Diferencia entre revisiones de «CachyOS»
De TechShareRoom wiki
Más acciones
Sin resumen de edición |
Sin resumen de edición |
||
| Línea 17: | Línea 17: | ||
sudo cachyos-rate-mirrors | sudo cachyos-rate-mirrors | ||
</syntaxhighlight> | </syntaxhighlight> | ||
= Keyring (Chrome based browsers) = | |||
Deshabilitar kwallet si cualquier otra app no funciona bien, instalar gnome-keyring y poner contraseña vacía cuando pregunte al abrir la app. | |||
= Energía = | |||
Configurar modos para que en caso de cambio no haya incompatibilidad al restaurar el equipo. Por ahora, se desactiva que se suspenda. | |||
= Firewall = | = Firewall = | ||
| Línea 82: | Línea 88: | ||
sudo nft list ruleset | sudo nft list ruleset | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Revisión del 20:41 1 feb 2026
Personalización
- Desactivar Vista general, en Efectos de Escritorio lo puedes quitar
- Mostrar configuración del Panel (inferior) en otras pantallas - Entrar en modo edición y clonar en la otra pantalla
- Quitar zona de adhesión en el centro - Gestión de ventanas - Comportamiento de las ventanas - Movimiento - Zona de adhesión en el centro - Ninguna
- Si tienes problemas con periféricos USB cuando se inicia el sistema usar script de reset de USB. Por ejemplo reset-usb
sudo ~/.local/bin/reset-usbActualización
sudo pacman -SyuSi tienes problemas con los mirrors al actualizar:
sudo cachyos-rate-mirrorsKeyring (Chrome based browsers)
Deshabilitar kwallet si cualquier otra app no funciona bien, instalar gnome-keyring y poner contraseña vacía cuando pregunte al abrir la app.
Energía
Configurar modos para que en caso de cambio no haya incompatibilidad al restaurar el equipo. Por ahora, se desactiva que se suspenda.
Firewall
sudo nft list ruleset
sudo systemctl enable --now nftables
sudo systemctl status nftables
sudo nano /etc/nftables.conf#!/usr/sbin/nft -f
# nftables.conf para PC escritorio con aMule
# - Todo entrante bloqueado por defecto
# - Saliente permitido
# - Loopback y ICMP permitidos
# - Puertos aMule abiertos
# - SSH abierto opcional (borra si no lo usas)
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
# Rechazar conexiones inválidas
ct state invalid drop comment "early drop of invalid connections"
# Permitir conexiones ya establecidas o relacionadas
ct state { established, related } accept comment "allow tracked connections"
# Loopback
iif "lo" accept comment "allow loopback"
# ICMP (ping)
ip protocol icmp accept comment "allow icmp"
ip6 nexthdr icmpv6 accept comment "allow icmp v6"
# Puertos aMule
tcp dport 4662 accept comment "aMule TCP"
udp dport 4665 accept comment "aMule UDP"
tcp dport 4642 accept comment "aMule Webserver"
# (Opcional) SSH - borrar si no usas
tcp dport 22 accept comment "SSH"
# Limitar paquetes de otros tipos para no saturar
meta pkttype host limit rate 5/second burst 5 packets counter packets 0 bytes 0 reject with icmpx admin-prohibited
}
chain forward {
type filter hook forward priority 0; policy drop;
}
chain output {
type filter hook output priority 0; policy accept;
}
}sudo nft -f /etc/nftables.conf
sudo systemctl enable --now nftables
sudo nft list ruleset