Enrique Herrera Noya <[EMAIL PROTECTED]> dijo: > Horst von Brand escreveu: > > Enrique Herrera Noya <[EMAIL PROTECTED]> dijo:
[...] > RE ? Regular Expressions > bueno que sufran con Vi para luego quien sea masoquista aprenda a punta > de man emacs..... 0=) C-h t, C-h i, C-h a son mas rapidos... [...] > > Al menos aca se hacen cursos para los mechones que son de unas 3 horas > > reloj total, del ambiente grafico y algunos comandos, manejo del correo y > > News. Incluye tambien un poco de formateo respecto de las politicas > > locales. Terminan sabiendo que la cosa funciona, no mucho mas ;-) > es un poco mas introductorio que eso la idea que estaba mascando... > unas 16 horas.... Bueno, partes viendo que deben estar en condiciones de hacer /despues/ del curso, que supones que sepan /antes/, y el resto es facil ;-) Un problema es siempre determinar cual(es) de N alternativas ensen~ar... generalmente es mas recomendable 1 a fondo que M superficialmente. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 23:19:14 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:24:38 2004 Subject: sistema de archivos encriptado In-Reply-To: Your message of "Wed, 22 Dec 2004 18:55:41 -0300." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Gustavo Chain <[EMAIL PROTECTED]> dijo: [...] > Pero ya que es "una empresa que ofrece computadores con linux listo > para usar" puedes incluir una especia de pendrive, donde cada vez q se > conecte se monte al /home ... y que root trivialmente puede leer/manipular. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 23:21:59 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:24:46 2004 Subject: bash_history In-Reply-To: Your message of "Wed, 22 Dec 2004 18:32:10 EDT." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> > On Wed, 22 Dec 2004 18:27:18 -0300, Mauricio Vergara Ereche > > ¿Que pretendes hacer? O sea... esta claro que "monitorear", pero con > > que fin? > Yo uso http://sourceforge.net/projects/rootsh/ para monitorear los > usuarios "administradores", claro legalmente como política de > seguridad. sudo es una idea mucho mas sana... bien configurado, claro esta. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 23:20:40 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:24:57 2004 Subject: bash_history In-Reply-To: Your message of "Wed, 22 Dec 2004 19:13:21 -0300." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> "Luis Roa P." <[EMAIL PROTECTED]> dijo: > On Wed, Dec 22, 2004 at 05:34:52PM -0300, Carlos Jara wrote: > >>Estoy buscando la forma de logear el historial de comandos de los usuarios > >>(bash_history) y en la documentacion de syslog no sale nada parecido. > >>Alguien sabe de que forma se puede lograr algo asi. > No te sirve > > history >> archivo.log # Para acumularlo > > bash_history # Para reiniciar el archivo Y borrarme mi historia, que es la razon por la cual tengo historia?! No, gracias. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 23:18:24 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:25:14 2004 Subject: bash_history In-Reply-To: Your message of "Wed, 22 Dec 2004 18:27:18 -0300." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Mauricio Vergara Ereche <[EMAIL PROTECTED]> dijo: > On Wed, Dec 22, 2004 at 05:34:52PM -0300, Carlos Jara wrote: > > Estoy buscando la forma de logear el historial de comandos de los usuarios > > (bash_history) y en la documentacion de syslog no sale nada parecido. > > Alguien sabe de que forma se puede lograr algo asi. > Se me ocurre que podrias pasarle el .bash_history a un peque=F1o crontab > que invoque a logger, pero no se que tan eficiente sea eso. Urgh. > =BFQue pretendes hacer? O sea... esta claro que "monitorear", pero con que > fin? Buena pregunta. Puede ser ilegal hacer tal cosa, o ir en contra de politicas de uso, o... En todo caso, sa(8) parace que es lo que realmentre buscas. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 22:30:06 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:25:21 2004 Subject: Acceso a equipos Internos desde Internet In-Reply-To: Your message of "Wed, 22 Dec 2004 13:02:26 MDT." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> "Carlos L." <[EMAIL PROTECTED]> dijo: > ....entonces, es posible hacer que desde una página del servidor Web > ( ubicado en la DMZ ), se pueda discriminar hacia uno u otro dispositivo > dentro de la Lan ( al puerto 80 de c/u ). ? > > > INTERNET ----FIREWALL-------- DMZ > | > | > LAN > / / | \ \ > > d1 d2 d3 ..... dn Como distingues que quieres conectarte a d_i, si lo unico que "ves" desde afuera es la IP del cortafuegos que NATea? Si la DMZ tuviera como rutear a la red privada (LAN) desde un tarro alli podria hacerse, claro que se pierde 68,73% del sentido del cortafuegos: Ya no puede proteger a la red privada si alguien lograra comprometer a tarros en la DMZ. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Wed Dec 22 22:17:54 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Thu Dec 23 09:25:30 2004 Subject: sistema de archivos encriptado In-Reply-To: Your message of "Wed, 22 Dec 2004 12:25:54 -0300." <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Daniel Serpell <[EMAIL PROTECTED]> dijo: > El Wed, Dec 22, 2004 at 11:33:33AM -0300, rodrigo ahumada escribio: [...] > > El hecho que uno haga adm. remota significa se root en sus PCs, y poder > > ver sus datos personales, o sea alguna gente va a querer que sus home's > > sean encriptados incluso frente al root, ¿es posible hacer eso? > En general, no. Esto es porque, aunque estén encriptados en disco con > una clave que root desconoce, al momento de cargar los documentos en > memoria es necesario que estos se des-encripten. Luego, un intruso > puede extraer diréctamente de RAM los datos que quiere. Claro que con una cosa como SELinux configurada cuidadosamente eso puede evitarse... claro que hacerlo es un soberano parto. -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, Chile Fax: +56 32 797513 From [EMAIL PROTECTED] Thu Dec 23 09:29:32 2004 From: [EMAIL PROTECTED] (Fernando Flores) Date: Thu Dec 23 09:30:11 2004 Subject: compatibilidad fedora 3 Message-ID: <[EMAIL PROTECTED]> Voy a ocupar esta máquina como firewall para tres segmentos, creen que podria tener problemas?, o si es más facil donde puedo averiguar esta información? Procesador INTEL PENT IV 3.06GHZ BOX 478 533MHZ / 1024 Memoria DDR 512 MB PC 400 GENERICO Disco Duro HD DURO MAXTOR 80 GB 7200 Tarjeta Madre INTEL D845 PESV SOC 478 DDR 400/533 C/AUDIO Diquetera DISKETERA 1.44MB NEC Gabinete CENTURION 2 BLACK Tarjeta Video 64 MB ASUS V7000 RADEON Lector CD LECTOR 52X LG Tarjeta Red T DE RED 10/100 PCI 3COM Tarjeta Red T DE RED 10/100 PCI 3COM Tarjeta Red T DE RED 10/100 PCI 3COM Saludos, Fernando Flores