В настоящее время:
Граница окна. Вы должны установить тему границы окна с помощью gconf-editor на пути:/apps/metacity/general/theme
GTK / Icon / Тема курсора: Может быть установлена с помощью dconf-editor из dconf-tools на путях: org.gnome.desktop.interface.gtk-theme
org.gnome.desktop.interface.icon-theme
org.gnome.desktop.interface.cursor-theme
AFAIK в настоящее время есть два порта Ambiance в работе (убедитесь, что у вас установлен пакет gtk3-engines-unico):
One от Luca Forina (Lucazade) по адресу https://code.launchpad.net/~lucazade/+junk/ambiance-gtk3. Следуйте инструкциям, чтобы получить ветку, затем скопируйте папку gtk-3.0 в /usr/share/themes/Ambiance и установите для темы GTK значение Ambiance. Второй из Андреа Симитан (Cimi), который был объединен с пакетом light-themes - так что, вероятно, это официальный. Код можно найти здесь. Опять же, просто скачайте, как описано, и переместите файлы тем в /usr/share/themes (сначала переместите / создайте резервные копии старых).Обновление 2 Я написал простой простой грязный диспетчер и поместил его в /etc/NetworkManager/dispatcher.d/03vpn:
#!/bin/sh -e
RESOLV_CONF=`readlink /etc/resolv.conf`
ROUTER_IP="nameserver 192.168.3.1"
logger -t DNS-antileak "start"
# disable local router IP in /etc/resolv.conf
if [ "$2" = "vpn-up" ]; then
sed -i "s/$ROUTER_IP/#$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "disabled $ROUTER_IP on vpn-up"
fi
if [ "$2" = "vpn-down" ]; then
sed -i "s/#$ROUTER_IP/$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "enabled $ROUTER_IP on vpn-down"
fi
logger -t DNS-antileak "end"
exit 0
Он может быть активирован с помощью
sudo chown root:root /etc/NetworkManager/dispatcher.d/03vpn
sudo chmod 755 /etc/NetworkManager/dispatcher.d/03vpn
. Я протестировал его с помощью OpenVPN и PPTP-соединения. Также я нашел еще один тест на утечку DNS.
Обновление 2 Я написал простой простой грязный диспетчер и поместил его в /etc/NetworkManager/dispatcher.d/03vpn:
#!/bin/sh -e
RESOLV_CONF=`readlink /etc/resolv.conf`
ROUTER_IP="nameserver 192.168.3.1"
logger -t DNS-antileak "start"
# disable local router IP in /etc/resolv.conf
if [ "$2" = "vpn-up" ]; then
sed -i "s/$ROUTER_IP/#$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "disabled $ROUTER_IP on vpn-up"
fi
if [ "$2" = "vpn-down" ]; then
sed -i "s/#$ROUTER_IP/$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "enabled $ROUTER_IP on vpn-down"
fi
logger -t DNS-antileak "end"
exit 0
Он может быть активирован с помощью
sudo chown root:root /etc/NetworkManager/dispatcher.d/03vpn
sudo chmod 755 /etc/NetworkManager/dispatcher.d/03vpn
. Я протестировал его с помощью OpenVPN и PPTP-соединения.
Также я нашел другие тесты утечки DNS: Whoer и WhatLeaks.
Обновление 2 Я написал простой простой грязный диспетчер и поместил его в /etc/NetworkManager/dispatcher.d/03vpn:
#!/bin/sh -e
RESOLV_CONF=`readlink /etc/resolv.conf`
ROUTER_IP="nameserver 192.168.3.1"
logger -t DNS-antileak "start"
# disable local router IP in /etc/resolv.conf
if [ "$2" = "vpn-up" ]; then
sed -i "s/$ROUTER_IP/#$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "disabled $ROUTER_IP on vpn-up"
fi
if [ "$2" = "vpn-down" ]; then
sed -i "s/#$ROUTER_IP/$ROUTER_IP/g" $RESOLV_CONF
logger -t DNS-antileak "enabled $ROUTER_IP on vpn-down"
fi
logger -t DNS-antileak "end"
exit 0
Он может быть активирован с помощью
sudo chown root:root /etc/NetworkManager/dispatcher.d/03vpn
sudo chmod 755 /etc/NetworkManager/dispatcher.d/03vpn
. Я протестировал его с помощью OpenVPN и PPTP-соединения.
Также я нашел другие тесты утечки DNS: Whoer и WhatLeaks.
Это хорошо известная ошибка NetworkManager, в частности это # 1211110. Он возвращается к Ubuntu 13.04 до 16.04 и в меньшей степени относится к Ubuntu 16.10.
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.Тогда подумайте, что вам очень повезло. :) Большинство пользователей (включая меня) испытывали серьезные утечки DNS и пытались использовать разные подходы к их решению.
Вот некоторые подходы, предложенные в отчете об ошибке (обобщенно):
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.
sudo cp /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig
Добавьте следующие 3 строки в файл. #!/bin/bash
/etc/openvpn/update-resolv-conf $@
/usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig $@
Затем: sudo chmod +x /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper
Предостережение: вам необходимо запустить следующую команду после отключения VPN. sudo script_type=down dev=tun0 /etc/openvpn/update-resolv-conf
Добавьте в файл следующие 3 строки.
8.8.8.8, 8.8.4.4
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN. Затем:
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN.
Сделайте резервную копию этого файла NetworkManager:
sudo rm -rf /etc/resolv.conf
Добавьте эту строку в раздел [main] раздела /etc/NetworkManager/NetworkManager.conf: dns=dnsmasq
Предостережение: вам необходимо выполнить следующую команду после отключения VPN.
Отредактируйте ваше VPN-соединение (через NM) и настройте статический DNS, например, используя серверы Google:
Это хорошо известная ошибка NetworkManager, в частности это # 1211110. Он возвращается к Ubuntu 13.04 до 16.04 и в меньшей степени относится к Ubuntu 16.10.
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.Тогда подумайте, что вам очень повезло. :) Большинство пользователей (включая меня) испытывали серьезные утечки DNS и пытались использовать разные подходы к их решению.
Вот некоторые подходы, предложенные в отчете об ошибке (обобщенно):
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.
sudo cp /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig
Добавьте следующие 3 строки в файл. #!/bin/bash
/etc/openvpn/update-resolv-conf $@
/usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig $@
Затем: sudo chmod +x /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper
Предостережение: вам необходимо запустить следующую команду после отключения VPN. sudo script_type=down dev=tun0 /etc/openvpn/update-resolv-conf
Добавьте в файл следующие 3 строки.
8.8.8.8, 8.8.4.4
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN. Затем:
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN.
Сделайте резервную копию этого файла NetworkManager:
sudo rm -rf /etc/resolv.conf
Добавьте эту строку в раздел [main] раздела /etc/NetworkManager/NetworkManager.conf: dns=dnsmasq
Предостережение: вам необходимо выполнить следующую команду после отключения VPN.
Отредактируйте ваше VPN-соединение (через NM) и настройте статический DNS, например, используя серверы Google:
Это хорошо известная ошибка NetworkManager, в частности это # 1211110. Он возвращается к Ubuntu 13.04 до 16.04 и в меньшей степени относится к Ubuntu 16.10.
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.Тогда подумайте, что вам очень повезло. :) Большинство пользователей (включая меня) испытывали серьезные утечки DNS и пытались использовать разные подходы к их решению.
Вот некоторые подходы, предложенные в отчете об ошибке (обобщенно):
Кажется, что у меня нет проблемы с утечкой DNS с моей текущей конфигурацией.
sudo cp /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig
Добавьте следующие 3 строки в файл. #!/bin/bash
/etc/openvpn/update-resolv-conf $@
/usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper.orig $@
Затем: sudo chmod +x /usr/lib/NetworkManager/nm-openvpn-service-openvpn-helper
Предостережение: вам необходимо запустить следующую команду после отключения VPN. sudo script_type=down dev=tun0 /etc/openvpn/update-resolv-conf
Добавьте в файл следующие 3 строки.
8.8.8.8, 8.8.4.4
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN. Затем:
Таким образом, запрос DNS отправляется через внешний IP-адрес, поэтому он маршрутизируется с использованием VPN.
Сделайте резервную копию этого файла NetworkManager:
sudo rm -rf /etc/resolv.conf
Добавьте эту строку в раздел [main] раздела /etc/NetworkManager/NetworkManager.conf: dns=dnsmasq
Предостережение: вам необходимо выполнить следующую команду после отключения VPN.
Отредактируйте ваше VPN-соединение (через NM) и настройте статический DNS, например, используя серверы Google: