@sunrise Napisano Maj 23, 2021 Zgłoszenie Share Napisano Maj 23, 2021 Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne 1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/ 2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali ) 1 Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
SeeM Napisano Maj 23, 2021 Zgłoszenie Share Napisano Maj 23, 2021 9 godzin temu, sunrise napisał: Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne 1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/ 2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali ) A ja co tydzień szyfruję dane GPGiem przed nagraniem na taśmę. Dziękować. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@sunrise Napisano Czerwiec 13, 2021 Autor Zgłoszenie Share Napisano Czerwiec 13, 2021 (edytowane) Kolejny pakiet, który może się komuś przyda - python3-icmplib. Jest to kolejna implementacja protokołu ICMP w Pythonie, jednak ta w przeciwieństwie do ping3 (od wersji 2.9.0 również jest to możliwe), umożliwia między innymi "pingowanie" przez nie uprzywilejowanego użytkownika. Repo: https://copr.fedorainfracloud.org/coprs/sunwire/python-icmplib/ Strona autora: https://github.com/ValentinBELYN/icmplib Instalacja w standardowy sposób dla COPR dnf copr enable sunwire/python-icmplib dnf install python3-icmplib Przykładowy program w Pythonie #!/usr/bin/env python # -*- coding: utf-8 -*- from icmplib import ping host = ping('onet.pl', count=10, interval=0.2, privileged=False) print(f'Address: {host.address}\n\ Min rtt: {"{:.2f}".format(host.min_rtt)}\n\ Max rtt: {"{:.2f}".format(host.max_rtt)}\n\ Avg rtt: {"{:.2f}".format(host.avg_rtt)}\n\ All rtt: {" ".join(map("{:.2f}".format, host.rtts))}\n\ Packets sent: {host.packets_sent}\n\ Packets received: {host.packets_received}\n\ Packet loss: {host.packet_loss}\n\ Jitter: {host.jitter}\n\ Is alive: {host.is_alive}') Edytowane Lipiec 10, 2021 przez sunrise Nowe wersja ping3 1 Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@sunrise Napisano Lipiec 6, 2021 Autor Zgłoszenie Share Napisano Lipiec 6, 2021 Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam. https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/ 1 Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
SeeM Napisano Lipiec 6, 2021 Zgłoszenie Share Napisano Lipiec 6, 2021 18 minut temu, sunrise napisał: Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam. https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/ Ja się "odchamiam" od graficznych narzędzi do wirtualizacji, ale przyznaję, że przy parametrach virsh-a można sobie palce połamać. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@sunrise Napisano Lipiec 6, 2021 Autor Zgłoszenie Share Napisano Lipiec 6, 2021 12 minut temu, SeeM napisał: ale przyznaję, że przy parametrach virsh-a można sobie palce połamać. Nie jest tak źle, pomaga bash completion. Do szybkich testów narzędzia graficzne są idealne, do automatyzacji to już bardziej narzędzia konsolowe. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@sunrise Napisano Wrzesień 5, 2021 Autor Zgłoszenie Share Napisano Wrzesień 5, 2021 Kolejny program szczególnie pomocny dla administratorów oraz "bezpieczników" ssh-audit. https://copr.fedorainfracloud.org/coprs/sunwire/ssh-audit/ Program może przeprowadzić audyt ssh, zarówno klienta jaki i serwera. W czytelny sposób przedstawi raporty o używanych algorytmach i protokołach, czy są przestarzałe, niebezpieczne lub rekomendowane. Jeżeli ktoś nie chce instalować programu, a ma maszynę dostępną przez internet, to może skorzystać ze strony https://www.ssh-audit.com/ Przypomnę tylko, że w Fedorze można globalnie zmieniać politykę dotyczącą algorytmów i protokołów szyfrowania poleceniem update-crypto-policies Jeżeli ktoś chce ustawić własną politykę tylko dla serwera ssh może to zrobić we własnym pliku konfiguracyjnym. Polecam się zapoznać z plikiem /etc/ssh/sshd_config.d/50-redhat.conf Dla starszych systemów trzeba było ustawiać w pliku /etc/ssh/sshd_config lub /etc/sysconfig/sshd Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się