Skocz do zawartości

Nowe pakiety python3-ping3 i stenc


sunrise

Rekomendowane odpowiedzi

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

  • Upvote 1
Odnośnik do komentarza
Udostępnij na innych stronach

9 godzin temu, sunrise napisał:

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

A ja co tydzień szyfruję dane GPGiem przed nagraniem na taśmę. Dziękować.

Odnośnik do komentarza
Udostępnij na innych stronach

  • 3 weeks later...

Kolejny pakiet, który może się komuś przyda - python3-icmplib.

Jest to kolejna implementacja protokołu ICMP w Pythonie, jednak ta  w przeciwieństwie do ping3 (od wersji 2.9.0 również jest to możliwe), umożliwia między innymi  "pingowanie" przez nie uprzywilejowanego użytkownika.

Repo: https://copr.fedorainfracloud.org/coprs/sunwire/python-icmplib/

Strona autora: https://github.com/ValentinBELYN/icmplib

Instalacja w standardowy sposób dla COPR

 

dnf copr enable sunwire/python-icmplib
dnf install python3-icmplib

Przykładowy program w Pythonie

#!/usr/bin/env python
# -*- coding: utf-8 -*-

from icmplib import ping

host = ping('onet.pl', count=10, interval=0.2, privileged=False)

print(f'Address: {host.address}\n\
   Min rtt: {"{:.2f}".format(host.min_rtt)}\n\
   Max rtt: {"{:.2f}".format(host.max_rtt)}\n\
   Avg rtt: {"{:.2f}".format(host.avg_rtt)}\n\
   All rtt: {" ".join(map("{:.2f}".format, host.rtts))}\n\
   Packets sent: {host.packets_sent}\n\
   Packets received: {host.packets_received}\n\
   Packet loss: {host.packet_loss}\n\
   Jitter: {host.jitter}\n\
   Is alive: {host.is_alive}')

 

Edytowane przez sunrise
Nowe wersja ping3
  • Upvote 1
Odnośnik do komentarza
Udostępnij na innych stronach

  • 4 weeks later...
18 minut temu, sunrise napisał:

Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam.

https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/

Ja się "odchamiam" od graficznych narzędzi do wirtualizacji, ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Odnośnik do komentarza
Udostępnij na innych stronach

12 minut temu, SeeM napisał:

ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Nie jest tak źle, pomaga bash completion. Do szybkich testów narzędzia graficzne są idealne, do automatyzacji to już bardziej narzędzia konsolowe.

Odnośnik do komentarza
Udostępnij na innych stronach

  • 1 month later...

Kolejny program szczególnie pomocny dla administratorów oraz "bezpieczników" ssh-audit.

https://copr.fedorainfracloud.org/coprs/sunwire/ssh-audit/

Program może przeprowadzić audyt ssh, zarówno klienta jaki i serwera.

W czytelny sposób przedstawi raporty o używanych algorytmach i protokołach, czy są przestarzałe, niebezpieczne lub rekomendowane.

Jeżeli ktoś nie chce instalować programu, a ma maszynę dostępną przez internet, to może skorzystać ze strony https://www.ssh-audit.com/

Przypomnę tylko, że w Fedorze można globalnie zmieniać politykę dotyczącą algorytmów i protokołów szyfrowania poleceniem

update-crypto-policies

Jeżeli ktoś chce ustawić własną politykę tylko dla serwera ssh może to zrobić we własnym pliku konfiguracyjnym. Polecam się zapoznać z plikiem

/etc/ssh/sshd_config.d/50-redhat.conf

Dla starszych systemów trzeba było ustawiać w pliku

/etc/ssh/sshd_config

lub

/etc/sysconfig/sshd

 

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...