abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:11 | Zajímavý software

    Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.

    Ladislav Hagara | Komentářů: 0
    dnes 16:55 | Nová verze

    Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.

    Ladislav Hagara | Komentářů: 2
    dnes 15:44 | Zajímavý software

    Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční

    … více »
    2012 | Komentářů: 0
    dnes 12:55 | Zajímavý software

    Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 01:11 | Nová verze

    Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 16:55 | Nová verze

    Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | Komunita

    Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.

    Ladislav Hagara | Komentářů: 8
    včera 11:00 | IT novinky

    Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.

    Ladislav Hagara | Komentářů: 2
    včera 10:22 | Zajímavý software

    Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.

    Ladislav Hagara | Komentářů: 6
    včera 03:33 | Zajímavý software Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (17%)
     (6%)
     (0%)
     (10%)
     (21%)
     (3%)
     (5%)
     (2%)
     (11%)
     (35%)
    Celkem 582 hlasů
     Komentářů: 17, poslední včera 15:24
    Rozcestník

    Dotaz: (x)sane ssíťové skenování nastavení iptables na stanici

    21.3.2007 16:29 LuděkS | skóre: 31 | blog: publish | Liberec
    (x)sane ssíťové skenování nastavení iptables na stanici
    Přečteno: 580×
    Dobrý den, vyzkoušel jsem síťové skenování za pomoci xsane na multifunkčním zařízení brother MFC 8860. Výborně to funguje, ale nedaří se mi správně nastavit firewall na stanici odkud po síti skenuji. Povolil jsem "sane" porty 6566 tcp a udp ale nepomohlo to. Zkoušel jsem zjistit příslušné porty pomocí tcpdump. Vypadá to ale, že si xsane použije při každém spuštění "cokoliv nad 1024". To se mi ale nezdá (že by se to nedalo přesněji definovat). Máte s tím, prosím, někdo zkušenosti? Děkuji.

    Odpovědi

    21.3.2007 17:42 dustin | skóre: 63 | blog: dustin
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Pokud stanicí myslíte PC, kde běží klient (tedy grafický soft), tak na klientovi jde o odchozí spojení na server, na kterém běží síťový skener. Princip mi přijde stejný, jako u jiných síťových služeb - libovolný port nad 1024 se připojuje na pevně daný port na serveru (6566). FW je na serveru, na klientu se pro odchozí spojení moc neřeší. Omlouvám se, pokud jsem to špatně pochopil.
    22.3.2007 11:22 LuděkS | skóre: 31 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Děkuji za odpověď. Tak zdá se, že jsem na to přišel. Zde je zkrácený výpis po dvou spuštěních xsane:
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:53:49.757331 arp who-has 192.168.1.20 tell Administrator
    10:53:49.758412 arp reply 192.168.1.20 is-at 00:80:77:92:bb:60 (oui Unknown)
    10:53:49.758420 IP Administrator.33654 > 192.168.1.20.54921: S 243431467:243431467(0) win 5840 (mss 1460,sackOK,timestamp 87394139 0,nop,wscale 5)
    10:53:49.761395 IP 192.168.1.20.54921 > Administrator.33654: S 2080598808:2080598808(0) ack 243431468 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508568750 87394139)
    10:53:49.761413 IP Administrator.33654 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87394144 508568750)
    10:53:50.664649 IP 192.168.1.20.54921 > Administrator.33654: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508569650 87394144)
    10:53:50.664663 IP Administrator.33654 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87395047 508569650)
    10:53:53.695097 IP Administrator.33654 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87398078 508569650)
    10:53:53.697331 IP 192.168.1.20.54921 > Administrator.33654: . ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706670 IP 192.168.1.20.54921 > Administrator.33654: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706676 IP Administrator.33654 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.706731 IP Administrator.33654 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.710180 IP 192.168.1.20.54921 > Administrator.33654: . ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712157 IP 192.168.1.20.54921 > Administrator.33654: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712172 IP Administrator.33654 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87398095 508572700)
    -------
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:55:56.439348 IP Administrator.33660 ) 192.168.1.20.54921: S 379675810:379675810(0) win 5840 (mss 1460,sackOK,timestamp 87520742 0,nop,wscale 5)
    10:55:56.442211 IP 192.168.1.20.54921 > Administrator.33660: S 2112223808:2112223808(0) ack 379675811 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508694800 87520742)
    10:55:56.442227 IP Administrator.33660 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87520745 508694800)
    10:55:57.290532 IP 192.168.1.20.54921 > Administrator.33660: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508695650 87520745)
    10:55:57.290545 IP Administrator.33660 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87521593 508695650)
    10:56:00.327736 IP Administrator.33660 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87524624 508695650)
    10:56:00.330379 IP 192.168.1.20.54921 > Administrator.33660: . ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343963 IP 192.168.1.20.54921 > Administrator.33660: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343970 IP Administrator.33660 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.344030 IP Administrator.33660 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.347458 IP 192.168.1.20.54921 > Administrator.33660: . ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349332 IP 192.168.1.20.54921 > Administrator.33660: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349349 IP Administrator.33660 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87524645 508698700)
    
    V iptables na stanici jsem tedy povolil toto:
    6566 tcp / udp
    33660 tcp
    54921 tcp
    33660 tcp
    
    Zdá se že to funguje. Díky za podporu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.