Menú alternativo
Alternar el menú de preferencias
Menú alternativo personal
No has accedido
Tu dirección IP será visible si haces alguna edición

Diferencia entre revisiones de «CachyOS»

De TechShareRoom wiki
Sin resumen de edición
Sin resumen de edición
Línea 13: Línea 13:
<syntaxhighlight lang="bash ">
<syntaxhighlight lang="bash ">
sudo cachyos-rate-mirrors
sudo cachyos-rate-mirrors
</syntaxhighlight>
= Firewall =
<syntaxhighlight lang="bash ">
sudo nft list ruleset
sudo systemctl enable --now nftables
sudo systemctl status nftables
sudo nano /etc/nftables.conf
</syntaxhighlight>
<syntaxhighlight lang="bash ">
#!/usr/sbin/nft -f
# nftables.conf para PC escritorio con aMule
# - Todo entrante bloqueado por defecto
# - Saliente permitido
# - Loopback y ICMP permitidos
# - Puertos aMule abiertos
# - SSH abierto opcional (borra si no lo usas)
table inet filter {
    chain input {
        type filter hook input priority 0; policy drop;
        # Rechazar conexiones inválidas
        ct state invalid drop comment "early drop of invalid connections"
        # Permitir conexiones ya establecidas o relacionadas
        ct state { established, related } accept comment "allow tracked connections"
        # Loopback
        iif "lo" accept comment "allow loopback"
        # ICMP (ping)
        ip protocol icmp accept comment "allow icmp"
        ip6 nexthdr icmpv6 accept comment "allow icmp v6"
        # Puertos aMule
        tcp dport 4662 accept comment "aMule TCP"
        udp dport 4665 accept comment "aMule UDP"
        tcp dport 4642 accept comment "aMule Webserver"
        # (Opcional) SSH - borrar si no usas
        tcp dport 22 accept comment "SSH"
        # Limitar paquetes de otros tipos para no saturar
        meta pkttype host limit rate 5/second burst 5 packets counter packets 0 bytes 0 reject with icmpx admin-prohibited
    }
    chain forward {
        type filter hook forward priority 0; policy drop;
    }
    chain output {
        type filter hook output priority 0; policy accept;
    }
}
</syntaxhighlight>
<syntaxhighlight lang="bash ">
sudo nft -f /etc/nftables.conf
sudo systemctl enable --now nftables
sudo nft list ruleset
</syntaxhighlight>
</syntaxhighlight>

Revisión del 11:50 26 ene 2026

Personalización

  • En Efectos de Escritorio quitar Vista general.
  • Mostrar configuración del Panel (inferior) - Clonar en la otra pantalla
  • Usar script de reset de USB. Por ejemplo reset-usb

Actualización

sudo pacman -Syu

Si tienes problemas con los mirrors al actualizar:

sudo cachyos-rate-mirrors

Firewall

sudo nft list ruleset
sudo systemctl enable --now nftables
sudo systemctl status nftables
sudo nano /etc/nftables.conf
#!/usr/sbin/nft -f

# nftables.conf para PC escritorio con aMule
# - Todo entrante bloqueado por defecto
# - Saliente permitido
# - Loopback y ICMP permitidos
# - Puertos aMule abiertos
# - SSH abierto opcional (borra si no lo usas)

table inet filter {

    chain input {
        type filter hook input priority 0; policy drop;

        # Rechazar conexiones inválidas
        ct state invalid drop comment "early drop of invalid connections"

        # Permitir conexiones ya establecidas o relacionadas
        ct state { established, related } accept comment "allow tracked connections"

        # Loopback
        iif "lo" accept comment "allow loopback"

        # ICMP (ping)
        ip protocol icmp accept comment "allow icmp"
        ip6 nexthdr icmpv6 accept comment "allow icmp v6"

        # Puertos aMule
        tcp dport 4662 accept comment "aMule TCP"
        udp dport 4665 accept comment "aMule UDP"
        tcp dport 4642 accept comment "aMule Webserver"

        # (Opcional) SSH - borrar si no usas
        tcp dport 22 accept comment "SSH"

        # Limitar paquetes de otros tipos para no saturar
        meta pkttype host limit rate 5/second burst 5 packets counter packets 0 bytes 0 reject with icmpx admin-prohibited
    }

    chain forward {
        type filter hook forward priority 0; policy drop;
    }

    chain output {
        type filter hook output priority 0; policy accept;
    }

}
sudo nft -f /etc/nftables.conf
sudo systemctl enable --now nftables
sudo nft list ruleset