LINUX.ORG.RU

Сообщения ac130kz

 

Контроллер под DIY монитор

Форум — Linux-hardware

Захотел хороший портабельный монитор меньше 20 дюймов под новый пк. На рынке лучшая модель это однозначно и бесповоротно ASUS ROG Strix XG17AHP с ценником аж в 500 уе, при этом в нем: отвратительное качество сборки, плохой софт, часто битые пиксели, он очень хлипкий, да и вообще сама панель (а именно B173HAN05.0) довольно старая и более не выпускается.

В связи с этим присмотрел сие современное чудо NE180QDM-NZ2. И всё в нем прекрасно: и 99% DCI P3, и 1600p, IPS, 16:10, 240 Hz, нормальная скорость отклика. Однако, данная панель выпускается в основном под ноутбуки (тех же Asus, хе), собственно в чем вопрос: ладно с корпусом, а как же быть хотя бы с контроллером панели, только ручками собирать? На али только один кит прям под неё, но продавец говорит оно (на базе очень редкого RTD2556R) полностью монитор не тянет.

Нашел очень неплохую инструкцию, но там автор сразу удачно получил плату с ebay.

 , ,

ac130kz
()

Docker и Nftables

Форум — Admin

Суть такая: при сборке в docker compose (v2) контейнеров доступ к интернету в билдере отсутствует, в самих контейнерах всё ок, даже и хз куда копать. На iptables проблем вообще не было, неужели это лечится только гигантским списком ручных правил, ибо от сгенерированного страшно (а то и психану, уйду на NixOS..):

# Warning: table ip nat is managed by iptables-nft, do not touch!
table ip nat {
	chain DOCKER {
		iifname "docker0" counter packets 0 bytes 0 return
	}

	chain POSTROUTING {
		type nat hook postrouting priority srcnat; policy accept;
		oifname != "docker0" ip saddr 172.17.0.0/16 counter packets 0 bytes 0 xt target "MASQUERADE"
	}

	chain PREROUTING {
		type nat hook prerouting priority dstnat; policy accept;
		xt match "addrtype" counter packets 0 bytes 0 jump DOCKER
	}

	chain OUTPUT {
		type nat hook output priority -100; policy accept;
		ip daddr != 127.0.0.0/8 xt match "addrtype" counter packets 0 bytes 0 jump DOCKER
	}
}
# Warning: table ip filter is managed by iptables-nft, do not touch!
table ip filter {
	chain DOCKER {
	}

	chain DOCKER-ISOLATION-STAGE-1 {
		iifname "docker0" oifname != "docker0" counter packets 7 bytes 486 jump DOCKER-ISOLATION-STAGE-2
		counter packets 7 bytes 486 return
	}

	chain DOCKER-ISOLATION-STAGE-2 {
		oifname "docker0" counter packets 0 bytes 0 drop
		counter packets 7 bytes 486 return
	}

	chain FORWARD {
		type filter hook forward priority filter; policy drop;
		counter packets 7 bytes 486 jump DOCKER-USER
		counter packets 7 bytes 486 jump DOCKER-ISOLATION-STAGE-1
		oifname "docker0" xt match "conntrack" counter packets 0 bytes 0 accept
		oifname "docker0" counter packets 0 bytes 0 jump DOCKER
		iifname "docker0" oifname != "docker0" counter packets 7 bytes 486 accept
		iifname "docker0" oifname "docker0" counter packets 0 bytes 0 accept
	}

	chain DOCKER-USER {
		counter packets 7 bytes 486 return
	}
}

Вот мои собственные правила для общего фаервола на ноуте, с rootless podman и в других случаях работают прекрасно:

table inet filter {
	chain input {
		type filter hook input priority filter; policy drop;
		ct state invalid drop comment "early invalid packets"
		iif "lo" accept comment "any localhost traffic"
		ct state { established, related } accept comment "traffic originated from us"
		icmpv6 type { nd-router-advert, nd-neighbor-solicit, nd-neighbor-advert } ip6 hoplimit 255 accept comment "ipv6 requires neighbour discovery"
	}

	chain forward {
		type filter hook forward priority filter; policy drop;
	}
}

 , , ,

ac130kz
()

RSS подписка на новые темы