Это сработало для меня (firefox 57.0.4, Arch Linux):
откройте about:config в firefox, чтобы установить dom.w3c_touch_events.enabled=1 (по умолчанию - 2). отредактируйте /etc/security/pam_env.conf и добавьте MOZ_USE_XINPUT2 DEFAULT=1 перезагрузку и перезапустите firefox(см. также Как я могу заставить Firefox распознавать жесты мультитач на сенсорном экране?)
Чтобы сделать это правильно, вы действительно захотите изучить iptables, чтобы вы могли устранить любые проблемы, которые могут возникнуть. В противном случае iptables может стать для вас «черным ящиком», потому что вы не понимаете, как его использовать, и убедитесь, что проблема не является с iptables. Не откладывайте, хотя изучение основ iptables действительно не так сложно, и если вас это интересует, есть много разных руководств howtos и кулинарных книг о замечательных вещах, которые вы можете сделать с iptables под вашим контролем (Google «вверх»
Что вы хотите сделать, сводится к 3 простым шагам.
1) Добавить / Вставить правило в цепочку FORWARD
, чтобы принять TCP-порт 1688. Если вам нужен и UDP-доступ, добавьте аналогичное правило, но для UDP.
2) Добавить / Вставить правила для приема TCP и UDP-порта 53 в цепочку FORWARD
.
3) Установите политику по умолчанию в цепочке FORWARD
равным DROP.
После очень простого курса crash в iptables это должно быть довольно легко, не отвлекайтесь на потенциальную сложность потому что вам не нужно будет ничего знать об этом, это основной материал.
Вам необходимо настроить сервер как маршрутизатор и межсетевой экран между этими двумя сетями.
Поэтому настройте правила брандмауэра FORWARD
на сервере, чтобы разрешить 1688/tcp
, 53/udp
и 53/tcp
проходить через брандмауэр вашего маршрутизатора. И настройте политику по умолчанию для FORWARD
на DROP
или DENY
. Попробуйте использовать инструмент, например ufw или shorewall, для настройки брандмауэра. Это намного проще, чем напрямую использовать iptables
.
В любом случае, если вы используете iptables
напрямую, вам нужно вручную изменить файл /etc/sysctl.conf
(или добавить новый файл в /etc/sysctl.conf.d/
), так что ваш компьютер начинает маршрутизировать IP-сообщения между двумя сетями. Найдите net.ipv4.ip_forward=1
, чтобы решить это.
Хорошие инструкции можно найти в вики Ubuntu.
Чтобы сделать это правильно, вы действительно захотите изучить iptables, чтобы вы могли устранить любые проблемы, которые могут возникнуть. В противном случае iptables может стать для вас «черным ящиком», потому что вы не понимаете, как его использовать, и убедитесь, что проблема не является с iptables. Не откладывайте, хотя изучение основ iptables действительно не так сложно, и если вас это интересует, есть много разных руководств howtos и кулинарных книг о замечательных вещах, которые вы можете сделать с iptables под вашим контролем (Google «вверх»
Что вы хотите сделать, сводится к 3 простым шагам.
1) Добавить / Вставить правило в цепочку FORWARD
, чтобы принять TCP-порт 1688. Если вам нужен и UDP-доступ, добавьте аналогичное правило, но для UDP.
2) Добавить / Вставить правила для приема TCP и UDP-порта 53 в цепочку FORWARD
.
3) Установите политику по умолчанию в цепочке FORWARD
равным DROP.
После очень простого курса crash в iptables это должно быть довольно легко, не отвлекайтесь на потенциальную сложность потому что вам не нужно будет ничего знать об этом, это основной материал.
Вам необходимо настроить сервер как маршрутизатор и межсетевой экран между этими двумя сетями.
Поэтому настройте правила брандмауэра FORWARD
на сервере, чтобы разрешить 1688/tcp
, 53/udp
и 53/tcp
проходить через брандмауэр вашего маршрутизатора. И настройте политику по умолчанию для FORWARD
на DROP
или DENY
. Попробуйте использовать инструмент, например ufw или shorewall, для настройки брандмауэра. Это намного проще, чем напрямую использовать iptables
.
В любом случае, если вы используете iptables
напрямую, вам нужно вручную изменить файл /etc/sysctl.conf
(или добавить новый файл в /etc/sysctl.conf.d/
), так что ваш компьютер начинает маршрутизировать IP-сообщения между двумя сетями. Найдите net.ipv4.ip_forward=1
, чтобы решить это.
Хорошие инструкции можно найти в вики Ubuntu.
Вам необходимо настроить сервер как маршрутизатор и межсетевой экран между этими двумя сетями.
Поэтому настройте правила брандмауэра FORWARD
на сервере, чтобы разрешить 1688/tcp
, 53/udp
и 53/tcp
проходить через брандмауэр вашего маршрутизатора. И настройте политику по умолчанию для FORWARD
на DROP
или DENY
. Попробуйте использовать инструмент, например ufw или shorewall, для настройки брандмауэра. Это намного проще, чем напрямую использовать iptables
.
В любом случае, если вы используете iptables
напрямую, вам нужно вручную изменить файл /etc/sysctl.conf
(или добавить новый файл в /etc/sysctl.conf.d/
), так что ваш компьютер начинает маршрутизировать IP-сообщения между двумя сетями. Найдите net.ipv4.ip_forward=1
, чтобы решить это.
Хорошие инструкции можно найти в вики Ubuntu.
Чтобы сделать это правильно, вы действительно захотите изучить iptables, чтобы вы могли устранить любые проблемы, которые могут возникнуть. В противном случае iptables может стать для вас «черным ящиком», потому что вы не понимаете, как его использовать, и убедитесь, что проблема не является с iptables. Не откладывайте, хотя изучение основ iptables действительно не так сложно, и если вас это интересует, есть много разных руководств howtos и кулинарных книг о замечательных вещах, которые вы можете сделать с iptables под вашим контролем (Google «вверх»
Что вы хотите сделать, сводится к 3 простым шагам.
1) Добавить / Вставить правило в цепочку FORWARD
, чтобы принять TCP-порт 1688. Если вам нужен и UDP-доступ, добавьте аналогичное правило, но для UDP.
2) Добавить / Вставить правила для приема TCP и UDP-порта 53 в цепочку FORWARD
.
3) Установите политику по умолчанию в цепочке FORWARD
равным DROP.
После очень простого курса crash в iptables это должно быть довольно легко, не отвлекайтесь на потенциальную сложность потому что вам не нужно будет ничего знать об этом, это основной материал.
Вам необходимо настроить сервер как маршрутизатор и межсетевой экран между этими двумя сетями.
Поэтому настройте правила брандмауэра FORWARD
на сервере, чтобы разрешить 1688/tcp
, 53/udp
и 53/tcp
проходить через брандмауэр вашего маршрутизатора. И настройте политику по умолчанию для FORWARD
на DROP
или DENY
. Попробуйте использовать инструмент, например ufw или shorewall, для настройки брандмауэра. Это намного проще, чем напрямую использовать iptables
.
В любом случае, если вы используете iptables
напрямую, вам нужно вручную изменить файл /etc/sysctl.conf
(или добавить новый файл в /etc/sysctl.conf.d/
), так что ваш компьютер начинает маршрутизировать IP-сообщения между двумя сетями. Найдите net.ipv4.ip_forward=1
, чтобы решить это.
Хорошие инструкции можно найти в вики Ubuntu.
Чтобы сделать это правильно, вы действительно захотите изучить iptables, чтобы вы могли устранить любые проблемы, которые могут возникнуть. В противном случае iptables может стать для вас «черным ящиком», потому что вы не понимаете, как его использовать, и убедитесь, что проблема не является с iptables. Не откладывайте, хотя изучение основ iptables действительно не так сложно, и если вас это интересует, есть много разных руководств howtos и кулинарных книг о замечательных вещах, которые вы можете сделать с iptables под вашим контролем (Google «вверх»
Что вы хотите сделать, сводится к 3 простым шагам.
1) Добавить / Вставить правило в цепочку FORWARD
, чтобы принять TCP-порт 1688. Если вам нужен и UDP-доступ, добавьте аналогичное правило, но для UDP.
2) Добавить / Вставить правила для приема TCP и UDP-порта 53 в цепочку FORWARD
.
3) Установите политику по умолчанию в цепочке FORWARD
равным DROP.
После очень простого курса crash в iptables это должно быть довольно легко, не отвлекайтесь на потенциальную сложность потому что вам не нужно будет ничего знать об этом, это основной материал.
Вам необходимо настроить сервер как маршрутизатор и межсетевой экран между этими двумя сетями.
Поэтому настройте правила брандмауэра FORWARD
на сервере, чтобы разрешить 1688/tcp
, 53/udp
и 53/tcp
проходить через брандмауэр вашего маршрутизатора. И настройте политику по умолчанию для FORWARD
на DROP
или DENY
. Попробуйте использовать инструмент, например ufw или shorewall, для настройки брандмауэра. Это намного проще, чем напрямую использовать iptables
.
В любом случае, если вы используете iptables
напрямую, вам нужно вручную изменить файл /etc/sysctl.conf
(или добавить новый файл в /etc/sysctl.conf.d/
), так что ваш компьютер начинает маршрутизировать IP-сообщения между двумя сетями. Найдите net.ipv4.ip_forward=1
, чтобы решить это.
Хорошие инструкции можно найти в вики Ubuntu.
Чтобы сделать это правильно, вы действительно захотите изучить iptables, чтобы вы могли устранить любые проблемы, которые могут возникнуть. В противном случае iptables может стать для вас «черным ящиком», потому что вы не понимаете, как его использовать, и убедитесь, что проблема не является с iptables. Не откладывайте, хотя изучение основ iptables действительно не так сложно, и если вас это интересует, есть много разных руководств howtos и кулинарных книг о замечательных вещах, которые вы можете сделать с iptables под вашим контролем (Google «вверх»
Что вы хотите сделать, сводится к 3 простым шагам.
1) Добавить / Вставить правило в цепочку FORWARD
, чтобы принять TCP-порт 1688. Если вам нужен и UDP-доступ, добавьте аналогичное правило, но для UDP.
2) Добавить / Вставить правила для приема TCP и UDP-порта 53 в цепочку FORWARD
.
3) Установите политику по умолчанию в цепочке FORWARD
равным DROP.
После очень простого курса crash в iptables это должно быть довольно легко, не отвлекайтесь на потенциальную сложность потому что вам не нужно будет ничего знать об этом, это основной материал.