Jump to content

Nowe pakiety python3-ping3 i stenc


sunrise
 Share

Recommended Posts

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

  • Upvote 1
Link to comment
Share on other sites

9 godzin temu, sunrise napisał:

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

A ja co tydzień szyfruję dane GPGiem przed nagraniem na taśmę. Dziękować.

Link to comment
Share on other sites

  • 3 weeks later...

Kolejny pakiet, który może się komuś przyda - python3-icmplib.

Jest to kolejna implementacja protokołu ICMP w Pythonie, jednak ta  w przeciwieństwie do ping3 (od wersji 2.9.0 również jest to możliwe), umożliwia między innymi  "pingowanie" przez nie uprzywilejowanego użytkownika.

Repo: https://copr.fedorainfracloud.org/coprs/sunwire/python-icmplib/

Strona autora: https://github.com/ValentinBELYN/icmplib

Instalacja w standardowy sposób dla COPR

 

dnf copr enable sunwire/python-icmplib
dnf install python3-icmplib

Przykładowy program w Pythonie

#!/usr/bin/env python
# -*- coding: utf-8 -*-

from icmplib import ping

host = ping('onet.pl', count=10, interval=0.2, privileged=False)

print(f'Address: {host.address}\n\
   Min rtt: {"{:.2f}".format(host.min_rtt)}\n\
   Max rtt: {"{:.2f}".format(host.max_rtt)}\n\
   Avg rtt: {"{:.2f}".format(host.avg_rtt)}\n\
   All rtt: {" ".join(map("{:.2f}".format, host.rtts))}\n\
   Packets sent: {host.packets_sent}\n\
   Packets received: {host.packets_received}\n\
   Packet loss: {host.packet_loss}\n\
   Jitter: {host.jitter}\n\
   Is alive: {host.is_alive}')

 

Edited by sunrise
Nowe wersja ping3
  • Upvote 1
Link to comment
Share on other sites

  • 4 weeks later...
18 minut temu, sunrise napisał:

Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam.

https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/

Ja się "odchamiam" od graficznych narzędzi do wirtualizacji, ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Link to comment
Share on other sites

12 minut temu, SeeM napisał:

ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Nie jest tak źle, pomaga bash completion. Do szybkich testów narzędzia graficzne są idealne, do automatyzacji to już bardziej narzędzia konsolowe.

Link to comment
Share on other sites

  • 1 month later...

Kolejny program szczególnie pomocny dla administratorów oraz "bezpieczników" ssh-audit.

https://copr.fedorainfracloud.org/coprs/sunwire/ssh-audit/

Program może przeprowadzić audyt ssh, zarówno klienta jaki i serwera.

W czytelny sposób przedstawi raporty o używanych algorytmach i protokołach, czy są przestarzałe, niebezpieczne lub rekomendowane.

Jeżeli ktoś nie chce instalować programu, a ma maszynę dostępną przez internet, to może skorzystać ze strony https://www.ssh-audit.com/

Przypomnę tylko, że w Fedorze można globalnie zmieniać politykę dotyczącą algorytmów i protokołów szyfrowania poleceniem

update-crypto-policies

Jeżeli ktoś chce ustawić własną politykę tylko dla serwera ssh może to zrobić we własnym pliku konfiguracyjnym. Polecam się zapoznać z plikiem

/etc/ssh/sshd_config.d/50-redhat.conf

Dla starszych systemów trzeba było ustawiać w pliku

/etc/ssh/sshd_config

lub

/etc/sysconfig/sshd

 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...