Значение $TERM
не дает много информации о количестве поддерживаемых цветов. Много терминалов рекламируют себя как xterm
, и мог бы поддерживать любое количество цветов (2, 8, 16, 88 и 256 общие ценности).
Можно запросить значение каждого цвета с OSC 4 ; c ; ? BEL
управляющая последовательность. Если номер цвета c
поддерживается, и если терминал поймет эту управляющую последовательность, то терминал будет огрызаться со значением цвета. Если номер цвета не поддерживается или если терминал не понимает эту управляющую последовательность, терминал ни на что не отвечает. Вот bash/zsh отрывок, чтобы запросить, поддерживается ли цвет 42 (перенаправление к/от терминалу при необходимости):
printf '\e]4;%d;?\a' 42
if read -d $'\a' -s -t 1; then … # color 42 is supported
Среди популярных терминалов xterm и терминалов на основе библиотеки VTE (терминал Gnome, Терминатор, Xfce4-терминал, …) поддерживают эту управляющую последовательность; rxvt, консоль, экран и tmux не делают.
Я не знаю о более прямом пути.
Хинду Linux имеет очень хорошее Домашнее Руководство Маршрутизатора в, он - хинду Документация Linux: http://www.gentoo.org/doc/en/home-router-howto.xml
Многие шаги могут быть адаптированы для использования с Ubuntu.
Примечание: Это от моей собственной, очень небольшой домашней сети, и я не сетевой парень. Я не понимаю, большая часть почему это работает и скоро удалит это сообщение, если лучший происходит. На всякий случай это занимает время, это могло бы быть запуском, но ни с чем о VPN.
Я не уверен, знаю ли я то, что Вы знаете, и что Вы ищете.
Я думаю, что у Вас есть соединение PPPoE, сервер DNS, dhcp и выполнение.
Просто необходимо ли знать, как сделать передачу и материал VPN? Я не знаю о VPN.
После соединения pppoe, запустите это в init-процессе или сети-ifup:
#!/bin/bash
# test if ip-forward is up - if not, enable it:
#
ipf=$(cat /proc/sys/net/ipv4/ip_forward)
if [[ ipf -eq "0" ]] ; then
echo "1" > /proc/sys/net/ipv4/ip_forward
fi
#
# forward-masquerade
#
. /etc/ppp/masquerade
#
# start dhcp-server now
/etc/ppp/masquerade
мог быть похожим на это:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
#
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
#
iptables -A FORWARD -p tcp --tcp-flags SYN,RST, SYN -j TCPMSS --clamp-mss-to-pmtu
Если клиенты указывают сервер как свой шлюз по умолчанию, у них должен быть доступ к сети теперь.
Передача IPv4 могла быть включена путем редактирования /etc/sysctl.conf
также, и, после тестирования, лучшей идеи для постоянной установки.
Из комментариев в моем /etc/sysctl.conf
файл, я предполагаю, что Вы можете управлять всем материалом оттуда, но не спрашиваете меня как.:)
Если Ваш сервер делает не что иное как служить брандмауэром, можно использовать один из этих специальных дистрибутивов Linux: ipcop или ipfire.
Они оба преобразуют Ваш сервер в высоконастраиваемый брандмауэр с вполне всеми Вашими требованиями через несколько минут.
OpenVPN доступен как плагин для них обоих, но я никогда не использовал эту опцию.