https://samoreira.eu
Olá, bom dia!
Hoje é Terça-feira, 16 de Abril de 2024
facebooktwitterlinkedininstagrambloggeryoutuberumbleodyseeGoogle PlayGitLab

Web (Google) Web (DuckDuckGo) Imagens Wikipedia Youtube

Modelismo Militar

Pequenas réplicas de tanques, aviões, navios e outros veículos militares em miniatura, reproduzindo com o máximo de detalhes as suas características.

O modelismo militar é um passatempo que me permite desenvolver a minha criatividade e habilidade manual, além de aprender mais sobre história militar e tecnologia. Adoro pesquisar sobre as diferentes épocas e países que represento nas minhas criações, procurando reproduzir com exatidão as suas cores e padrões de camuflagem.

Gosto de experimentar diferentes técnicas e materiais, utilizando desde pincéis e tintas acrílicas até materiais mais avançados como airbrush e resinas. Cada projeto é um novo desafio e uma oportunidade para melhorar as minhas habilidades e técnicas.

Compartilho as minhas criações e experiências no mundo do modelismo militar, assim como dicas e tutoriais para outros entusiastas do hobby. É um prazer poder partilhar o meu amor por este hobby com outras pessoas e contribuir para a comunidade de modelismo militar.

📷  Fluffy Engineers at Work: The Pituska & Kiko Model Assembly Adventure

Fluffy Engineers at Work

pencil Ping. Servidor não responde ao ping

Ping. Servidor não responde ao ping

Pode estar relacionado ao fato de desabilitar o rastreamento de conexão para tráfego NTP. Isso aparentemente faz com que as mensagens ICMP relacionadas a esse tráfego sejam sinalizadas como estado de rastreamento de conexão "inválido" na configuração padrão, a queda "inválida" aconteceu antes do ICMP permitindo.

Verificar e editar o ficheiro /etc/ufw/before.rules e /etc/ufw/before6.rules.
Se estiver conforme o primeiro exemplo, devemos editar conforme o segundo exemplo.


# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP

# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

Edite o before.rules e o before6.rules para trocar esses dois blocos para que os ICMPs sejam permitidos antes que a verificação de "inválido" aconteça.


# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

# drop INVALID packets (logs these in loglevel medium and higher)
# moved to after ICMP to prevent NTP stuff from being blocked
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP

IP: 3.129.247.196 | | PT
facebooktwitterlinkedininstagrambloggeryoutuberumbleodyseeGoogle PlayGitLab
Design & copyright© 2016-2024 Sérgio Moreira |
Todos os direitos reservados
Hospedado em: Hostinger