEPTiptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth0 –dport 2300:2400 -j SNAT –to-source $EXTIP
iptables -t nat -A POSTROUTING -p udp -s 192.168.0.0/24 -o eth0 –dport 2300:2400 -j SNAT –to-source $EXTIP
iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth0 –dport 47624 -j SNAT –to-source $EXTIPRégebben írtam egy topicot, hogy nem tudom feltenni a Suse-t egy régebbi gépre (P233MMX, TX alaplap), még az X sem megy (Tseng ET6000). Az UHU-t nagy nehezen sikerült rávarázsolni, de a hálókártyát már az sem ismerte fel (3Com509 ISA). No ez mindegy is, mindenestre most megpróbáltam az UHU-t felrakni egy még régebbi P133-as HX alaplap gépre és már telepítésnél Kernel PAnic (CD-rõl ugyan nem tudtam bootolni, de rawrite floppy-ra azt onnan). Gondoltam gyík a vas.
De azért ugyanezt megpróbáltam Suse-val: és láss csodát
felment, sõt a hálót is felismerte az ISA-s hálókártyával együtt és szedte le magának a frissítõ csomagokat!!!
Fura egy lelkivilága van a kaméleonnak! -
SzerzőBejegyzés
legutóbbi hsz