abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | IT novinky

Společnost StartCom oficiálně oznámila, že jako certifikační autorita končí. Od 1. ledna 2018 přestane vydávat nové certifikáty a následující 2 roky bude poskytovat OCSP a CRL. Počátkem roku 2020 budou všechny platné certifikáty zneplatněny.

Ladislav Hagara | Komentářů: 0
včera 22:00 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 8 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 0
včera 21:55 | Zajímavý software

Byla vydána verze 10.0 linuxové distribuce Raspberry Digital Signage. Jedná se o distribuci pro jednodeskové počítače Raspberry Pi určenou k prezentačním účelům (veletrhy, prodejny, ...). Po naběhnutí systému je spuštěn webový prohlížeč v režimu celé obrazovky a vybraná prezentace. Nejnovější Raspberry Digital Signage vychází z distribuce Raspbian Stretch.

Ladislav Hagara | Komentářů: 0
včera 13:33 | Zajímavý software

Společnost Google na svém blogu věnovaném open source představila container-diff, nástroj pro analýzu a porovnávání Docker kontejnerů. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0.

Ladislav Hagara | Komentářů: 0
včera 08:00 | Komunita

Flatpak Workshop proběhne ve středu 29. listopadu od 10:00 v Brně. V dopolední přednáškové části se účastníci seznámí s Flatpakem, se specifiky pro aplikace napsané v Qt a GTK+, portály, které integrují aplikace do systému, a na závěr, jak dostat aplikaci do Flathubu, což je momentálně největší centralizovaný repozitář Flatpaků. V odpolední části si pak mohou za pomoci lektorů zkusit nějakou aplikaci zabalit pro Flatpak. Workshop je určen pro 20 účastníků. Nutná je registrace.

Ladislav Hagara | Komentářů: 5
včera 07:00 | Zajímavý článek

Software Freedom Law Center a Software Freedom Conservancy jsou organizace zaměřené na podporu svobodných/open-source projektů: SFLC poskytuje právní konzultace, SFC mj. také zázemí. SFC upozornila, že ze strany SFLC vůči ní proběhly právní kroky směřující k odebrání obchodní známky. SFLC v reakci tvrdí, že se jedná o logický krok, protože obchodní známky jsou si podobné, a SFC dlouhodobě nekooperuje. Brian Lunduke situaci shrnuje včetně ohlasů Neila McGoverna a Matthewa Garretta. Podle nich je Eben Moglen ze SFLC v konfliktu se zájmy komunity.

Fluttershy, yay! | Komentářů: 2
včera 06:00 | Komunita

MariaDB Foundation, nadace stojící za vývojem open source relační databáze MariaDB, oznámila, že Microsoft se stal jejím členem a platinovým sponzorem. Cílem Microsoftu je optimalizace MariaDB pro cloudovou platformu Microsoft Azure.

Ladislav Hagara | Komentářů: 0
16.11. 23:44 | IT novinky

Společnosti Dell a Canonical společně představily 5 nových počítačů Dell Precision s předinstalovaným Ubuntu. Jedná se o 4 notebooky a 1 all-in-one počítač. Cena počítačů s Ubuntu je o 100 dolarů nižší než jejich cena s Windows 10.

Ladislav Hagara | Komentářů: 14
16.11. 22:55 | Nová verze

Po pěti měsících vývoje od vydání verze 4.8 byla vydána nová verze 4.9 svobodného open source redakčního systému WordPress. Kódové označením Tipton bylo vybráno na počest amerického jazzového muzikanta a kapelníka Billyho Tiptona.

Ladislav Hagara | Komentářů: 0
16.11. 22:11 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 146. brněnský sraz, který proběhne v pátek 17. listopadu od 18:00 hodin v restauraci Bogota na Nových Sadech.

Ladislav Hagara | Komentářů: 0
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (9%)
 (1%)
 (1%)
 (1%)
 (74%)
 (14%)
Celkem 699 hlasů
 Komentářů: 36, poslední 17.11. 18:43
    Rozcestník

    Dotaz: (x)sane ssíťové skenování nastavení iptables na stanici

    21.3.2007 16:29 LuděkS | skóre: 30 | blog: publish | Liberec
    (x)sane ssíťové skenování nastavení iptables na stanici
    Přečteno: 489×
    Dobrý den, vyzkoušel jsem síťové skenování za pomoci xsane na multifunkčním zařízení brother MFC 8860. Výborně to funguje, ale nedaří se mi správně nastavit firewall na stanici odkud po síti skenuji. Povolil jsem "sane" porty 6566 tcp a udp ale nepomohlo to. Zkoušel jsem zjistit příslušné porty pomocí tcpdump. Vypadá to ale, že si xsane použije při každém spuštění "cokoliv nad 1024". To se mi ale nezdá (že by se to nedalo přesněji definovat). Máte s tím, prosím, někdo zkušenosti? Děkuji.

    Odpovědi

    21.3.2007 17:42 dustin | skóre: 61 | blog: dustin
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Pokud stanicí myslíte PC, kde běží klient (tedy grafický soft), tak na klientovi jde o odchozí spojení na server, na kterém běží síťový skener. Princip mi přijde stejný, jako u jiných síťových služeb - libovolný port nad 1024 se připojuje na pevně daný port na serveru (6566). FW je na serveru, na klientu se pro odchozí spojení moc neřeší. Omlouvám se, pokud jsem to špatně pochopil.
    22.3.2007 11:22 LuděkS | skóre: 30 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Děkuji za odpověď. Tak zdá se, že jsem na to přišel. Zde je zkrácený výpis po dvou spuštěních xsane:
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:53:49.757331 arp who-has 192.168.1.20 tell Administrator
    10:53:49.758412 arp reply 192.168.1.20 is-at 00:80:77:92:bb:60 (oui Unknown)
    10:53:49.758420 IP Administrator.33654 > 192.168.1.20.54921: S 243431467:243431467(0) win 5840 (mss 1460,sackOK,timestamp 87394139 0,nop,wscale 5)
    10:53:49.761395 IP 192.168.1.20.54921 > Administrator.33654: S 2080598808:2080598808(0) ack 243431468 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508568750 87394139)
    10:53:49.761413 IP Administrator.33654 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87394144 508568750)
    10:53:50.664649 IP 192.168.1.20.54921 > Administrator.33654: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508569650 87394144)
    10:53:50.664663 IP Administrator.33654 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87395047 508569650)
    10:53:53.695097 IP Administrator.33654 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87398078 508569650)
    10:53:53.697331 IP 192.168.1.20.54921 > Administrator.33654: . ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706670 IP 192.168.1.20.54921 > Administrator.33654: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706676 IP Administrator.33654 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.706731 IP Administrator.33654 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.710180 IP 192.168.1.20.54921 > Administrator.33654: . ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712157 IP 192.168.1.20.54921 > Administrator.33654: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712172 IP Administrator.33654 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87398095 508572700)
    -------
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:55:56.439348 IP Administrator.33660 ) 192.168.1.20.54921: S 379675810:379675810(0) win 5840 (mss 1460,sackOK,timestamp 87520742 0,nop,wscale 5)
    10:55:56.442211 IP 192.168.1.20.54921 > Administrator.33660: S 2112223808:2112223808(0) ack 379675811 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508694800 87520742)
    10:55:56.442227 IP Administrator.33660 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87520745 508694800)
    10:55:57.290532 IP 192.168.1.20.54921 > Administrator.33660: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508695650 87520745)
    10:55:57.290545 IP Administrator.33660 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87521593 508695650)
    10:56:00.327736 IP Administrator.33660 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87524624 508695650)
    10:56:00.330379 IP 192.168.1.20.54921 > Administrator.33660: . ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343963 IP 192.168.1.20.54921 > Administrator.33660: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343970 IP Administrator.33660 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.344030 IP Administrator.33660 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.347458 IP 192.168.1.20.54921 > Administrator.33660: . ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349332 IP 192.168.1.20.54921 > Administrator.33660: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349349 IP Administrator.33660 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87524645 508698700)
    
    V iptables na stanici jsem tedy povolil toto:
    6566 tcp / udp
    33660 tcp
    54921 tcp
    33660 tcp
    
    Zdá se že to funguje. Díky za podporu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.