Jump to content
Sign in to follow this  
sunrise

Nowe pakiety python3-ping3 i stenc

Recommended Posts

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

  • Upvote 1

Share this post


Link to post
Share on other sites
9 godzin temu, sunrise napisał:

Stworzyłem nowe pakiety dla fedory, może dla kogoś też będą przydatne

1. https://copr.fedorainfracloud.org/coprs/sunwire/python-ping3/ Implementacja pinga w pythonie https://pypi.org/project/ping3/

2.https://copr.fedorainfracloud.org/coprs/sunwire/stenc/ Oprogramowanie do zarządzania szyfrowaniem w napędach LTO https://github.com/scsitape/stenc. Dla większości raczej mało przydatne, ma nałożone dodatkowo dwie łatki, które oczekują na włączenie do kodu (admini są dość opieszali :( )

A ja co tydzień szyfruję dane GPGiem przed nagraniem na taśmę. Dziękować.

Share this post


Link to post
Share on other sites

Kolejny pakiet, który może się komuś przyda - python3-icmplib.

Jest to kolejna implementacja protokołu ICMP w Pythonie, jednak ta  w przeciwieństwie do ping3 (od wersji 2.9.0 również jest to możliwe), umożliwia między innymi  "pingowanie" przez nie uprzywilejowanego użytkownika.

Repo: https://copr.fedorainfracloud.org/coprs/sunwire/python-icmplib/

Strona autora: https://github.com/ValentinBELYN/icmplib

Instalacja w standardowy sposób dla COPR

 

dnf copr enable sunwire/python-icmplib
dnf install python3-icmplib

Przykładowy program w Pythonie

#!/usr/bin/env python
# -*- coding: utf-8 -*-

from icmplib import ping

host = ping('onet.pl', count=10, interval=0.2, privileged=False)

print(f'Address: {host.address}\n\
   Min rtt: {"{:.2f}".format(host.min_rtt)}\n\
   Max rtt: {"{:.2f}".format(host.max_rtt)}\n\
   Avg rtt: {"{:.2f}".format(host.avg_rtt)}\n\
   All rtt: {" ".join(map("{:.2f}".format, host.rtts))}\n\
   Packets sent: {host.packets_sent}\n\
   Packets received: {host.packets_received}\n\
   Packet loss: {host.packet_loss}\n\
   Jitter: {host.jitter}\n\
   Is alive: {host.is_alive}')

 

Edited by sunrise
Nowe wersja ping3
  • Upvote 1

Share this post


Link to post
Share on other sites
18 minut temu, sunrise napisał:

Jeżeli ktoś używa virt-managera i chce potestować najnowsze wersje z gita, a nie chce mu się instalować ze źródeł to zapraszam.

https://copr.fedorainfracloud.org/coprs/sunwire/virt-manager/

Ja się "odchamiam" od graficznych narzędzi do wirtualizacji, ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Share this post


Link to post
Share on other sites
12 minut temu, SeeM napisał:

ale przyznaję, że przy parametrach virsh-a można sobie palce połamać.

Nie jest tak źle, pomaga bash completion. Do szybkich testów narzędzia graficzne są idealne, do automatyzacji to już bardziej narzędzia konsolowe.

Share this post


Link to post
Share on other sites

Kolejny program szczególnie pomocny dla administratorów oraz "bezpieczników" ssh-audit.

https://copr.fedorainfracloud.org/coprs/sunwire/ssh-audit/

Program może przeprowadzić audyt ssh, zarówno klienta jaki i serwera.

W czytelny sposób przedstawi raporty o używanych algorytmach i protokołach, czy są przestarzałe, niebezpieczne lub rekomendowane.

Jeżeli ktoś nie chce instalować programu, a ma maszynę dostępną przez internet, to może skorzystać ze strony https://www.ssh-audit.com/

Przypomnę tylko, że w Fedorze można globalnie zmieniać politykę dotyczącą algorytmów i protokołów szyfrowania poleceniem

update-crypto-policies

Jeżeli ktoś chce ustawić własną politykę tylko dla serwera ssh może to zrobić we własnym pliku konfiguracyjnym. Polecam się zapoznać z plikiem

/etc/ssh/sshd_config.d/50-redhat.conf

Dla starszych systemów trzeba było ustawiać w pliku

/etc/ssh/sshd_config

lub

/etc/sysconfig/sshd

 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...