<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>http://www.aidalinux.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexdebre</id>
	<title>Ай да Linux Wiki - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="http://www.aidalinux.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexdebre"/>
	<link rel="alternate" type="text/html" href="http://www.aidalinux.ru/w/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Alexdebre"/>
	<updated>2026-04-24T17:02:55Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>http://www.aidalinux.ru/wiki/index.php?title=Samsung_SCX-4200_%D1%81_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%D0%BC_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%BE%D0%B2&amp;diff=13482</id>
		<title>Samsung SCX-4200 с использованием открытых драйверов</title>
		<link rel="alternate" type="text/html" href="http://www.aidalinux.ru/wiki/index.php?title=Samsung_SCX-4200_%D1%81_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%D0%BC_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%B4%D1%80%D0%B0%D0%B9%D0%B2%D0%B5%D1%80%D0%BE%D0%B2&amp;diff=13482"/>
		<updated>2019-07-21T12:19:44Z</updated>

		<summary type="html">&lt;p&gt;Alexdebre: /* Настройка Windows-клиента */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В этой статье будет рассмотрено использование свободных драйверов и средств для полноценной работы с МФУ Samsung SCX-4200, без использования фирменных бинарных драйверов.&lt;br /&gt;
&lt;br /&gt;
Все нижеописанное тестировалось на x86 и x86_64 системах.&lt;br /&gt;
{{Warning|Я использую нестабильные ветки систем ~x86 и ~amd64, поэтому будьте внимательны с размаскировкой соответствующих пакетов, если вы используете стабильные ветки.}}&lt;br /&gt;
 &lt;br /&gt;
== Локальное использование ==&lt;br /&gt;
&lt;br /&gt;
После подключения МФУ к компьютеру необходимо убедиться, что компьютер его видит:&lt;br /&gt;
{{Code|# lsusb&amp;lt;nowiki&amp;gt; | &amp;lt;/nowiki&amp;gt;grep Samsung|Bus 001 Device 007: ID 04e8:341b Samsung Electronics Co., Ltd SCX-4200 series}}&lt;br /&gt;
Если же результат выполнения команды иной, то необходимо убедится в правильной конфигурации ядра.&lt;br /&gt;
В случае отсутствия поддержки USB-принтеров в ядре, необходимо ее добавить и перекомпилировать ядро.&lt;br /&gt;
{{Kernel|USB Printer Support|&amp;lt;pre&amp;gt;&lt;br /&gt;
Device Drivers ---&amp;gt;&lt;br /&gt;
    [*]USB Support ---&amp;gt; &lt;br /&gt;
        &amp;lt;M&amp;gt; USB Printer Support&lt;br /&gt;
&amp;lt;/pre&amp;gt;}} &lt;br /&gt;
&lt;br /&gt;
=== Установка SpliX и CUPS ===&lt;br /&gt;
&lt;br /&gt;
Если CUPS уже установлен (например как зависимость KDE или GNOME), необходимо установить набор свободных драйверов для принтеров Samsung - SpliX.&lt;br /&gt;
Если CUPS не установлен, то он будет установлен как зависимость SpliX.&lt;br /&gt;
Необходимо убедиться в правильно включенных USE-флагах, по возможности надо включить поддержку всех графических форматов.&lt;br /&gt;
Необходимая версия SpliX - 2.0.0 и выше, CUPS - 1.4 и выше, поэтому необходимо размаскировать данные пакеты, т.к. они помечены как нестабильные:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt; echo &amp;quot;&amp;gt;=net-print/splix-2.0.0&amp;quot; &amp;gt;&amp;gt; /etc/portage/package.keywords &lt;br /&gt;
 echo &amp;quot;&amp;gt;=net-print/cups-1.4.2-r1&amp;quot; &amp;gt;&amp;gt; /etc/portage/package.keywords &lt;br /&gt;
 emerge -av splix&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Настройка печати ===&lt;br /&gt;
&lt;br /&gt;
Открываем любимым редактором файл '''/etc/cups/cupsd.conf'''&lt;br /&gt;
и убеждаемся в том, что доступ на веб-интерфейс разрешен только локальным пользователям:&lt;br /&gt;
{{Code|/etc/cups/cupsd.conf| &amp;lt;pre&amp;gt;# Only listen for connections from the local machine.&lt;br /&gt;
Listen localhost:631  &amp;lt;/pre&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
Далее запускаем CUPS:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt; /etc/init.d/cupsd start&amp;lt;/source&amp;gt;&lt;br /&gt;
И убеждаемся, что он запустился без ошибок, дальше добавляем сервис в автозапуск:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt; rc-update add cupsd default&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
После этого любимым браузером открываем адрес [http://localhost:631 http://localhost:631]&lt;br /&gt;
&lt;br /&gt;
На закладке '''&amp;quot;Администрирование&amp;quot;''' нажимаем кнопку '''&amp;quot;Добавить принтер&amp;quot;''', где&lt;br /&gt;
Вас попросят ввести имя пользователя и пароль root.&lt;br /&gt;
&lt;br /&gt;
Выбираем '''&amp;quot;Принтер SCSI&amp;quot;''' и в форму '''&amp;quot;Подключение:&amp;quot;''' вписываем:&lt;br /&gt;
&amp;lt;code&amp;gt; parallel:/dev/usblp0&amp;lt;/code&amp;gt;&lt;br /&gt;
Если данное МФУ не единственное в системе (допустим имеется еще usb-принтер), то нумерация устройства может отличаться.&lt;br /&gt;
&lt;br /&gt;
После продолжения нам необходимо дать принтеру название, в поле '''&amp;quot;Название:&amp;quot;''', например Samsung_SCX-4200, поля же '''&amp;quot;Описание:&amp;quot;''' и '''&amp;quot;Расположение:&amp;quot;''' можно не заполнять. Далее выбираем вендора (в нашем случае Samsung) выделяем '''Samsung SCX-4200, SpliX V.2.0.0 (en)''' и нажимаем кнопку '''&amp;quot;Добавить принтер&amp;quot;'''.&lt;br /&gt;
 &lt;br /&gt;
В заключении будет предложено настроить основные параметры принтера, такие как разрешение, экономия тонера, тип и размер бумаги.&lt;br /&gt;
Теперь необходимо перейти на закладку '''&amp;quot;Принтеры&amp;quot;''' и из выпадающего списка &amp;quot;Обслуживание&amp;quot; выбрать печать пробной страницы.&lt;br /&gt;
Если страница распечаталась - считайте принтер настроен. Можно переходить к настройке сканера.&lt;br /&gt;
&lt;br /&gt;
=== Настройка сканирования ===&lt;br /&gt;
&lt;br /&gt;
В начале добавляем в файл '''/etc/make.conf''' строку:&lt;br /&gt;
{{Code|/etc/make.conf| &amp;lt;pre&amp;gt;SANE_BACKENDS=&amp;quot;xerox_mfp&amp;quot;&amp;lt;/pre&amp;gt; }}&lt;br /&gt;
Размаскируем пакет sane-backends до самой последней версии, как мы это делали для CUPS и SpliX.&lt;br /&gt;
Далее проверяем включенный USE-флаг '''usb''' у sane-backends, а заодно и драйвер '''xerox_mfp''', но сам пакет не собираем!&lt;br /&gt;
{{Root|# emerge -pv sane-backends }}&lt;br /&gt;
Дальше необходимо выбрать интерфейс для работы со сканером. Под библиотеку Gtk это может быть пакет media-gfx/xsane, в KDE4 это может быть kde-base/ksaneplugin, а сама работа со сканером может осуществляться из KolourPaint.&lt;br /&gt;
&lt;br /&gt;
После выбора пакета под любимую библиотеку или DE осуществляем его установку, которая в зависимостях установит sane-backends.&lt;br /&gt;
&lt;br /&gt;
Теперь необходимо прописать в файл '''/etc/sane.d/xerox_mfp.conf'''  '''ID''' нашего устройства:&lt;br /&gt;
{{Code|/etc/sane.d/xerox_mfp.conf | &amp;lt;pre&amp;gt;&lt;br /&gt;
#Samsung SCX-4200&lt;br /&gt;
usb 0x04E8 0x341B&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
А в файле '''/etc/sane.d/dll.conf''' должна быть раскомментированная строка:&lt;br /&gt;
{{Code|/etc/sane.d/dll.conf | xerox_mfp}}&lt;br /&gt;
&lt;br /&gt;
Осталось проверить, определился ли наш сканер:&lt;br /&gt;
{{Code|# sane-find-scanner |&amp;lt;pre&amp;gt;&lt;br /&gt;
# sane-find-scanner will now attempt to detect your scanner. If the&lt;br /&gt;
  # result is different from what you expected, first make sure your&lt;br /&gt;
  # scanner is powered up and properly connected to your computer.&lt;br /&gt;
&lt;br /&gt;
  # No SCSI scanners found. If you expected something different, make sure that&lt;br /&gt;
  # you have loaded a kernel SCSI driver for your SCSI adapter.&lt;br /&gt;
&lt;br /&gt;
found USB scanner (vendor=0x04e8 [Samsung], product=0x341b [SCX-4200 Series]) at libusb:001:007 &amp;lt;--- Вот он!&lt;br /&gt;
  # Your USB scanner was (probably) detected. It may or may not be supported by&lt;br /&gt;
  # SANE. Try scanimage -L and read the backend's manpage.&lt;br /&gt;
&lt;br /&gt;
  # Not checking for parallel port scanners.&lt;br /&gt;
&lt;br /&gt;
  # Most Scanners connected to the parallel port or other proprietary ports&lt;br /&gt;
  # can't be detected by this program.&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
{{Code|# scanimage -L | &amp;lt;pre&amp;gt;&lt;br /&gt;
device `xerox_mfp:libusb:001:007' is a SAMSUNG ORION multi-function peripheral&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Warning|По поводу добавления простого пользователя в группу scanner: мне это не потребовалось - после перезагрузки сканер стал доступен из под простого пользователя. Это следует учитывать, если у Вас что-то не заработает. Следует разобраться с доступом. Проверить сканирование можно и из под root'a запустив xsane.}}&lt;br /&gt;
&lt;br /&gt;
{{Warning|Так же была замечена некорректная работа консольной утилиты scanimage при загруженном модуле usblp, без которого не будет работать печать. То есть по команде scanimage -L сканер определяется, но отсканировать чего-либо невозможно - будет возникать ошибка. Не следует уделять внимание данной ошибке, так как на десктопе сканирование обычно осуществляется через GUI-программу. А сканирование по сети не затрагивает данную проблему. Все графические frontend'ы работают корректно совместно с печатью.}}&lt;br /&gt;
&lt;br /&gt;
На этом настройка локального МФУ закончена. Работают все функции данного МФУ. Печать с настройкой качества, типом бумаги и количеством тонера. И сканирование.&lt;br /&gt;
&lt;br /&gt;
{{Note|Для корректной работы сканера лучше всего использовать интерфейсный кабель который идет в комплекте.}}&lt;br /&gt;
{{Note|Лучше избегать ситуаций с одновременной печатью и сканированием во избежании проблем. Хотя проблем вроде бы не замечено.}}&lt;br /&gt;
&lt;br /&gt;
== Сетевое МФУ с клиентами под Linux и Windows ==&lt;br /&gt;
&lt;br /&gt;
Очень удобное сетевое МФУ можно сделать на базе машины с Gentoo Linux (справедливо для любых разновидностей Linux). &lt;br /&gt;
Например для малого офиса или квартиры, где уже имеется маршрутизатор или сервер локальной сети на базе Gentoo.&lt;br /&gt;
&lt;br /&gt;
Для этого нам необходимо немного изменить настройки, которые мы производили для простого локального МФУ.&lt;br /&gt;
&lt;br /&gt;
Сразу стоить заметить, компьютер на который будет устанавливаться МФУ имеет программную конфигурацию схожую с серверной и не имеет графической системы Х.&lt;br /&gt;
&lt;br /&gt;
=== Настройка принтера со стороны сервера ===&lt;br /&gt;
&lt;br /&gt;
Проверяем USE-флаги:&lt;br /&gt;
{{Code|# emerge -pv splix |&amp;lt;pre&amp;gt;&lt;br /&gt;
[ebuild   N   ] app-text/ghostscript-gpl-8.70-r1  USE=&amp;quot;cups -X -bindist -cairo -djvu -gtk -jpeg2k&amp;quot; LINGUAS=&amp;quot;-ja -ko -zh_CN -zh_TW&amp;quot; 0 kB&lt;br /&gt;
&lt;br /&gt;
[ebuild   N   ] net-print/cups-1.4.2-r1  USE=&amp;quot;acl jpeg pam perl png python ssl tiff &lt;br /&gt;
                -X -dbus -debug -gnutls -java -kerberos -ldap -php -samba -slp -static -xinetd&amp;quot; &lt;br /&gt;
                LINGUAS=&amp;quot;ru -da -de -es -eu -fi -fr -it -ja -ko -nl -no -pl -pt -pt_BR -sv -zh -zh_TW&amp;quot; 0 kB&lt;br /&gt;
&lt;br /&gt;
[ebuild   N   ] net-print/splix-2.0.0  USE=&amp;quot;jbig&amp;quot; 0 kB&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
Важными тут являются ssl и графические форматы, так же может потребоваться включение флага djvu. Так же необходимо произвести размаскировку до последних версий пакетов программ.&lt;br /&gt;
&lt;br /&gt;
Собираем SpliX:&lt;br /&gt;
{{Root|# emerge -av splix}}&lt;br /&gt;
&lt;br /&gt;
Далее необходимо отредактировать '''/etc/cups/cupsd.conf ''', для того чтобы CUPS не &amp;quot;светил&amp;quot; в Интернет, а только был доступен для локальной сети.&lt;br /&gt;
{{Code|/etc/cups/cupsd.conf | &amp;lt;pre&amp;gt;&lt;br /&gt;
#                                                                  &lt;br /&gt;
# &amp;quot;$Id: cupsd.conf.in 8805 2009-08-31 16:34:06Z mike $&amp;quot;            &lt;br /&gt;
#                                                                  &lt;br /&gt;
# Sample configuration file for the CUPS scheduler.  See &amp;quot;man cupsd.conf&amp;quot; for a&lt;br /&gt;
# complete description of this file.                                           &lt;br /&gt;
#                                                                              &lt;br /&gt;
&lt;br /&gt;
# Log general information in error_log - change &amp;quot;warn&amp;quot; to &amp;quot;debug&amp;quot;&lt;br /&gt;
# for troubleshooting...                                         &lt;br /&gt;
LogLevel warn                                                    &lt;br /&gt;
&lt;br /&gt;
# Administrator user group...&lt;br /&gt;
SystemGroup lpadmin          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Only listen for connections from the local machine.&lt;br /&gt;
Listen 172.16.0.1:631  &amp;lt;--- Задаем адрес сетевого интерфейса который &amp;quot;смотрит&amp;quot; в локальную сеть.                 &lt;br /&gt;
Listen /var/run/cups/cups.sock                       &lt;br /&gt;
&lt;br /&gt;
# Show shared printers on the local network.&lt;br /&gt;
Browsing On                                 &lt;br /&gt;
BrowseOrder allow,deny                      &lt;br /&gt;
BrowseAllow all                             &lt;br /&gt;
BrowseLocalProtocols CUPS                   &lt;br /&gt;
&lt;br /&gt;
# Default authentication type, when authentication is required...&lt;br /&gt;
DefaultAuthType Basic                                            &lt;br /&gt;
&lt;br /&gt;
# Restrict access to the server...&lt;br /&gt;
&amp;lt;Location /&amp;gt;                      &lt;br /&gt;
  Order allow,deny                &lt;br /&gt;
  Allow 172.16.0.* &amp;lt;--- Разрешаем доступ всей сети или определенным машинам.&lt;br /&gt;
&amp;lt;/Location&amp;gt;                       &lt;br /&gt;
&lt;br /&gt;
# Restrict access to the admin pages...&lt;br /&gt;
&amp;lt;Location /admin&amp;gt;                      &lt;br /&gt;
  Order allow,deny     &lt;br /&gt;
  Allow 172.16.0.* &amp;lt;--- Разрешаем доступ к страницам администрирования для всей сети или конкретной машине.                &lt;br /&gt;
&amp;lt;/Location&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
После этого запускаем сервис и добавляем его в автозапуск.&lt;br /&gt;
Проверяем:&lt;br /&gt;
{{Code|# netstat -tunadp &amp;lt;nowiki&amp;gt;| &amp;lt;/nowiki&amp;gt;grep cupsd |&amp;lt;pre&amp;gt;&lt;br /&gt;
tcp        0      0 172.16.0.1:631          0.0.0.0:*               LISTEN      30123/cupsd&lt;br /&gt;
udp        0      0 0.0.0.0:631             0.0.0.0:*                           30123/cupsd&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
CUPS слушает локальный сетевой интерфейс, в моем случае это 172.16.0.1&lt;br /&gt;
&lt;br /&gt;
Далее, как описано выше добавляем принтер, при этом не забыв поставить галочку: ''' Разрешить совместный доступ к этому принтеру'''.&lt;br /&gt;
На этом этапе принтер можно считать настроенным.&lt;br /&gt;
&lt;br /&gt;
=== Настройка сканера со стороны сервера ===&lt;br /&gt;
&lt;br /&gt;
Настройка сканера и определение его в системе полностью аналогична вышеописанной за исключением некоторых моментов:&lt;br /&gt;
&lt;br /&gt;
Редактируем '''/etc/sane.d/saned.conf'''&lt;br /&gt;
{{Code|/etc/sane.d/saned.conf |&amp;lt;pre&amp;gt;&lt;br /&gt;
# saned.conf&lt;br /&gt;
# Configuration for the saned daemon&lt;br /&gt;
&lt;br /&gt;
## Daemon options&lt;br /&gt;
# Port range for the data connection. Choose a range inside [1024 - 65535].&lt;br /&gt;
# Avoid specifying too large a range, for performance reasons.&lt;br /&gt;
#&lt;br /&gt;
# ONLY use this if your saned server is sitting behind a firewall. If your&lt;br /&gt;
# firewall is a Linux machine, we strongly recommend using the&lt;br /&gt;
# Netfilter nf_conntrack_sane connection tracking module instead.&lt;br /&gt;
#&lt;br /&gt;
# data_portrange = 10000 - 10100&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
## Access list&lt;br /&gt;
# A list of host names, IP addresses or IP subnets (CIDR notation) that&lt;br /&gt;
# are permitted to use local SANE devices. IPv6 addresses must be enclosed&lt;br /&gt;
# in brackets, and should always be specified in their compressed form.&lt;br /&gt;
#&lt;br /&gt;
# The hostname matching is not case-sensitive.&lt;br /&gt;
&lt;br /&gt;
#scan-client.somedomain.firm&lt;br /&gt;
172.16.0.0/29 &amp;lt;--- вписываем сюда сеть, в которой будет доступен сканер.&lt;br /&gt;
#192.168.0.1/29&lt;br /&gt;
#[2001:7a8:185e::42:12]&lt;br /&gt;
#[2001:7a8:185e::42:12]/64&lt;br /&gt;
&lt;br /&gt;
# NOTE: /etc/inetd.conf (or /etc/xinetd.conf) and&lt;br /&gt;
# /etc/services must also be properly configured to start&lt;br /&gt;
# the saned daemon as documented in saned(8), services(4)&lt;br /&gt;
# and inetd.conf(4) (or xinetd.conf(5)).&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
Создаем пользователя и добавляем его в группу scanner:&lt;br /&gt;
{{Root|# groupadd saned}}&lt;br /&gt;
{{Root|# useradd saned -g saned -s /bin/false}}&lt;br /&gt;
{{Root|# gpasswd -a saned scanner}}&lt;br /&gt;
&lt;br /&gt;
Т.к. демон saned не умеет работать самостоятельно - устанавливаем xinetd:&lt;br /&gt;
{{Root|# emerge -av xinetd}}&lt;br /&gt;
Убеждаемся, что в файле '''/etc/services''' есть упоминание о SANE:&lt;br /&gt;
{{Code|cat /etc/services &amp;lt;nowiki&amp;gt;| &amp;lt;/nowiki&amp;gt;grep sane |&amp;lt;pre&amp;gt;&lt;br /&gt;
sane-port       6566/tcp                        # SANE Network Scanner Control Port&lt;br /&gt;
sane-port       6566/udp&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
Затем создаем файл '''/etc/xinetd.d/sane-port''', который будет содержать следующее:&lt;br /&gt;
{{Code|/etc/xinetd.d/sane-port |&amp;lt;pre&amp;gt;&lt;br /&gt;
service sane-port&lt;br /&gt;
{&lt;br /&gt;
 socket_type = stream&lt;br /&gt;
 server = /usr/sbin/saned&lt;br /&gt;
 protocol = tcp&lt;br /&gt;
 user = saned&lt;br /&gt;
 group = scanner&lt;br /&gt;
 wait = no&lt;br /&gt;
 disable = no&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt; }}&lt;br /&gt;
Редактируем '''/etc/xinetd.conf''':&lt;br /&gt;
{{Code|/etc/xinetd.conf |&amp;lt;pre&amp;gt;&lt;br /&gt;
#                            &lt;br /&gt;
# This is the master xinetd configuration file. Settings in the                                            &lt;br /&gt;
# default section will be inherited by all service configurations                                          &lt;br /&gt;
# unless explicitly overridden in the service configuration. See&lt;br /&gt;
# xinetd.conf in the man pages for a more detailed explanation of&lt;br /&gt;
# these attributes.&lt;br /&gt;
&lt;br /&gt;
defaults&lt;br /&gt;
{&lt;br /&gt;
# The next two items are intended to be a quick access place to&lt;br /&gt;
# temporarily enable or disable services.&lt;br /&gt;
#&lt;br /&gt;
#       enabled         =&lt;br /&gt;
#       disabled        =&lt;br /&gt;
&lt;br /&gt;
# Define general logging characteristics.&lt;br /&gt;
        log_type        = SYSLOG daemon info&lt;br /&gt;
        log_on_failure  = HOST&lt;br /&gt;
        log_on_success  = PID HOST DURATION EXIT&lt;br /&gt;
&lt;br /&gt;
# Define access restriction defaults&lt;br /&gt;
#&lt;br /&gt;
#       no_access       =&lt;br /&gt;
        only_from       = 172.16.0.0/29 &amp;lt;--- Здесь указываем сеть или хосты для которых будет доступен сканер.&lt;br /&gt;
#       max_load        = 0&lt;br /&gt;
        cps             = 50 10&lt;br /&gt;
        instances       = 50&lt;br /&gt;
        per_source      = 10&lt;br /&gt;
&lt;br /&gt;
# Address and networking defaults&lt;br /&gt;
#&lt;br /&gt;
#       bind            =&lt;br /&gt;
#       mdns            = yes&lt;br /&gt;
        v6only          = no&lt;br /&gt;
&lt;br /&gt;
# setup environmental attributes&lt;br /&gt;
#&lt;br /&gt;
#       passenv         =&lt;br /&gt;
        groups          = yes&lt;br /&gt;
        umask           = 002&lt;br /&gt;
&lt;br /&gt;
# Generally, banners are not used. This sets up their global defaults&lt;br /&gt;
#&lt;br /&gt;
#       banner          =&lt;br /&gt;
#       banner_fail     =&lt;br /&gt;
#       banner_success  =&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
includedir /etc/xinetd.d&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
И наконец запускаем сервис и прописываем его в автозапуск:&lt;br /&gt;
{{Root|# /etc/init.d/xinetd start}}&lt;br /&gt;
{{Root|# rc-update add xinetd default}}&lt;br /&gt;
{{Warning| Убедитесь что в логах нет ошибок связанных с работой xinetd}}&lt;br /&gt;
&lt;br /&gt;
== СЕРВЕРНАЯ ЧАСТЬ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Настройка Linux-клиента ===&lt;br /&gt;
&lt;br /&gt;
Как обычно начинаем с принтера. Для этого все собираем как для первой части статьи (т.е. для локальной машины) и настраиваем CUPS на работу с принтером по протоколу HTTP!&lt;br /&gt;
Т.е. вместо указания устройства принтера, необходимо указать адрес принтера на нашем сервере печати, а дальше все аналогично.&lt;br /&gt;
Адрес можно получить зайдя на веб-интерфейс нашего сервера, где установлен CUPS. В моем случае этот адрес выглядит так: [http://172.16.0.1:631 http://172.16.0.1:631] Теперь зайдя на закладку '''&amp;quot;Принтеры&amp;quot;''' наведите мышь на модель принтера и в браузере выберите '''&amp;quot;Копировать адрес ссылки&amp;quot;''' Это и будет ссылка на принтер. У меня она выглядит так: [http://172.16.0.1:631/printers/Samsung_SCX-4200 http://172.16.0.1:631/printers/Samsung_SCX-4200]&lt;br /&gt;
&lt;br /&gt;
Теперь сканер. Все делаем как в первом случае (выбирая нужный Вам frontend и собирая его, который в зависимостях установит sane-backends), за исключением:&lt;br /&gt;
&lt;br /&gt;
Добавляем в файл '''/etc/make.conf''' следующее:&lt;br /&gt;
{{Code|/etc/make.conf | &amp;lt;pre&amp;gt;SANE_BACKENDS=&amp;quot;net&amp;quot;&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
Выключаем USE-флаг usb:&lt;br /&gt;
{{Code| /etc/portage/package.use| &amp;lt;pre&amp;gt;&lt;br /&gt;
# echo &amp;quot;media-gfx/sane-backends -usb&amp;quot; &amp;gt;&amp;gt; /etc/portage/package.use &amp;lt;/pre&amp;gt;}}&lt;br /&gt;
В файле '''/etc/sane.d/dll.conf''' должна быть раскомментированная строка:&lt;br /&gt;
{{Code|/etc/sane.d/dll.conf | net}}&lt;br /&gt;
Далее создаем файл '''/etc/sane.d/net.conf''', в нем указываем адрес нашего сервера, к которому подключен сканер.&lt;br /&gt;
{{Code|/etc/sane.d/net.conf|172.16.0.1}}&lt;br /&gt;
Проверять сканер следует только утилитой scanimage&lt;br /&gt;
{{Root|# scanimage -L}}&lt;br /&gt;
На этом настройку Linux-клиента можно считать законченной!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Настройка Windows-клиента ===&lt;br /&gt;
&lt;br /&gt;
В данном примере речь пойдет об WindowsXp.&lt;br /&gt;
&lt;br /&gt;
'''Принтер'''&lt;br /&gt;
&lt;br /&gt;
Принтер устанавливается через '''&amp;quot;Панель управления&amp;quot;''', выбирается HTTP принтер и в качестве адреса принтера указывается тот, который мы рассмотрели для Linux-клиента, потом вставляется родной диск с драйверами принтера и установщик найдет необходимое (или выберите Samsung SCX-4200 Series) и автоматически установит. Не забудьте напечатать пробную страницу! Инсталлятор Самсунга запускать не надо.&lt;br /&gt;
&lt;br /&gt;
'''Сканер'''&lt;br /&gt;
&lt;br /&gt;
Для сканера используется программа [http://sanetwain.ozuzo.net SaneTwain] Рекомендую скачать последнюю бета-версию. Архив с программой распаковывается например на диск C:\, далее файл SaneTwain.ds копируется в %WinDir%\twain_32. После запуска программы указывается только адрес сервера и можно пользоваться. {{Note|В таких программах как ABBYY FineReader первая попытка обращения к сканеру может быть неудачной, поэтому перед работой в других программах необходимо проинициализировать сканер с помощью самой программы SaneTwain нажав в ней предварительно сканирование. После этого сканер сразу становится доступен &amp;quot;чужим&amp;quot; программам, как подключенный напрямую к этому компьютеру. Связано такое поведение с особенностями работы библиотеки libusb, которая при каждом новом подключении сканера к шине usb - нумерует устройство на единицу больше предыдущего.}}&lt;br /&gt;
&lt;br /&gt;
'''Удалось решить данную проблему:'''&lt;br /&gt;
&lt;br /&gt;
Для этого необходимо отредактировать файл '''/etc/udev/rules.d/70-libsane.rules'''&lt;br /&gt;
{{Code|/etc/udev/rules.d/70-libsane.rules|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# For Linux &amp;gt;= 2.6.22 without CONFIG_USB_DEVICE_CLASS=y&lt;br /&gt;
# If the following rule does not exist on your system yet, uncomment it&lt;br /&gt;
ENV{DEVTYPE}==&amp;quot;usb_device&amp;quot;, NAME=&amp;quot;bus/usb/$env{BUSNUM}/$env{DEVNUM}&amp;quot;, MODE=&amp;quot;0664&amp;quot;, OWNER=&amp;quot;root&amp;quot;, GROUP=&amp;quot;root&amp;quot;, RUN+=&amp;quot;/lib/udev/my_scanner&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;}}&lt;br /&gt;
То есть раскомментировать данную строчку правил и добавить к ней ''', RUN+=&amp;quot;/lib/udev/my_scanner&amp;quot;'''&lt;br /&gt;
Это ничего не поменяет при подключении МФУ к usb, за исключением того, что выполнит небольшой скрипт, который создаст удобочитаемый постоянный псевдоним для нашего устройства, сколько раз Вы бы не выключали сканер.&lt;br /&gt;
Для этого создаем файл в '''/lib/udev/''' с именем '''my_scanner''', т.к. это имя у нас и прописано в правило UDEV. Имя может быть любым, но необходимо помнить, что в правилах UDEV должно быть таким же.&lt;br /&gt;
&lt;br /&gt;
Выставляем права на исполнение:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt; chmod 755 /lib/udev/my_scanner&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Сам скрипт содежит следующее:&lt;br /&gt;
{{Code|/lib/udev/my_scanner|&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
&lt;br /&gt;
#Указываем наш backend&lt;br /&gt;
SANEBACKEND=&amp;quot;xerox_mfp&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Указываем ID нашего МФУ&lt;br /&gt;
SAMSUNG=&amp;quot;04e8:341b&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Необходим установленный пакет sys-apps/usbutils&lt;br /&gt;
&lt;br /&gt;
#Определяем значение BUS, т.е. номер шины к которой подключено МФУ&lt;br /&gt;
BUS=`lsusb | grep ${SAMSUNG} | awk '{print $2}'`&lt;br /&gt;
&lt;br /&gt;
#Определяем номер устройтва NUM&lt;br /&gt;
NUM=`lsusb | grep ${SAMSUNG} | awk '{print $4}' | sed s/://g`&lt;br /&gt;
&lt;br /&gt;
#Определяем полное наименование устройства пригодное для SANE&lt;br /&gt;
DEVICE=&amp;quot;${SANEBACKEND}:libusb:${BUS}:${NUM}&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Файл в который будет записываться псевдоним&lt;br /&gt;
ALIASFILE=&amp;quot;/etc/sane.d/dll.aliases&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Запись в файл псевдонима в соответствии с нужными нам номерами шины и устройства.&lt;br /&gt;
echo &amp;quot;alias Samsung_SCX-4200 $DEVICE&amp;quot; &amp;gt; $ALIASFILE&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Теперь все Windows-программы, работающие со сканером поведут себя корректно.&lt;br /&gt;
&lt;br /&gt;
Другие [https://besplatnyeprogrammy.net/windows/ofis/skanirovanie программы для сканирования].&lt;br /&gt;
&lt;br /&gt;
[[Category:Оборудование]]&lt;/div&gt;</summary>
		<author><name>Alexdebre</name></author>
	</entry>
	<entry>
		<id>http://www.aidalinux.ru/wiki/index.php?title=%D0%91%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%BE%D0%B2_ping_%D0%B8_traceroute&amp;diff=13481</id>
		<title>Блокировка запросов ping и traceroute</title>
		<link rel="alternate" type="text/html" href="http://www.aidalinux.ru/wiki/index.php?title=%D0%91%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%BE%D0%B2_ping_%D0%B8_traceroute&amp;diff=13481"/>
		<updated>2019-07-21T12:14:51Z</updated>

		<summary type="html">&lt;p&gt;Alexdebre: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В некотором случае такие утилиты, как ping и traceroute применяются в качестве простого метода для выявления доступных по сети хостов и для определения схемы подключения этих хостов к Internet. Обычно таким способом хакер находит удобные для атаки цели. Блокируя запросы этих утилит, можно удалить свой компьютер из перечня компьютеров, которые будут обнаружены хакером, и предот­вратить вероятную атаку.&lt;br /&gt;
Рассмотрим пример использования утилиты ping относительно обычного компьютера.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;  ping  -c  1  192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  PING 192.168.1.102   (192.168.1.102)   from 10.5.5.108   :   56(84)   bytes of data.&lt;br /&gt;
  64 bytes  from target.example.com (192.168.1.102):   ICMP_seq=0 ttl=255 time=1.140 ms&lt;br /&gt;
  - – - 192.168.1.102 ping statistics  – - -&lt;br /&gt;
  1 packets transmitted,   1 packets  received,   0% packet  loss&lt;br /&gt;
  round-trip min/avg/max/mdev = 1.140/1.140/1.140/0.000 ms&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
А теперь применим traceroute относительно того же компьютера.&lt;br /&gt;
&lt;br /&gt;
  traceroute 192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  traceroute to 192.168.1.102  (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
  1  hacker-firewall.hack_er.edu (192.163.2.1)     2.892 ms    2.803 ms    2.746 ms&lt;br /&gt;
  2  hacker-gateway.hack_er.edu (171.678.90.1)   3.881 ms    3.789 ms 3.686 ms&lt;br /&gt;
  {адреса нескольких промежуточных маршрутизаторов были удалены}&lt;br /&gt;
  13 veloci.example.com (192.168.1.1)     168.650 ms    183.821 ms    173.287 ms&lt;br /&gt;
  14 target.example.com (192.168.1.102)  122.819 ms    87.835 ms    104.117 ms&lt;br /&gt;
&lt;br /&gt;
Утилита traceroute отправляет UDP-пакеты с установленным значением поля TTL (время жизни) начиная с 1. В каждом следующем пакете значение поля TTL будет увеличи­ваться на 1 до тех пор, пока не будут пройдены все маршрутизаторы между отправителем и по­лучателем. Параметр -I сообщает о необходимости использования IСМР-пакетов, как показа­но ниже.&lt;br /&gt;
&lt;br /&gt;
  traceroute -I   192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  traceroute to 192.168.1.102   (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
  {адреса промежуточных маршрутизаторов тот же, что и в предыдущем листинге}&lt;br /&gt;
&lt;br /&gt;
=== Запрет соединений с помощью iptables ===&lt;br /&gt;
&lt;br /&gt;
Следующая команда iptables позволяет блокировать ping-запросы в виде ICMP-пакетов.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;/sbin/iptables -A INPUT -s 0/0 -d 192.168.1.102 -р icmp --icmp-type echo-request -j DROP&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Параметр -А указывает программе iptables о необходимости добавить правило в набор правил INPUT, в котором определяется способ обработки входящих сообщений. Согласно этой команде, при получении от хоста-отправителя (-s) с любым IP-адресом (0/0) ICMP-запроса (icmp-type echo-request), предназначенного хосту-получателю (-d) с IP-адресом 192.168.1.102 (наш компьютер) и с использованием указанного протокола (-р icmp), следует перейти (-j) к правилу DROP. В результате применения этого правила все поступающие на хост 192.168.1.102 эхо-запросы ICMP, независимо от отправителя, будут отбрасываться.&lt;br /&gt;
&lt;br /&gt;
Теперь попытка установить соединение с хостом 192.168.1.102 посредством команды ping закончится неудачей.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;  ping  -с 5  192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  PING   192.168.1.102  (192.168.1.102)   from 10.5.5.108   :   56(84)   bytes of data&lt;br /&gt;
  - – - 192.168.1.102 ping statistics – - -&lt;br /&gt;
  5 packets  transmitted,   0  packets   received,   100%  packet loss&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Для блокирования уделенных запросов с помощью утилиты traceroute добавим правило для отбрасывания всех UDP-пакетов, поступающих на порты в диапазоне от 33435 до 33525.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;/sbin/iptables -A INPUT -s 0/0 -d 192.168.1.102 -p udp --dport 33435:33525 -j DROP&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Обратите внимание на то, как указан диапазон портов (33435 : 33525). При попытке хаке­ром использовать traceroute, он получит следующий результат.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;   traoaroute 192.168.1.102&lt;br /&gt;
   &lt;br /&gt;
   traceroute to 192.168.1.102   (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
   1  cracker-firewall.crack_er.edu (192.168.2.1)     2.892 ms    2.803 ms    2.746 ms&lt;br /&gt;
   2  cracker-gateway.crack_er.edu (171.678.90.1)   3.881 ms     3.789 ms   3.686 ms&lt;br /&gt;
   {пропущены записи о нескольких промежуточных маршрутизаторах}&lt;br /&gt;
   12 cisco.example.com (254.192.1.20)     158.888 ms    161.422 ms    160.884 ms&lt;br /&gt;
   13 veloci.example.com (192.168.1.1)   168.650 ms    183.821 ms    173.287 ms&lt;br /&gt;
   14 *  *  *&lt;br /&gt;
   15 *  *  *&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Итак, мы успешно блокировали обмен потенциально опасными пакетами с нашим компь­ютером. Однако промежуточные хосты на пути доставки пакетов от хоста хакера к нашему хосту по-прежнему отвечают. В идеальном варианте следует настроить все контролируемые хосты на отбрасывание “разведывательных” пакетов.&lt;br /&gt;
&lt;br /&gt;
'''''Внимание:''''' Заблокированные в примере порты являются стандартными портами, которые использует UNIX-утилита traceroute. В других версиях этой программы (например mtr) диапазон используемых портов может быть иным.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [http://securos.org.ua/iptables-pravila-blokirovki-zaprosov-ping-i-traceroute/ securos.org.ua]&lt;br /&gt;
* [https://biblsoft.ru/windows/security Программы для безопасности]&lt;br /&gt;
[[Категория:Руководства]] [[Категория:Безопасность]] [[Категория:Iptables]]&lt;/div&gt;</summary>
		<author><name>Alexdebre</name></author>
	</entry>
	<entry>
		<id>http://www.aidalinux.ru/wiki/index.php?title=%D0%91%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%BE%D0%B2_ping_%D0%B8_traceroute&amp;diff=13480</id>
		<title>Блокировка запросов ping и traceroute</title>
		<link rel="alternate" type="text/html" href="http://www.aidalinux.ru/wiki/index.php?title=%D0%91%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%BE%D0%B2_ping_%D0%B8_traceroute&amp;diff=13480"/>
		<updated>2019-07-21T12:14:25Z</updated>

		<summary type="html">&lt;p&gt;Alexdebre: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;В некотором случае такие утилиты, как ping и traceroute применяются в качестве простого метода для выявления доступных по сети хостов и для определения схемы подключения этих хостов к Internet. Обычно таким способом хакер находит удобные для атаки цели. Блокируя запросы этих утилит, можно удалить свой компьютер из перечня компьютеров, которые будут обнаружены хакером, и предот­вратить вероятную атаку.&lt;br /&gt;
Рассмотрим пример использования утилиты ping относительно обычного компьютера.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;  ping  -c  1  192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  PING 192.168.1.102   (192.168.1.102)   from 10.5.5.108   :   56(84)   bytes of data.&lt;br /&gt;
  64 bytes  from target.example.com (192.168.1.102):   ICMP_seq=0 ttl=255 time=1.140 ms&lt;br /&gt;
  - – - 192.168.1.102 ping statistics  – - -&lt;br /&gt;
  1 packets transmitted,   1 packets  received,   0% packet  loss&lt;br /&gt;
  round-trip min/avg/max/mdev = 1.140/1.140/1.140/0.000 ms&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
А теперь применим traceroute относительно того же компьютера.&lt;br /&gt;
&lt;br /&gt;
  traceroute 192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  traceroute to 192.168.1.102  (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
  1  hacker-firewall.hack_er.edu (192.163.2.1)     2.892 ms    2.803 ms    2.746 ms&lt;br /&gt;
  2  hacker-gateway.hack_er.edu (171.678.90.1)   3.881 ms    3.789 ms 3.686 ms&lt;br /&gt;
  {адреса нескольких промежуточных маршрутизаторов были удалены}&lt;br /&gt;
  13 veloci.example.com (192.168.1.1)     168.650 ms    183.821 ms    173.287 ms&lt;br /&gt;
  14 target.example.com (192.168.1.102)  122.819 ms    87.835 ms    104.117 ms&lt;br /&gt;
&lt;br /&gt;
Утилита traceroute отправляет UDP-пакеты с установленным значением поля TTL (время жизни) начиная с 1. В каждом следующем пакете значение поля TTL будет увеличи­ваться на 1 до тех пор, пока не будут пройдены все маршрутизаторы между отправителем и по­лучателем. Параметр -I сообщает о необходимости использования IСМР-пакетов, как показа­но ниже.&lt;br /&gt;
&lt;br /&gt;
  traceroute -I   192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  traceroute to 192.168.1.102   (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
  {адреса промежуточных маршрутизаторов тот же, что и в предыдущем листинге}&lt;br /&gt;
&lt;br /&gt;
=== Запрет соединений с помощью iptables ===&lt;br /&gt;
&lt;br /&gt;
Следующая команда iptables позволяет блокировать ping-запросы в виде ICMP-пакетов.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;/sbin/iptables -A INPUT -s 0/0 -d 192.168.1.102 -р icmp --icmp-type echo-request -j DROP&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Параметр -А указывает программе iptables о необходимости добавить правило в набор правил INPUT, в котором определяется способ обработки входящих сообщений. Согласно этой команде, при получении от хоста-отправителя (-s) с любым IP-адресом (0/0) ICMP-запроса (icmp-type echo-request), предназначенного хосту-получателю (-d) с IP-адресом 192.168.1.102 (наш компьютер) и с использованием указанного протокола (-р icmp), следует перейти (-j) к правилу DROP. В результате применения этого правила все поступающие на хост 192.168.1.102 эхо-запросы ICMP, независимо от отправителя, будут отбрасываться.&lt;br /&gt;
&lt;br /&gt;
Теперь попытка установить соединение с хостом 192.168.1.102 посредством команды ping закончится неудачей.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;  ping  -с 5  192.168.1.102&lt;br /&gt;
  &lt;br /&gt;
  PING   192.168.1.102  (192.168.1.102)   from 10.5.5.108   :   56(84)   bytes of data&lt;br /&gt;
  - – - 192.168.1.102 ping statistics – - -&lt;br /&gt;
  5 packets  transmitted,   0  packets   received,   100%  packet loss&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Для блокирования уделенных запросов с помощью утилиты traceroute добавим правило для отбрасывания всех UDP-пакетов, поступающих на порты в диапазоне от 33435 до 33525.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;/sbin/iptables -A INPUT -s 0/0 -d 192.168.1.102 -p udp --dport 33435:33525 -j DROP&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Обратите внимание на то, как указан диапазон портов (33435 : 33525). При попытке хаке­ром использовать traceroute, он получит следующий результат.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;   traoaroute 192.168.1.102&lt;br /&gt;
   &lt;br /&gt;
   traceroute to 192.168.1.102   (192.168.1.102),   30 hops max,   38 byte packets&lt;br /&gt;
   1  cracker-firewall.crack_er.edu (192.168.2.1)     2.892 ms    2.803 ms    2.746 ms&lt;br /&gt;
   2  cracker-gateway.crack_er.edu (171.678.90.1)   3.881 ms     3.789 ms   3.686 ms&lt;br /&gt;
   {пропущены записи о нескольких промежуточных маршрутизаторах}&lt;br /&gt;
   12 cisco.example.com (254.192.1.20)     158.888 ms    161.422 ms    160.884 ms&lt;br /&gt;
   13 veloci.example.com (192.168.1.1)   168.650 ms    183.821 ms    173.287 ms&lt;br /&gt;
   14 *  *  *&lt;br /&gt;
   15 *  *  *&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Итак, мы успешно блокировали обмен потенциально опасными пакетами с нашим компь­ютером. Однако промежуточные хосты на пути доставки пакетов от хоста хакера к нашему хосту по-прежнему отвечают. В идеальном варианте следует настроить все контролируемые хосты на отбрасывание “разведывательных” пакетов.&lt;br /&gt;
&lt;br /&gt;
'''''Внимание:''''' Заблокированные в примере порты являются стандартными портами, которые использует UNIX-утилита traceroute. В других версиях этой программы (например mtr) диапазон используемых портов может быть иным.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
[http://securos.org.ua/iptables-pravila-blokirovki-zaprosov-ping-i-traceroute/ securos.org.ua]&lt;br /&gt;
[https://biblsoft.ru/windows/security Программы для безопасности]&lt;br /&gt;
[[Категория:Руководства]] [[Категория:Безопасность]] [[Категория:Iptables]]&lt;/div&gt;</summary>
		<author><name>Alexdebre</name></author>
	</entry>
</feed>