Diferencia entre revisiones de «CachyOS»
De TechShareRoom wiki
Más acciones
Sin resumen de edición |
|||
| Línea 1: | Línea 1: | ||
= Actualización = | |||
<syntaxhighlight lang="bash" copy> | |||
sudo pacman -Syu | |||
</syntaxhighlight> | |||
Si tienes problemas con los mirrors al actualizar: | |||
<syntaxhighlight lang="bash" copy> | |||
sudo cachyos-rate-mirrors | |||
</syntaxhighlight> | |||
= Personalización = | = Personalización = | ||
*Usar paru para instalar paquetes AUR | *Usar paru para instalar paquetes AUR | ||
| Línea 84: | Línea 96: | ||
</syntaxhighlight> | </syntaxhighlight> | ||
= | = Snapshots = | ||
Recomendado bajar los snapshots máximos a guardar de 50 a 10 por ejemplo con Btrfs Assistant. | |||
= Keyring (Chrome based browsers) = | = Keyring (Chrome based browsers) = | ||
Revisión del 13:36 14 feb 2026
Actualización
sudo pacman -SyuSi tienes problemas con los mirrors al actualizar:
sudo cachyos-rate-mirrorsPersonalización
- Usar paru para instalar paquetes AUR
sudo pacman -S paru --noconfirm --neededEn Octopi - Herramientas - Opciones - AUR - seleccionar paru y activar --noconfirm
- Desactivar Vista general, en Efectos de Escritorio lo puedes quitar
- Mostrar configuración del Panel (inferior) en otras pantallas - Entrar en modo edición y clonar en la otra pantalla
- Quitar zona de adhesión en el centro - Gestión de ventanas - Comportamiento de las ventanas - Movimiento - Zona de adhesión en el centro - Ninguna
- Si tienes problemas con periféricos USB cuando se inicia el sistema usar script de reset de USB. Por ejemplo reset-usb
sudo ~/.local/bin/reset-usb- Desactivar actualización de kernels lts
sudo pacman -R linux-cachyos-lts linux-cachyos-lts-headers linux-cachyos-lts-nvidia-open- Limpieza auto de kernels antiguos
-Crea /etc/pacman.d/hooks/cleanup-old-kernels.hook
[Trigger]
Operation = Upgrade
Type = Package
Target = linux
Target = linux-headers
Target = linux-lts
Target = linux-lts-headers
[Action]
Description = Limpiando kernels antiguos (dejando el actual + 1 de respaldo)
When = PostTransaction
Exec = /usr/local/bin/cleanup-old-kernels.sh-Crea /usr/local/bin/cleanup-old-kernels.sh:
#!/bin/bash
# Script para mantener solo el kernel en uso + 1 de respaldo
# Kernel actualmente en uso
CURRENT=$(uname -r | sed 's/-ARCHYOS//') # Ajusta si tu kernel tiene sufijos específicos
# Listar todos los kernels instalados
KERNELS=($(pacman -Qq | grep '^linux' | sort -V))
# Filtrar el actual
FILTERED=()
for k in "${KERNELS[@]}"; do
if [[ $k != *"$CURRENT"* ]]; then
FILTERED+=("$k")
fi
done
# Mantener solo 1 de respaldo (el más reciente)
TO_REMOVE=("${FILTERED[@]:0:${#FILTERED[@]}-1}")
if [ ${#TO_REMOVE[@]} -gt 0 ]; then
echo "Eliminando kernels antiguos: ${TO_REMOVE[*]}"
for k in "${TO_REMOVE[@]}"; do
sudo pacman -R --noconfirm "$k"
done
else
echo "No hay kernels antiguos para eliminar."
fiHazlo ejecutable:
sudo chmod +x /usr/local/bin/cleanup-old-kernels.sh-Comando para ver lo que ocupan los kernels instalados:
sudo du -h --max-depth=1 /boot/47e29bacae1a435da82822ebd19ffdfcSnapshots
Recomendado bajar los snapshots máximos a guardar de 50 a 10 por ejemplo con Btrfs Assistant.
Keyring (Chrome based browsers)
Deshabilitar kwallet si cualquier otra app no funciona bien, instalar gnome-keyring y poner contraseña vacía cuando pregunte al abrir la app.
Energía
- Configurar modos para que en caso de cambio no haya incompatibilidad al restaurar el equipo. Por ahora, se desactiva que se suspenda.
- Restaurar sesión - Comenzar con una sesión vacía.
Firewall
sudo nft list ruleset
sudo systemctl enable --now nftables
sudo systemctl status nftables
sudo nano /etc/nftables.confCambiar esto:
#!/usr/bin/nft -f
# vim:set ts=2 sw=2 et:
# IPv4/IPv6 Simple & Safe firewall ruleset.
# More examples in /usr/share/nftables/ and /usr/share/doc/nftables/examples/.
destroy table inet filter
table inet filter {
chain input {
type filter hook input priority filter
policy drop
ct state invalid drop comment "early drop of invalid connections"
ct state {established, related} accept comment "allow tracked connections"
iif lo accept comment "allow from loopback"
ip protocol icmp accept comment "allow icmp"
meta l4proto ipv6-icmp accept comment "allow icmp v6"
tcp dport ssh accept comment "allow sshd"
pkttype host limit rate 5/second counter reject with icmpx type admin-prohibited
counter
}
chain forward {
type filter hook forward priority filter
policy drop
}
}Por esto:
#!/usr/sbin/nft -f
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
# UDP aMule PRIMERO (antes de ct state)
udp dport 4672 accept comment "aMule Kad UDP FIRST"
udp dport 4665 accept comment "aMule UDP"
tcp dport 4662 accept comment "aMule TCP"
tcp dport 4642 accept comment "aMule Webserver"
# AHORA ct state
ct state invalid drop comment "early drop invalid"
ct state { established, related } accept comment "allow tracked"
# Loopback
iif "lo" accept
# ICMP
ip protocol icmp accept
ip6 nexthdr icmpv6 accept
# SSH rate-limited
tcp dport 22 ct state new limit rate 15/minute accept comment "SSH"
# Anti-spoofing
meta pkttype host limit rate 5/second burst 5 packets reject with icmpx admin-prohibited
}
chain forward { type filter hook forward priority 0; policy drop; }
chain output { type filter hook output priority 0; policy accept; }
}sudo nft -f /etc/nftables.conf
sudo systemctl enable --now nftables
sudo nft list ruleset