abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:22 | Nová verze

    Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | IT novinky

    Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.

    Ladislav Hagara | Komentářů: 5
    včera 11:44 | Pozvánky

    Sníh roztál a roztávají i bastlíři. Žene se na nás celá řada konferencí a seminářů technického rázu. Zajímá vás, jaké? Pak se připojte k 60. Virtuální Bastlírně, tedy k veřejné diskuzi bastlířů, techniků, učitelů i vědců. Jako vždy přijde na přetřes spousta novinek ze světa hardwaru, softwaru i bizáru. Na začátek lze očekávat hardwarová témata, tedy například nový KiCAD 10, nové akcelerátory LLM s nízkou spotřebou, nejvíce fosforeskující

    … více »
    bkralik | Komentářů: 1
    včera 11:22 | Zajímavý článek

    IuRe (Iuridicum Remedium) v rámci programu Digitální svobody zveřejnila analýzu dopadů a efektivity systémů ověřování věku v digitálním prostoru, která srovnává implementace ověřování věku v Austrálii, Velké Británii a Evropské unii.

    |🇵🇸 | Komentářů: 1
    včera 04:22 | Nová verze

    Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 03:55 | Nová verze

    Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 5
    9.3. 23:22 | Nová verze

    Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.

    Ladislav Hagara | Komentářů: 0
    9.3. 13:44 | Zajímavý software

    V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace

    … více »
    Ladislav Hagara | Komentářů: 15
    9.3. 13:33 | Nová verze

    QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.

    |🇵🇸 | Komentářů: 0
    9.3. 05:11 | Komunita

    Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována

    … více »
    Ladislav Hagara | Komentářů: 23
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (6%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (2%)
     (12%)
     (25%)
    Celkem 1049 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: (x)sane ssíťové skenování nastavení iptables na stanici

    21.3.2007 16:29 LuděkS | skóre: 31 | blog: publish | Liberec
    (x)sane ssíťové skenování nastavení iptables na stanici
    Přečteno: 582×
    Dobrý den, vyzkoušel jsem síťové skenování za pomoci xsane na multifunkčním zařízení brother MFC 8860. Výborně to funguje, ale nedaří se mi správně nastavit firewall na stanici odkud po síti skenuji. Povolil jsem "sane" porty 6566 tcp a udp ale nepomohlo to. Zkoušel jsem zjistit příslušné porty pomocí tcpdump. Vypadá to ale, že si xsane použije při každém spuštění "cokoliv nad 1024". To se mi ale nezdá (že by se to nedalo přesněji definovat). Máte s tím, prosím, někdo zkušenosti? Děkuji.

    Odpovědi

    21.3.2007 17:42 dustin | skóre: 63 | blog: dustin
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Pokud stanicí myslíte PC, kde běží klient (tedy grafický soft), tak na klientovi jde o odchozí spojení na server, na kterém běží síťový skener. Princip mi přijde stejný, jako u jiných síťových služeb - libovolný port nad 1024 se připojuje na pevně daný port na serveru (6566). FW je na serveru, na klientu se pro odchozí spojení moc neřeší. Omlouvám se, pokud jsem to špatně pochopil.
    22.3.2007 11:22 LuděkS | skóre: 31 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: (x)sane ssíťové skenování nastavení iptables na stanici
    Děkuji za odpověď. Tak zdá se, že jsem na to přišel. Zde je zkrácený výpis po dvou spuštěních xsane:
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:53:49.757331 arp who-has 192.168.1.20 tell Administrator
    10:53:49.758412 arp reply 192.168.1.20 is-at 00:80:77:92:bb:60 (oui Unknown)
    10:53:49.758420 IP Administrator.33654 > 192.168.1.20.54921: S 243431467:243431467(0) win 5840 (mss 1460,sackOK,timestamp 87394139 0,nop,wscale 5)
    10:53:49.761395 IP 192.168.1.20.54921 > Administrator.33654: S 2080598808:2080598808(0) ack 243431468 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508568750 87394139)
    10:53:49.761413 IP Administrator.33654 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87394144 508568750)
    10:53:50.664649 IP 192.168.1.20.54921 > Administrator.33654: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508569650 87394144)
    10:53:50.664663 IP Administrator.33654 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87395047 508569650)
    10:53:53.695097 IP Administrator.33654 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87398078 508569650)
    10:53:53.697331 IP 192.168.1.20.54921 > Administrator.33654: . ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706670 IP 192.168.1.20.54921 > Administrator.33654: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508572700 87398078)
    10:53:53.706676 IP Administrator.33654 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.706731 IP Administrator.33654 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87398089 508572700)
    10:53:53.710180 IP 192.168.1.20.54921 > Administrator.33654: . ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712157 IP 192.168.1.20.54921 > Administrator.33654: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508572700 87398089)
    10:53:53.712172 IP Administrator.33654 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87398095 508572700)
    -------
    [root@administrator ~]# tcpdump | grep 192.168.1.20
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    10:55:56.439348 IP Administrator.33660 ) 192.168.1.20.54921: S 379675810:379675810(0) win 5840 (mss 1460,sackOK,timestamp 87520742 0,nop,wscale 5)
    10:55:56.442211 IP 192.168.1.20.54921 > Administrator.33660: S 2112223808:2112223808(0) ack 379675811 win 8688 (mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,timestamp 508694800 87520742)
    10:55:56.442227 IP Administrator.33660 > 192.168.1.20.54921: . ack 1 win 183 (nop,nop,timestamp 87520745 508694800)
    10:55:57.290532 IP 192.168.1.20.54921 > Administrator.33660: P 1:10(9) ack 1 win 8688 (nop,nop,timestamp 508695650 87520745)
    10:55:57.290545 IP Administrator.33660 > 192.168.1.20.54921: . ack 10 win 183 (nop,nop,timestamp 87521593 508695650)
    10:56:00.327736 IP Administrator.33660 > 192.168.1.20.54921: P 1:5(4) ack 10 win 183 (nop,nop,timestamp 87524624 508695650)
    10:56:00.330379 IP 192.168.1.20.54921 > Administrator.33660: . ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343963 IP 192.168.1.20.54921 > Administrator.33660: P 10:26(16) ack 5 win 8684 (nop,nop,timestamp 508698700 87524624)
    10:56:00.343970 IP Administrator.33660 > 192.168.1.20.54921: . ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.344030 IP Administrator.33660 > 192.168.1.20.54921: F 5:5(0) ack 26 win 183 (nop,nop,timestamp 87524640 508698700)
    10:56:00.347458 IP 192.168.1.20.54921 > Administrator.33660: . ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349332 IP 192.168.1.20.54921 > Administrator.33660: FP 26:26(0) ack 6 win 8683 (nop,nop,timestamp 508698700 87524640)
    10:56:00.349349 IP Administrator.33660 > 192.168.1.20.54921: . ack 27 win 183 (nop,nop,timestamp 87524645 508698700)
    
    V iptables na stanici jsem tedy povolil toto:
    6566 tcp / udp
    33660 tcp
    54921 tcp
    33660 tcp
    
    Zdá se že to funguje. Díky za podporu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.