abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:23 | Humor

Nová služba České pošty nazvaná Bezpečné úložiště nabízí až 100GB kapacitu pro "bezpečnou správu Vašich dat pod patronací důvěryhodného partnera Česká pošta".

… více »
Lol Phirae | Komentářů: 4
včera 22:14 | Bezpečnostní upozornění

Nova kritická hrozba VPNfilter bola zistená po dlhšiej spolupráce Talos s verejnými i súkromnými bezpečnostnými agentúrami. VPNfilter ohrozuje približne 500 000 zariadení v približne 54 krajinach. Zasiahnutí výrobcovia sú Linksys, MikroTik, NETGEAR, TP-Link (SOHO), QNAP (NAS). Správanie malwaru je nebezpečnej povahy, čo môže v určitých prípadoch spôsobiť škody veľkého rozsahu. Často tieto zariadenia sú na perimetri sieťe bez ochrany.

ewew | Komentářů: 1
včera 21:55 | Pozvánky

CSNOG (Czech and Slovak Network Operators Group), první československé setkání síťových operátorů, se uskuteční 11. a 12. června v Brně. Akce je určena poskytovatelům internetového připojení, síťovým operátorům, provozovatelům registrů, internetovým odborníkům a všem zájemcům o internetové a síťové technologie. Program je zaměřený na odborná, technická témata jako například síťová architektura, bezpečnost sítí, zpracování dat, DNS a další. Nutná je registrace.

Ladislav Hagara | Komentářů: 0
včera 21:33 | Komunita

Na Humble Bundle lze získat počítačovou hru, simulátor hackování, Hacknet (Wikipedie, YouTube) běžící také v Linuxu zdarma. Tentokrát je ke stažení také verze bez DRM a navíc soundtrack. Speciální akce končí v sobotu v 19:00.

Ladislav Hagara | Komentářů: 0
23.5. 20:11 | Zajímavý software

Alexandre Julliard oznámil jménem vývojového týmu Wine vydání první verze 1.0 knihovny vkd3d určené pro překlad volání Direct3D 12 na Vulkan. Zdrojové kódy vkd3d jsou k dispozici pod licencí LGPLv2.1+.

Ladislav Hagara | Komentářů: 1
23.5. 19:33 | Komunita

Dnešním dnem lze účet Firefoxu chránit dvoufázovým ověřováním (2FA). Implementován byl standard TOTP (Time-based One-Time Password).

Ladislav Hagara | Komentářů: 0
23.5. 15:17 | Pozvánky

Od pátku 25. 5. proběhne na Fakultě informačních technologií ČVUT v Praze openSUSE Conference. Můžete se těšit na spoustu zajímavých přednášek, workshopů a také na Release Party nového openSUSE Leap 15.0. Na stejném místě proběhne v sobotu 26. 5. i seminář o bezpečnosti CryptoFest.

Jendа | Komentářů: 0
23.5. 13:33 | Zajímavý software

Drawpile je svobodný multiplatformní program pro kreslení podporující společné kreslení několika uživatelů. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3+. Drawpile i Drawpile Server jsou ke stažení také ve formátu AppImage. Stačí tedy nastavit právo na spouštění a spustit.

Ladislav Hagara | Komentářů: 0
23.5. 09:44 | Zajímavý software

Kalifornskému Muzeu počítačové historie (Computer History Museum) se po pěti letech vyjednávání se společností Qualcomm podařilo získat veškerá práva na poštovního klienta Eudora (Wikipedie), tj. kromě zdrojových kódů muzeum získalo také ochranní známku Eudora nebo domény eudora.com a eudora.org. Po pročištění byly zdrojové kódy Eudory uvolněny pod licencí BSD.

Ladislav Hagara | Komentářů: 5
22.5. 15:00 | Nová verze

Byla vydána nová stabilní verze 5.11 toolkitu Qt. Přehled novinek v příspěvku na blogu a na wiki stránce. Další dnešní příspěvek na blogu Qt je věnován Qt pro WebAssembly umožňujícímu běh Qt aplikací ve webovém prohlížeči. K vyzkoušení jsou příklady.

Ladislav Hagara | Komentářů: 0
Používáte pro některé služby inetd?
 (35%)
 (23%)
 (43%)
Celkem 150 hlasů
 Komentářů: 5, poslední 22.5. 16:46
    Rozcestník

    Dotaz: (x)sane ssíťové skenování nastavení iptables na stanici

    21.3.2007 16:29 LuděkS | skóre: 30 | blog: publish | Liberec
    (x)sane ssíťové skenování nastavení iptables na stanici
    Přečteno: 493×
    Dobrý den, vyzkoušel jsem síťové skenování za pomoci xsane na multifunkčním zařízení brother MFC 8860. Výborně to funguje, ale nedaří se mi správně nastavit firewall na stanici odkud po síti skenuji. Povolil jsem "sane" porty 6566 tcp a udp ale nepomohlo to. Zkoušel jsem zjistit příslušné porty pomocí tcpdump. Vypadá to ale, že si xsane použije při každém spuštění "cokoliv nad 1024". To se mi ale nezdá (že by se to nedalo přesněji definovat). Máte s tím, prosím, někdo zkušenosti? Děkuji.

    Odpovědi

    21.3.2007 17:42 dustin | skóre: 61 | blog: dustin
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Pokud stanicí myslíte PC, kde běží klient (tedy grafický soft), tak na klientovi jde o odchozí spojení na server, na kterém běží síťový skener. Princip mi přijde stejný, jako u jiných síťových služeb - libovolný port nad 1024 se připojuje na pevně daný port na serveru (6566). FW je na serveru, na klientu se pro odchozí spojení moc neřeší. Omlouvám se, pokud jsem to špatně pochopil.
    22.3.2007 11:22 LuděkS | skóre: 30 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Děkuji za odpověď. Tak zdá se, že jsem na to přišel. Zde je zkrácený výpis po dvou spuštěních xsane:
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:53:49.757331 arp who-has 192.168.1.20 tell Administrator
    10:53:49.758412 arp reply 192.168.1.20 is-at 00:80:77:92:bb:60 (oui Unknown)
    10:53:49.758420 IP Administrator.33654 > 192.168.1.20.54921: S 243431467:243431467(0) win 5840 (mss 1460,sackOK,timestamp 87394139 0,nop,wscale 5)
    10:53:49.761395 IP 192.168.1.20.54921 > Administrator.33654: S 2080598808:2080598808(0) ack 243431468 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508568750 87394139)
    10:53:49.761413 IP Administrator.33654 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87394144 508568750)
    10:53:50.664649 IP 192.168.1.20.54921 > Administrator.33654: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508569650 87394144)
    10:53:50.664663 IP Administrator.33654 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87395047 508569650)
    10:53:53.695097 IP Administrator.33654 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87398078 508569650)
    10:53:53.697331 IP 192.168.1.20.54921 > Administrator.33654: . ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706670 IP 192.168.1.20.54921 > Administrator.33654: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706676 IP Administrator.33654 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.706731 IP Administrator.33654 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.710180 IP 192.168.1.20.54921 > Administrator.33654: . ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712157 IP 192.168.1.20.54921 > Administrator.33654: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712172 IP Administrator.33654 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87398095 508572700)
    -------
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:55:56.439348 IP Administrator.33660 ) 192.168.1.20.54921: S 379675810:379675810(0) win 5840 (mss 1460,sackOK,timestamp 87520742 0,nop,wscale 5)
    10:55:56.442211 IP 192.168.1.20.54921 > Administrator.33660: S 2112223808:2112223808(0) ack 379675811 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508694800 87520742)
    10:55:56.442227 IP Administrator.33660 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87520745 508694800)
    10:55:57.290532 IP 192.168.1.20.54921 > Administrator.33660: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508695650 87520745)
    10:55:57.290545 IP Administrator.33660 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87521593 508695650)
    10:56:00.327736 IP Administrator.33660 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87524624 508695650)
    10:56:00.330379 IP 192.168.1.20.54921 > Administrator.33660: . ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343963 IP 192.168.1.20.54921 > Administrator.33660: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343970 IP Administrator.33660 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.344030 IP Administrator.33660 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.347458 IP 192.168.1.20.54921 > Administrator.33660: . ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349332 IP 192.168.1.20.54921 > Administrator.33660: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349349 IP Administrator.33660 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87524645 508698700)
    
    V iptables na stanici jsem tedy povolil toto:
    6566 tcp / udp
    33660 tcp
    54921 tcp
    33660 tcp
    
    Zdá se že to funguje. Díky za podporu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.