@sunrise Posted May 23, 2021 Report Share Posted May 23, 2021 Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne 1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/ 2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali ) 1 Link to comment Share on other sites More sharing options...
SeeM Posted May 23, 2021 Report Share Posted May 23, 2021 9 godzin temu, sunrise napisał: Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne 1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/ 2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali ) A ja co tydzień szyfruję dane GPGiem przed nagraniem na taśmę. Dziękować. Link to comment Share on other sites More sharing options...
@sunrise Posted June 13, 2021 Author Report Share Posted June 13, 2021 (edited) Kolejny pakiet, który może się komuś przyda - python3-icmplib. Jest to kolejna implementacja protokołu ICMP w Pythonie, jednak ta w przeciwieństwie do ping3 (od wersji 2.9.0 również jest to możliwe), umożliwia między innymi "pingowanie" przez nie uprzywilejowanego użytkownika. Repo: https://copr.fedorainfracloud.org/coprs/sunwire/python-icmplib/ Strona autora: https://github.com/ValentinBELYN/icmplib Instalacja w standardowy sposób dla COPR dnf copr enable sunwire/python-icmplib dnf install python3-icmplib Przykładowy program w Pythonie #!/usr/bin/env python # -*- coding: utf-8 -*- from icmplib import ping host = ping('onet.pl', count=10, interval=0.2, privileged=False) print(f'Address: {host.address}\n\ Min rtt: {"{:.2f}".format(host.min_rtt)}\n\ Max rtt: {"{:.2f}".format(host.max_rtt)}\n\ Avg rtt: {"{:.2f}".format(host.avg_rtt)}\n\ All rtt: {" ".join(map("{:.2f}".format, host.rtts))}\n\ Packets sent: {host.packets_sent}\n\ Packets received: {host.packets_received}\n\ Packet loss: {host.packet_loss}\n\ Jitter: {host.jitter}\n\ Is alive: {host.is_alive}') Edited July 10, 2021 by sunrise Nowe wersja ping3 1 Link to comment Share on other sites More sharing options...
@sunrise Posted July 6, 2021 Author Report Share Posted July 6, 2021 Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam. https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/ 1 Link to comment Share on other sites More sharing options...
SeeM Posted July 6, 2021 Report Share Posted July 6, 2021 18 minut temu, sunrise napisał: Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam. https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/ Ja się "odchamiam" od graficznych narzędzi do wirtualizacji, ale przyznaję, że przy parametrach virsh-a można sobie palce połamać. Link to comment Share on other sites More sharing options...
@sunrise Posted July 6, 2021 Author Report Share Posted July 6, 2021 12 minut temu, SeeM napisał: ale przyznaję, że przy parametrach virsh-a można sobie palce połamać. Nie jest tak źle, pomaga bash completion. Do szybkich testów narzędzia graficzne są idealne, do automatyzacji to już bardziej narzędzia konsolowe. Link to comment Share on other sites More sharing options...
@sunrise Posted September 5, 2021 Author Report Share Posted September 5, 2021 Kolejny program szczególnie pomocny dla administratorów oraz "bezpieczników" ssh-audit. https://copr.fedorainfracloud.org/coprs/sunwire/ssh-audit/ Program może przeprowadzić audyt ssh, zarówno klienta jaki i serwera. W czytelny sposób przedstawi raporty o używanych algorytmach i protokołach, czy są przestarzałe, niebezpieczne lub rekomendowane. Jeżeli ktoś nie chce instalować programu, a ma maszynę dostępną przez internet, to może skorzystać ze strony https://www.ssh-audit.com/ Przypomnę tylko, że w Fedorze można globalnie zmieniać politykę dotyczącą algorytmów i protokołów szyfrowania poleceniem update-crypto-policies Jeżeli ktoś chce ustawić własną politykę tylko dla serwera ssh może to zrobić we własnym pliku konfiguracyjnym. Polecam się zapoznać z plikiem /etc/ssh/sshd_config.d/50-redhat.conf Dla starszych systemów trzeba było ustawiać w pliku /etc/ssh/sshd_config lub /etc/sysconfig/sshd Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now