Openssl
Tengo la siguiente interrogante: Hace poco hubo un problema de seguridad con openssl que afecta a las claves criptográficas y leo en http://debianchile.org la recomendación de una vez actualizado generarlas de nuevo. La inquietud es: ¿Tiene eso que ver con la clave root o las claves de los usuarios? ¿sería conveniente cambiarlas? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
openssl
Tengo la siguiente interrogante: Hace poco hubo un problema de seguridad con openssl que afecta a las claves criptográficas y leo en http://debianchile.org la recomendación de una vez actualizado generarlas de nuevo. La inquietud es: ¿Tiene eso que ver con la clave root o las claves de los usuarios? ¿sería conveniente cambiarlas? -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Openssl
buenas noches tengo una duda con open ssl si asi se Encriptar y Desencriptar: OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt -inkey publica1.key OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey privada1.key pero esto es llaveencripto publica > Desencripto privada ===>>>>>>>>>>>> <<<<<<= como se hace para encripto privada > Desencripto publica ?? Edward Villarroel: @Agentedd
Re: Openssl
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Polo Oyarzún wrote: > Tengo la siguiente interrogante: > Hace poco hubo un problema de seguridad con openssl que afecta a las > claves criptográficas y leo en http://debianchile.org la recomendación > de una vez actualizado generarlas de nuevo. > La inquietud es: > ¿Tiene eso que ver con la clave root o las claves de los usuarios? > ¿sería conveniente cambiarlas? No tiene nada que ver con los usuarios. Sólo con las claves que son pasadas a través de un túnel SSH para conectarse con otra máquina (espero que no realices esa mala maña de conectarse por SSH como root directamente). De cualquier manera, ante la duda mejor prevenir aunque no es para levantar pánico a menos que las máquinas en cuestión aparenten estar en peligro y constantemente atacadas con lo cuál alguien pudo haber sniffeado el tráfico e intente descifrarlo con las claves débiles. Saludos. - -- Jose Luis Rivas. San Cristóbal, Venezuela. PGP: 0xCACAB118 http://ghostbar.ath.cx/{about,acerca} - http://debian.org.ve `ghostbar' @ irc.debian.org/#debian-ve,#debian-devel-es -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.6 (GNU/Linux) iD8DBQFIL7Y4OKCtW8rKsRgRArDjAJ9unSgts8DbblkGdauQJ5PEJXYaawCfUVSj hYR+29Y3pH1RAleTg7awsK8= =dz0s -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Openssl
Polo Oyarzún wrote: Tengo la siguiente interrogante: Hace poco hubo un problema de seguridad con openssl que afecta a las claves criptográficas y leo en http://debianchile.org la recomendación de una vez actualizado generarlas de nuevo. La inquietud es: ¿Tiene eso que ver con la clave root o las claves de los usuarios? ¿sería conveniente cambiarlas? Solo para ser un poquito más preciso... el problema fue con la versión de openssl que tiene Debian (y sus derivados) y no con openssl en general. http://www.incidents.org/diary.html?storyid=4421 http://www.incidents.org/diary.html?storyid=4420 Saludos. -- Miguel Da Silva Administrador de Red Centro de Matemática - http://www.cmat.edu.uy Facultad de Ciencias - http://www.fcien.edu.uy Universidad de la República - http://www.rau.edu.uy -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Openssl
Hola Polo, yo he posteado en mi blog hace unos dias una serie de preguntas y respuestas con respecto a este tema, si quieres puedes leerlas desde ahi, Saludos! Preguntas y respuestas sobre el problema criptográfico de Debian http://piscitelli.com.ar/blog/?p=159 El día 18 de mayo de 2008 1:25, Polo Oyarzún <[EMAIL PROTECTED]> escribió: > Tengo la siguiente interrogante: > Hace poco hubo un problema de seguridad con openssl que afecta a las > claves criptográficas y leo en http://debianchile.org la recomendación > de una vez actualizado generarlas de nuevo. > La inquietud es: > ¿Tiene eso que ver con la clave root o las claves de los usuarios? > ¿sería conveniente cambiarlas? > > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED] > > -- Emiliano Piscitelli www.piscitelli.com.ar
Re: openssl
2008/5/18 Polo Oyarzún <[EMAIL PROTECTED]>: > Tengo la siguiente interrogante: > Hace poco hubo un problema de seguridad con openssl que afecta a las > claves criptográficas y leo en http://debianchile.org la recomendación > de una vez actualizado generarlas de nuevo. > La inquietud es: > ¿Tiene eso que ver con la clave root o las claves de los usuarios? > ¿sería conveniente cambiarlas? > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] > > Yo supondria que no, pues el sistema de logeo que utiliza linux es en principio "no reversible", ¿Que quiere decir? que cuando tu pones tu password en el login, linux vuelve a encriptar tu password y lo compara con su db (que tambien esta encriptada) y si son iguales te da entrada. Es decir, login no desencripta tu mensaje. Ahora no recuerdo que algoritmo usa login, pero supongo es MD5 o SHA. Mientras que SSH utiliza un protocolo de comunicación de tipo llave publica-privada (RSA). Son las llaves privadas las sensibles a los ataques, pues las llaves publicas las conocen todos (por eso son publicas). (mira el man de ssh: Public key authentication works as follows: The scheme is based on pub‐ lic-key cryptography, using cryptosystems where encryption and decryption are done using separate keys, and it is unfeasible to derive the decryp‐ tion key from the encryption key. The idea is that each user creates a public/private key pair for authentication purposes. The server knows the public key, and only the user knows the private key. ssh implements public key authentication protocol automatically, using either the RSA or DSA algorithms. Protocol 1 is restricted to using only RSA keys, but protocol 2 may use either. The HISTORY section of ssl(8) contains a brief discussion of the two algorithms. ) Si tienes acceso automatico via ssh entre servidores creo que deberias de volver a generar tus llaves privadas e intercambiarlas entre tus servidores de nuevo. Pero no es necesario volver a generar passwords de root ni de usuarios, son cosas diferentes. -- Atte ItZtLi ¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸ Nahui Tonalli Icniuhtli. ¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸
Re: openssl
2008/5/18 Polo Oyarzún <[EMAIL PROTECTED]>: > Tengo la siguiente interrogante: > Hace poco hubo un problema de seguridad con openssl que afecta a las > claves criptográficas y leo en http://debianchile.org la recomendación > de una vez actualizado generarlas de nuevo. > La inquietud es: > ¿Tiene eso que ver con la clave root o las claves de los usuarios? > ¿sería conveniente cambiarlas? > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] > > En el mensage http://www.debian.org/security/2008/dsa-1571, nos explica que situaciones son afectadas: It is strongly recommended that all cryptographic key material which has been generated by OpenSSL versions starting with 0.9.8c-1 on Debian systems is recreated from scratch. ESTO ES LO IMPORTANTE: Furthermore, all DSA keys ever used on affected Debian systems for signing or authentication purposes should be considered compromised; the Digital Signature Algorithm relies on a secret random value used during signature generation. (El problema es el generador de numeros aleatorios del DSA, asi que login no esta siendo afectado, ellos mismos mandarian una alerta generalizada a todo mundo y esto seria el armagedon!) The first vulnerable version, 0.9.8c-1, was uploaded to the unstable distribution on 2006-09-17, and has since that date propagated to the testing and current stable (etch) distributions. The old stable distribution (sarge) is not affected. (Tienes sarge? no te preocupes, no esta siendo afectada, sin embargo etch con la version de openssh 0.9.8c1 hasta ahora si esta siendo afectada). Affected keys include SSH keys, OpenVPN keys, DNSSEC keys, and key material for use in X.509 certificates and session keys used in SSL/TLS connections. Keys generated with GnuPG or GNUTLS are not affected, though. (zaz X.509!) Espero te haya servido para que estes un poco mas tranquilo. Los que se deberian de preocupar son los que tienen servidores https para realizar transferencias bancarias o informacion sensible, asi como los que tienen acceso automatico desde servidores remotos via ssh. -- Atte ItZtLi ¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸ Nahui Tonalli Icniuhtli. ¤º°°º¤ø,¸¸,ø¤º°°º¤ø,¸¸,ø¤º°`°º¤ø,¸ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
Re: Openssl
El Tue, 08 Sep 2015 23:07:04 -0430, Edward Villarroel (EDD) escribió: > buenas noches Buenas, pero serían mejores si enviaras los menajes con texto plano, que me parece que llevas ya años por aquí y sigues usando un formato html horrible >:-) > tengo una duda con open ssl > > > si asi se Encriptar y Desencriptar: > > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt > -inkey publica1.key Este comando cifra con una clave pública (inkey+pubin) el archivo entrada.txt y lo guarda en salidaRsa.txt > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out > salidaRsa2.txt -inkey privada1.key Este comando descifra con una clave privada (inkey) el archivo entrada.txt y lo guarda en salidaRsa2.txt > pero esto es llaveencripto publica > Desencripto privada > > ===>>>>>>>>>>>> > <<<<<<= > > > como se hace para encripto privada > Desencripto publica ?? Consulta el manual de openssl porque no sé si esa opción es posible, pero así a botepronto: # Cifrar con clave privada rsautl -encrypt -in entrada.txt -out salidaRsa.txt -inkey privada1.key # Descifrar con clave pública rsautl -decrypt -in entrada.txt -out salidaRsa.txt -pubin -inkey publica1.key Saludos, -- Camaleón
Re: Openssl
El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió: > buenas noches > > > tengo una duda con open ssl > > > si asi se Encriptar y Desencriptar: > > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt > -inkey publica1.key > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey > privada1.key > > pero esto es llaveencripto publica > Desencripto privada > > ===>>>>>>>>>>>> > <<<<<<= > > > como se hace para encripto privada > Desencripto publica > ?? > > juraría que la idea de la clave pública/privada es justo lo contrario: bob le quiere mandar a alice un mensaje que quiere que solo alice lo vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra con la clave pública de alice, y ella lo descifra con su propia clave privada (también no se supone que bob conozca la clave privada de alice) lo mismo puedo estar equivocado, que alguien me corrija -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
Re: Openssl
El miércoles, 9 sep 2015 a las 16:30 UTC Gonzalo Rivero escribió: > El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió: > > buenas noches > > > > > > tengo una duda con open ssl > > > > > > si asi se Encriptar y Desencriptar: > > > > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt > > -inkey publica1.key > > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey > > privada1.key > > > > pero esto es llaveencripto publica > Desencripto privada > > > > ===>>>>>>>>>>>> > > <<<<<<= > > > > > > como se hace para encripto privada > Desencripto publica > > ?? > > > > > juraría que la idea de la clave pública/privada es justo lo contrario: > bob le quiere mandar a alice un mensaje que quiere que solo alice lo > vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra > con la clave pública de alice, y ella lo descifra con su propia clave > privada (también no se supone que bob conozca la clave privada de > alice) > > lo mismo puedo estar equivocado, que alguien me corrija Tampoco le veo sentido a cifrar con la privada para que se pueda descifrar con la pública, que se supone ampliamente difundida. Sería un secreto a voces. -- Manolo Díaz
Re: Openssl
El Wed, 09 de Sep de 2015, a las 06:53:43PM +0200, Manolo Díaz dijo: > Tampoco le veo sentido a cifrar con la privada para que se pueda > descifrar con la pública, que se supone ampliamente difundida. Sería un > secreto a voces. Firmar: así todos saben que tú eres tú. Aunque lo que se hace en realidad es generar un hash del mensaje y cifrar sólo el hash. -- Todo el mundo se suicidaría si después de suicidarse se pudiera seguir viviendo. --- Enrique Jardiel Poncela ---
Re: Openssl
2015-09-09 11:53 GMT-05:00 Manolo Díaz : > El miércoles, 9 sep 2015 a las 16:30 UTC > Gonzalo Rivero escribió: > >> El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió: >> > buenas noches >> > >> > >> > tengo una duda con open ssl >> > >> > >> > si asi se Encriptar y Desencriptar: >> > >> > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt >> > -inkey publica1.key >> > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey >> > privada1.key >> > >> > pero esto es llaveencripto publica > Desencripto privada >> > >> > ===>>>>>>>>>>>> >> > <<<<<<= >> > >> > >> > como se hace para encripto privada > Desencripto publica >> > ?? >> > >> > >> juraría que la idea de la clave pública/privada es justo lo contrario: >> bob le quiere mandar a alice un mensaje que quiere que solo alice lo >> vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra >> con la clave pública de alice, y ella lo descifra con su propia clave >> privada (también no se supone que bob conozca la clave privada de >> alice) >> >> lo mismo puedo estar equivocado, que alguien me corrija > > Tampoco le veo sentido a cifrar con la privada para que se pueda > descifrar con la pública, que se supone ampliamente difundida. Sería un > secreto a voces. > Usas doble cifrado: Bob cifra con su llave privada y con la llave pública de Alice. Alice descifra con su llave privada y con la llave pública de Bob. Así se aseguran que el mensaje realmente llega de Bob, solo lo pueda leer Alice y nadie curiosee en el camino. Si cifras solo un hash con tu llave privada como dice José Miguel sería firmar el mensaje. Que es bastante util, por ejemplo si generas un ejecutable binario puedes firmarlo para que los demás se aseguren que estan descargando tu binario y no algún virus impostor.
Re: Openssl
El miércoles, 9 sep 2015 a las 21:51 UTC Carlos Zuniga escribió: > 2015-09-09 11:53 GMT-05:00 Manolo Díaz : > > El miércoles, 9 sep 2015 a las 16:30 UTC > > Gonzalo Rivero escribió: > > > >> El mar, 08-09-2015 a las 23:07 -0430, Edward Villarroel (EDD) escribió: > >> > buenas noches > >> > > >> > > >> > tengo una duda con open ssl > >> > > >> > > >> > si asi se Encriptar y Desencriptar: > >> > > >> > OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt > >> > -inkey publica1.key > >> > OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey > >> > privada1.key > >> > > >> > pero esto es llaveencripto publica > Desencripto privada > >> > > >> > ===>>>>>>>>>>>> > >> > <<<<<<= > >> > > >> > > >> > como se hace para encripto privada > Desencripto publica > >> > ?? > >> > > >> > > >> juraría que la idea de la clave pública/privada es justo lo contrario: > >> bob le quiere mandar a alice un mensaje que quiere que solo alice lo > >> vea. Pero no quiere decirle a alice su clave privada, entonces lo cifra > >> con la clave pública de alice, y ella lo descifra con su propia clave > >> privada (también no se supone que bob conozca la clave privada de > >> alice) > >> > >> lo mismo puedo estar equivocado, que alguien me corrija > > > > Tampoco le veo sentido a cifrar con la privada para que se pueda > > descifrar con la pública, que se supone ampliamente difundida. Sería un > > secreto a voces. > > > > Usas doble cifrado: Bob cifra con su llave privada y con la llave > pública de Alice. Alice descifra con su llave privada y con la llave > pública de Bob. Así se aseguran que el mensaje realmente llega de Bob, > solo lo pueda leer Alice y nadie curiosee en el camino. Cierto. No había caído en garantizar el remitente, solo en el secreto del mensaje. > Si cifras solo un hash con tu llave privada como dice José Miguel > sería firmar el mensaje. Que es bastante util, por ejemplo si generas > un ejecutable binario puedes firmarlo para que los demás se aseguren > que estan descargando tu binario y no algún virus impostor. > -- Manolo Díaz
[OT] Openssl
Buenos días comunidad Ando en la Búsqueda de un programa gráfico para manipular certificados. necesito autofirmar certificados para mis servidores de locales pero ando en la búsqueda de una GUI para esta gestión. Edward Villarroel: @Agentedd
OT openssl
buenos dias mi inquietud es la siguiente: si mi responsabilidad es velar por la seguridad de los sistemas y manejo varios archivos de configuración en miles de servidores pero yo no soy el encargado de la replican del archivo ni nada solo de armarlos... cual es la mejor forma de progeter la integridad de la informacion tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! esta bien hacerlos de esa forma o que solución existe para estos casos que no e tomado en cuenta son archivos como sudoers... entre otros es solo para cuidarme la espalda después, por que no se que pasa con mi archivo después que lo entrego que otra solución me darían Edward Villarroel: @Agentedd -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cadfsjo3je14ycbrhve777m1fgyx4c2+z8xsxxwpd6hwdpbs...@mail.gmail.com
Dudas con openssl
Hola a todos He visto que ipopd trabajo con certificados (no se mucho acerca de ellos), y me gustaria hacer unas pruebas. Los clientes son outlook, configurados para que utilicen pop3s, pero lo que observo es que en vez de identificarse los clientes por medio de un certificado, esperan que se identifique el servidor. Lo que quisiera hacer, es que solo los clientes que tengan instalado un certificado (no tengo claro como generar un certificado instalable en windows), puedan acceder al servidor. No necesito certificados emitidos por entidades autorizadas reales, me basta con un certificado particular. Tengo muchas dudas con este tema, y me gustaria llevarlo a cabo con ipopd, y despues aplicarlo a sendmail. Saludos y gracias de antemano.
Re: [OT] Openssl
keytool https://www.digitalocean.com/community/tutorials/java-keytool-essentials-working-with-java-keystores El 18 de abril de 2016, 11:06, Edward Villarroel (EDD) < edward.villarr...@gmail.com> escribió: > Buenos días comunidad > > > Ando en la Búsqueda de un programa gráfico para manipular certificados. > necesito autofirmar certificados para mis servidores de locales > > pero ando en la búsqueda de una GUI para esta gestión. > > > Edward Villarroel: @Agentedd > > -- Ricardo A.Frydman Administrador Senior de Sistemas Unix (IBM) Sun Certified System Administrator - Solaris 10 HACMP System Administrator "Aequam memento rebus in arduis servare mentem"
Re: [OT] Openssl
El Mon, 18 Apr 2016 09:36:53 -0430, Edward Villarroel (EDD) escribió: > Buenos días comunidad Ese formato... > Ando en la Búsqueda de un programa gráfico para manipular certificados. > necesito autofirmar certificados para mis servidores de locales > > pero ando en la búsqueda de una GUI para esta gestión. En los repos de Debian tienes XCA. *** x509 Certification Authority management tool based on QT4 XCA creates and manages Certificate authorities and helps the user to create and manage keys, certificates, certificate sign requests, certificate revocation lists etc. All data is saved in an encrypted, portable database, and can be exported in various standard formats. XCA is also available for MacOS X and Windows systems. For a good workflow, certificate templates can be defined to make the creation of new certificates an easy task. *** Saludos, -- Camaleón
Re: OT openssl
El domingo, 1 feb 2015, a las 20:03 UTC+1 horas, Edward Villarroel (EDD) escribió: >buenos dias > >mi inquietud es la siguiente: si mi responsabilidad es velar por la >seguridad de los sistemas y manejo varios archivos de configuración en >miles de servidores pero yo no soy el encargado de la replican del >archivo ni nada solo de armarlos... > >cual es la mejor forma de progeter la integridad de la informacion > >tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! >esta bien hacerlos de esa forma o que solución existe para estos casos >que no e tomado en cuenta > >son archivos como sudoers... entre otros > >es solo para cuidarme la espalda después, por que no se que pasa con >mi archivo después que lo entrego > > > >que otra solución me darían > > >Edward Villarroel: @Agentedd Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al final del fichero. Esa modificación invalidaría la firma, con lo que el fichero no pasaría nunca la prueba. Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com
Re: OT openssl
pero en un script de validación cortaría el fichero en 2 para que verifique una parte contra la otra! Edward Villarroel: @Agentedd El día 1 de febrero de 2015, 14:46, Manolo Díaz escribió: > El domingo, 1 feb 2015, a las 20:03 UTC+1 horas, > Edward Villarroel (EDD) escribió: > >>buenos dias >> >>mi inquietud es la siguiente: si mi responsabilidad es velar por la >>seguridad de los sistemas y manejo varios archivos de configuración en >>miles de servidores pero yo no soy el encargado de la replican del >>archivo ni nada solo de armarlos... >> >>cual es la mejor forma de progeter la integridad de la informacion >> >>tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! >>esta bien hacerlos de esa forma o que solución existe para estos casos >>que no e tomado en cuenta >> >>son archivos como sudoers... entre otros >> >>es solo para cuidarme la espalda después, por que no se que pasa con >>mi archivo después que lo entrego >> >> >> >>que otra solución me darían >> >> >>Edward Villarroel: @Agentedd > > Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al > final del fichero. Esa modificación invalidaría la firma, con lo que > el fichero no pasaría nunca la prueba. > > Saludos. > -- > Manolo Díaz > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo3G_Mo1ycU3sv_NpWaPVzeofeKVmp70nuNBenm=zrq...@mail.gmail.com
Re: OT openssl
osea con el script que los una dejaria algo como seria un documento con este formatos datos datos datos #FIN DEL DOC #INICIO DE FIRMA #qadASDasdsad #ASDASdasdasdas234 #DASDasd #FIN DE FIRMA y luego con otro los separaría para que quede como que el la firma requiere en 2 partes Edward Villarroel: @Agentedd El día 1 de febrero de 2015, 14:56, Edward Villarroel (EDD) escribió: > pero en un script de validación cortaría el fichero en 2 para que > verifique una parte contra la otra! > Edward Villarroel: @Agentedd > > > > El día 1 de febrero de 2015, 14:46, Manolo Díaz > escribió: >> El domingo, 1 feb 2015, a las 20:03 UTC+1 horas, >> Edward Villarroel (EDD) escribió: >> >>>buenos dias >>> >>>mi inquietud es la siguiente: si mi responsabilidad es velar por la >>>seguridad de los sistemas y manejo varios archivos de configuración en >>>miles de servidores pero yo no soy el encargado de la replican del >>>archivo ni nada solo de armarlos... >>> >>>cual es la mejor forma de progeter la integridad de la informacion >>> >>>tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! >>>esta bien hacerlos de esa forma o que solución existe para estos casos >>>que no e tomado en cuenta >>> >>>son archivos como sudoers... entre otros >>> >>>es solo para cuidarme la espalda después, por que no se que pasa con >>>mi archivo después que lo entrego >>> >>> >>> >>>que otra solución me darían >>> >>> >>>Edward Villarroel: @Agentedd >> >> Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al >> final del fichero. Esa modificación invalidaría la firma, con lo que >> el fichero no pasaría nunca la prueba. >> >> Saludos. >> -- >> Manolo Díaz >> >> >> -- >> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org >> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org >> Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com >> -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo2iC3m7diDjhs�j9xrzueaw_zam39xqpfegrtdfp...@mail.gmail.com
Re: OT openssl
El domingo, 1 feb 2015, a las 20:26 UTC+1 horas, Edward Villarroel (EDD) escribió: >El día 1 de febrero de 2015, 14:46, Manolo Díaz > escribió: >> El domingo, 1 feb 2015, a las 20:03 UTC+1 horas, >> Edward Villarroel (EDD) escribió: >> >>>buenos dias >>> >>>mi inquietud es la siguiente: si mi responsabilidad es velar por la >>>seguridad de los sistemas y manejo varios archivos de configuración en >>>miles de servidores pero yo no soy el encargado de la replican del >>>archivo ni nada solo de armarlos... >>> >>>cual es la mejor forma de progeter la integridad de la informacion >>> >>>tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! >>>esta bien hacerlos de esa forma o que solución existe para estos casos >>>que no e tomado en cuenta >>> >>>son archivos como sudoers... entre otros >>> >>>es solo para cuidarme la espalda después, por que no se que pasa con >>>mi archivo después que lo entrego >>> >>> >>> >>>que otra solución me darían >>> >>> >>>Edward Villarroel: @Agentedd >> >> Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al >> final del fichero. Esa modificación invalidaría la firma, con lo que >> el fichero no pasaría nunca la prueba. >> >> Saludos. >> -- >> Manolo Díaz >> >> >> -- >> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org >> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org >> Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com >> > >pero en un script de validación cortaría el fichero en 2 para que >verifique una parte contra la otra! >Edward Villarroel: @Agentedd Hablamos de ficheros de configuración, ¿no?. ¿No te va a dar problemas la firma con un "-BEGIN PGP SIGNED MESSAGE-: variable de configuración desconocida, etc" o algo así cuando el servicio que sea lo lea? ¿Cómo lo tienes resuelto? Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150201203538.09aef...@gmail.com
Re: OT openssl
El domingo, 1 feb 2015, a las 20:30 UTC+1 horas, Edward Villarroel (EDD) escribió: >osea con el script que los una >dejaria algo como > >seria un documento con este formatos > >datos >datos >datos >#FIN DEL DOC >#INICIO DE FIRMA >#qadASDasdsad >#ASDASdasdasdas234 >#DASDasd >#FIN DE FIRMA > > >y luego con otro los separaría para que quede como que el la firma >requiere en 2 partes Ah, vale. Sí, creo que eso funcionaría. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150201204126.1ce3c...@gmail.com
Re: OT openssl
usaría diversos tipos de símbolos de comentarios de comentarios toda la parte de la firma para el archivo de configuración seria comentarios para que no lo tome como información el metodo para pasar la firma de binario a digital seria base64 -in firmado.sig -out firmado.b64 el resultado seria un comentario al final de documento Edward Villarroel: @Agentedd El día 1 de febrero de 2015, 15:05, Manolo Díaz escribió: > El domingo, 1 feb 2015, a las 20:26 UTC+1 horas, > Edward Villarroel (EDD) escribió: > > >>El día 1 de febrero de 2015, 14:46, Manolo Díaz >> escribió: >>> El domingo, 1 feb 2015, a las 20:03 UTC+1 horas, >>> Edward Villarroel (EDD) escribió: >>> buenos dias mi inquietud es la siguiente: si mi responsabilidad es velar por la seguridad de los sistemas y manejo varios archivos de configuración en miles de servidores pero yo no soy el encargado de la replican del archivo ni nada solo de armarlos... cual es la mejor forma de progeter la integridad de la informacion tengo pensado ponerles firmas digitales en texto plano al pie de pagina..! esta bien hacerlos de esa forma o que solución existe para estos casos que no e tomado en cuenta son archivos como sudoers... entre otros es solo para cuidarme la espalda después, por que no se que pasa con mi archivo después que lo entrego que otra solución me darían Edward Villarroel: @Agentedd >>> >>> Pues no veo otra forma que la firma. Lo que no veo claro es añadirla al >>> final del fichero. Esa modificación invalidaría la firma, con lo que >>> el fichero no pasaría nunca la prueba. >>> >>> Saludos. >>> -- >>> Manolo Díaz >>> >>> >>> -- >>> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org >>> with a subject of "unsubscribe". Trouble? Contact >>> listmas...@lists.debian.org >>> Archive: https://lists.debian.org/20150201201607.0902b...@gmail.com >>> >> >>pero en un script de validación cortaría el fichero en 2 para que >>verifique una parte contra la otra! >>Edward Villarroel: @Agentedd > > Hablamos de ficheros de configuración, ¿no?. ¿No te va a dar problemas > la firma con un "-BEGIN PGP SIGNED MESSAGE-: variable de > configuración desconocida, etc" o algo así cuando el servicio que sea lo > lea? ¿Cómo lo tienes resuelto? > > Saludos. > -- > Manolo Díaz > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/20150201203538.09aef...@gmail.com > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cadfsjo3gro_qw8xcn_qnhatfhnkpslhwl_s1abxnbxg4d6o...@mail.gmail.com
Re: OT openssl
El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió: > mi inquietud es la siguiente: si mi responsabilidad es velar por la > seguridad de los sistemas y manejo varios archivos de configuración en > miles de servidores pero yo no soy el encargado de la replican del > archivo ni nada solo de armarlos... ? > cual es la mejor forma de progeter la integridad de la informacion Ah, vale :-) Pues como hacen todas las distribuciones linuxeras o el resto de proyectos de software libre para verificar que un archivo no haya sido alterado (lo cual no implica que no contenga código malicioso). > tengo pensado ponerles firmas digitales en texto plano al pie de > pagina..! ¿De qué página? :-? > esta bien hacerlos de esa forma o que solución existe para estos casos > que no e tomado en cuenta > > son archivos como sudoers... entre otros > > es solo para cuidarme la espalda después, por que no se que pasa con mi > archivo después que lo entrego > > > > que otra solución me darían Pues esa, pero las firmas digitales no las publiques, mantenlas a buen recaudo y sólo las sacas en caso de problemas. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.02.02.14.56...@gmail.com
Re: OT openssl
pero con quedarme bien guardada la clave rsa privada no seria suficiente? Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 #-FIRMA-DIGITAL- # GTtaEI5zXeXKajxIvvEKokP/UhxWqxALZGTHoBMni1b3p/T1D0h9U/D4l02okAGv # BB8bN2JQsKMCS9ap62lcTNPftbq+GjZoA6q6t8kmkTXNTU/BKDtn2+sPbLaGU39A # GhNlS74rZedRsbelygn3UAIExBeYjN/+n+3+aQgpbHU= este seria el formato con que quedarian los archivos despues de ser firmado para que otro personal despues pueda velar por la integridad de la informacion hay contenida! es mala practica? Edward Villarroel: @Agentedd El día 2 de febrero de 2015, 10:26, Camaleón escribió: > El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió: > >> mi inquietud es la siguiente: si mi responsabilidad es velar por la >> seguridad de los sistemas y manejo varios archivos de configuración en >> miles de servidores pero yo no soy el encargado de la replican del >> archivo ni nada solo de armarlos... > > ? > >> cual es la mejor forma de progeter la integridad de la informacion > > Ah, vale :-) > > Pues como hacen todas las distribuciones linuxeras o el resto de > proyectos de software libre para verificar que un archivo no haya sido > alterado (lo cual no implica que no contenga código malicioso). > >> tengo pensado ponerles firmas digitales en texto plano al pie de >> pagina..! > > ¿De qué página? :-? > >> esta bien hacerlos de esa forma o que solución existe para estos casos >> que no e tomado en cuenta >> >> son archivos como sudoers... entre otros >> >> es solo para cuidarme la espalda después, por que no se que pasa con mi >> archivo después que lo entrego >> >> >> >> que otra solución me darían > > Pues esa, pero las firmas digitales no las publiques, mantenlas a buen > recaudo y sólo las sacas en caso de problemas. > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2015.02.02.14.56...@gmail.com > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CADfsJo3cvz97FXRek=kb3y0w2v2zczrmcuskrdxtjcvzyeu...@mail.gmail.com
Re: OT openssl
El lunes, 2 feb 2015, a las 18:54 UTC+1 horas, Edward Villarroel (EDD) escribió: >pero con quedarme bien guardada la clave rsa privada no seria >suficiente? Sí, debe permanecer en tu poder. Si tus clientes tienen la clave pública también pueden verificar si el fichero de configuración en cuestión permanece inalterado o no. Saludos. -- Manolo Díaz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150202190206.74060...@gmail.com
Re: OT openssl
El Mon, 02 Feb 2015 13:24:31 -0430, Edward Villarroel (EDD) escribió: > El día 2 de febrero de 2015, 10:26, Camaleón > escribió: >> El Sun, 01 Feb 2015 14:33:26 -0430, Edward Villarroel (EDD) escribió: >> >>> mi inquietud es la siguiente: si mi responsabilidad es velar por la >>> seguridad de los sistemas y manejo varios archivos de configuración en >>> miles de servidores pero yo no soy el encargado de la replican del >>> archivo ni nada solo de armarlos... >> >> ? >> >>> cual es la mejor forma de progeter la integridad de la informacion >> >> Ah, vale :-) >> >> Pues como hacen todas las distribuciones linuxeras o el resto de >> proyectos de software libre para verificar que un archivo no haya sido >> alterado (lo cual no implica que no contenga código malicioso). (...) >> Pues esa, pero las firmas digitales no las publiques, mantenlas a buen >> recaudo y sólo las sacas en caso de problemas. > pero con quedarme bien guardada la clave rsa privada no seria > suficiente? ¿"Suficiente" para qué? Si lo que te interesa es tener la certeza de que un archivo no ha sido modificado no necesitas publicar las claves en ningún sitio, a no ser que estés distribuyendo tu archivo "sudoers" a todo el mundo ;-) > Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 > 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET 2015 Sat Jan 31 12:21:05 VET > 2015 #-FIRMA-DIGITAL- > # GTtaEI5zXeXKajxIvvEKokP/UhxWqxALZGTHoBMni1b3p/T1D0h9U/D4l02okAGv > # BB8bN2JQsKMCS9ap62lcTNPftbq+GjZoA6q6t8kmkTXNTU/BKDtn2+sPbLaGU39A > # GhNlS74rZedRsbelygn3UAIExBeYjN/+n+3+aQgpbHU= > > este seria el formato con que quedarian los archivos despues de ser > firmado para que otro personal despues pueda velar por la integridad de > la informacion hay contenida! > > es mala practica? ¿"Mala práctica" para conseguir qué? A ver, si lo que quieres es que la gente pueda tener la certeza de que un archivo del sistema no haya sido alterado pues obviamente tienes que distribuir la llave (la parte pública) pero pregúntate a quién le puede interesar saber eso. Al enemigo ni pan ni agua >:-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.02.02.18.32...@gmail.com
Re: OT openssl
si pero lo que me gusta de publicar la firma es la seguridad! que da es como poner un cartel de "cuidado perro bravo" y no tener perro! alejas a un buen % de personas de ese lugar! que no quieren averiguar si es verdad o no!! o otra analogia como la de los locales donde dicen "Uste esta siendo firmando" pero nadie revisa el video hasta q pasa algo
Re: OT openssl
El Tue, 03 Feb 2015 17:34:38 +, Edward Villarroel (EDD) escribió: > si pero lo que me gusta de publicar la firma es la seguridad! que da es > como poner un cartel de "cuidado perro bravo" y no tener perro! > alejas a un buen % de personas de ese lugar! que no quieren averiguar si > es verdad o no!! o otra analogia como la de los locales donde dicen > "Uste esta siendo firmando" pero nadie revisa el video hasta q pasa algo X-) Bien, pero también puedes crear paranoias si, por ejemplo, cambia el hash del archivo porque los metadatos (tiempo de creación) se han cambiado, aunque no sé si esto afectaría a la integridad de la suma de verificación. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.02.03.18.28...@gmail.com
Re: OT openssl
El Tue, 3 Feb 2015 18:28:40 + (UTC) Camaleón escribió: > El Tue, 03 Feb 2015 17:34:38 +, Edward Villarroel (EDD) escribió: > > > si pero lo que me gusta de publicar la firma es la seguridad! que da es > > como poner un cartel de "cuidado perro bravo" y no tener perro! > > alejas a un buen % de personas de ese lugar! que no quieren averiguar si > > es verdad o no!! o otra analogia como la de los locales donde dicen > > "Uste esta siendo firmando" pero nadie revisa el video hasta q pasa algo > > X-) > > Bien, pero también puedes crear paranoias si, por ejemplo, cambia el hash > del archivo porque los metadatos (tiempo de creación) se han cambiado, > aunque no sé si esto afectaría a la integridad de la suma de verificación. > > Saludos, > > -- > Camaleón > > Para que reinventar la rueda??? Hay muchos programas que mantienen la integridad de los archivos Si son archivos de configuracion con puppet o salt los distribuis y si los modifican puppet o salt te los pisan nuevamente Tenes el viejo tripwire Se ve que te sobra el tiempo para querer hacer lo que describis > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2015.02.03.18.28...@gmail.com > -- Angel Claudio Alvarez -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150206211554.14c8f40eea18ce74a65cf...@angel-alvarez.com.ar
Fallo al instalar openssl
Buenas lista, me propuse actualizar solo el paquete openssl y obtengo este error: dpkg: error al procesar libssl1.0.0:amd64 (--configure): el subproceso instalado el script post-installation devolvi� el c�digo de salida de error 10 dpkg: problemas de dependencias impiden la configuraci�n de openssl: openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: El paquete `libssl1.0.0:amd64' no est� configurado todav�a. dpkg: error al procesar openssl (--configure): problemas de dependencias - se deja sin configurar dpkg: problemas de dependencias impiden la configuraci�n de ntpdate: ntpdate depende de libssl1.0.0 (>= 1.0.0); sin embargo: El paquete `libssl1.0.0:amd64' no est� configurado todav�a. dpkg: error al procesar ntpdate (--configure): problemas de dependencias - se deja sin configurar Se encontraron errores al procesar: libssl1.0.0:amd64 openssl ntpdate He probado varias cosas como por ejemplo: aptitude clean aptitude update aptitude -f install apt-get -f install Ya no me deja instalar nada hasta que no solucione esto... Si intento instalar esta dependencia libssl1.0.0, también falla... Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa8dvhgskxm_gvdp3mhk_attcydrnjvssgsprr28ex9...@mail.gmail.com
Re: Fallo al instalar openssl
El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió: > Buenas lista, me propuse actualizar solo el paquete openssl y obtengo > este error: > > dpkg: error al procesar libssl1.0.0:amd64 (--configure): > el subproceso instalado el script post-installation devolvi� el > c�digo de salida de error 10 > dpkg: problemas de dependencias impiden la configuraci�n de openssl: > openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: > El paquete `libssl1.0.0:amd64' no est� configurado todav�a. ^^^ (...) Tienes un problema con ese paquete (libssl1.0.0). > He probado varias cosas como por ejemplo: > > aptitude clean > > aptitude update > > aptitude -f install > > apt-get -f install > > Ya no me deja instalar nada hasta que no solucione esto... > > Si intento instalar esta dependencia libssl1.0.0, también falla... Parece que la tienes instalada pero sin configurar. ¿Has probado a reinstalarla? Consulta: Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail https://lists.debian.org/debian-user/2014/04/msg00901.html apt-get install curl fails (Openvz Debian 7 x64) http://lowendtalk.com/discussion/comment/673959/#Comment_673959 Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.01.14.09...@gmail.com
Re: Fallo al instalar openssl
El día 1 de octubre de 2014, 16:09, Camaleón escribió: > El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió: > >> Buenas lista, me propuse actualizar solo el paquete openssl y obtengo >> este error: >> >> dpkg: error al procesar libssl1.0.0:amd64 (--configure): >> el subproceso instalado el script post-installation devolvi� el >> c�digo de salida de error 10 >> dpkg: problemas de dependencias impiden la configuraci�n de openssl: >> openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: >> El paquete `libssl1.0.0:amd64' no est� configurado todav�a. > ^^^ > > (...) > > Tienes un problema con ese paquete (libssl1.0.0). > >> He probado varias cosas como por ejemplo: >> >> aptitude clean >> >> aptitude update >> >> aptitude -f install >> >> apt-get -f install >> >> Ya no me deja instalar nada hasta que no solucione esto... >> >> Si intento instalar esta dependencia libssl1.0.0, también falla... > > Parece que la tienes instalada pero sin configurar. ¿Has probado a > reinstalarla? > > Consulta: > > Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail > https://lists.debian.org/debian-user/2014/04/msg00901.html > > apt-get install curl fails (Openvz Debian 7 x64) > http://lowendtalk.com/discussion/comment/673959/#Comment_673959 > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2014.10.01.14.09...@gmail.com > Sí claro: root@server:~# apt-get install --reinstall libssl1.0.0 Leyendo lista de paquetes... Hecho Creando �rbol de dependencias Leyendo la informaci�n de estado... Hecho 0 actualizados, 0 se instalar�n, 1 reinstalados, 0 para eliminar y 328 no actualizados. 3 no instalados del todo o eliminados. Se utilizar�n 0 B de espacio de disco adicional despu�s de esta operaci�n. Configurando libssl1.0.0:amd64 (1.0.1e-2+deb7u12) ... Checking for services that may need to be restarted...done. Checking for services that may need to be restarted...done. Checking init scripts... dpkg: error al procesar libssl1.0.0:amd64 (--configure): el subproceso instalado el script post-installation devolvi� el c�digo de salida de error 10 dpkg: problemas de dependencias impiden la configuraci�n de ntpdate: ntpdate depende de libssl1.0.0 (>= 1.0.0); sin embargo: El paquete `libssl1.0.0:amd64' no est� configurado todav�a. dpkg: error al procesar ntpdate (--configure): problemas de dependencias - se deja sin configurar dpkg: problemas de dependencias impiden la configuraci�n de openssl: openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: El paquete `libssl1.0.0:amd64' no est� configurado todav�a. dpkg: error al procesar openssl (--configure): problemas de dependencias - se deja sin configurar configured to not write apport reports configured to not write apport reports Se encontraron errores al procesar: libssl1.0.0:amd64 ntpdate openssl E: Sub-process /usr/bin/dpkg returned an error code (1) Y desinstalarla e instalarla me supone desinstalar servicios que uso como nginx, openssl, postfix... Seguiré mirando. Gracias. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAJ2aOA_BXOcc=mQSD9RhxaXEaTTm+jmS=k9tjk4a8r1e+oq...@mail.gmail.com
Re: Fallo al instalar openssl
El Mié 01 Oct 2014 15:58:18 Maykel Franco escribió: > Buenas lista, me propuse actualizar solo el paquete openssl y obtengo > este error: > > dpkg: error al procesar libssl1.0.0:amd64 (--configure): > el subproceso instalado el script post-installation devolvi� el > c�digo de salida de error 10 > dpkg: problemas de dependencias impiden la configuraci�n de openssl: > openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: > El paquete `libssl1.0.0:amd64' no est� configurado todav�a. > > dpkg: error al procesar openssl (--configure): > problemas de dependencias - se deja sin configurar > dpkg: problemas de dependencias impiden la configuraci�n de ntpdate: > ntpdate depende de libssl1.0.0 (>= 1.0.0); sin embargo: > El paquete `libssl1.0.0:amd64' no est� configurado todav�a. > > dpkg: error al procesar ntpdate (--configure): > problemas de dependencias - se deja sin configurar > Se encontraron errores al procesar: > libssl1.0.0:amd64 > openssl > ntpdate > > He probado varias cosas como por ejemplo: > `libssl > aptitude clean > > aptitude update > > aptitude -f install > > apt-get -f install > > Ya no me deja instalar nada hasta que no solucione esto... > > Si intento instalar esta dependencia libssl1.0.0, también falla... > `libssl > Saludos. y si pruebas dpkg --reconfigure `libssl o borralo y vuelvelo a instalar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/2120337.V8MRZKGk1n@lurkan-desktop
Re: Fallo al instalar openssl
El Wed, 01 Oct 2014 18:30:01 +0200, Maykel Franco escribió: > El día 1 de octubre de 2014, 16:09, Camaleón escribió: >> El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió: >> >>> Buenas lista, me propuse actualizar solo el paquete openssl y obtengo >>> este error: >>> >>> dpkg: error al procesar libssl1.0.0:amd64 (--configure): >>> el subproceso instalado el script post-installation devolvi� el >>> c�digo de salida de error 10 >>> dpkg: problemas de dependencias impiden la configuraci�n de openssl: >>> openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: >>> El paquete `libssl1.0.0:amd64' no est� configurado todav�a. (...) >> Parece que la tienes instalada pero sin configurar. ¿Has probado a >> reinstalarla? >> >> Consulta: >> >> Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail >> https://lists.debian.org/debian-user/2014/04/msg00901.html >> >> apt-get install curl fails (Openvz Debian 7 x64) >> http://lowendtalk.com/discussion/comment/673959/#Comment_673959 >> > > Sí claro: > > root@server:~# apt-get install --reinstall libssl1.0.0 (...) > Se encontraron errores al procesar: > libssl1.0.0:amd64 > ntpdate > openssl > E: Sub-process /usr/bin/dpkg returned an error code (1) > > Y desinstalarla e instalarla me supone desinstalar servicios que uso > como nginx, openssl, postfix... > > Seguiré mirando. Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la solución al problema. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.01.16.35...@gmail.com
Re: Fallo al instalar openssl
El día 1 de octubre de 2014, 18:35, Camaleón escribió: > El Wed, 01 Oct 2014 18:30:01 +0200, Maykel Franco escribió: > >> El día 1 de octubre de 2014, 16:09, Camaleón escribió: >>> El Wed, 01 Oct 2014 15:58:18 +0200, Maykel Franco escribió: >>> >>>> Buenas lista, me propuse actualizar solo el paquete openssl y obtengo >>>> este error: >>>> >>>> dpkg: error al procesar libssl1.0.0:amd64 (--configure): >>>> el subproceso instalado el script post-installation devolvi� el >>>> c�digo de salida de error 10 >>>> dpkg: problemas de dependencias impiden la configuraci�n de openssl: >>>> openssl depende de libssl1.0.0 (>= 1.0.1e-2+deb7u5); sin embargo: >>>> El paquete `libssl1.0.0:amd64' no est� configurado todav�a. > > (...) > >>> Parece que la tienes instalada pero sin configurar. ¿Has probado a >>> reinstalarla? >>> >>> Consulta: >>> >>> Re: libssl1.0.0:amd64 1.0.1e-2+deb7u7 upgrade fail >>> https://lists.debian.org/debian-user/2014/04/msg00901.html >>> >>> apt-get install curl fails (Openvz Debian 7 x64) >>> http://lowendtalk.com/discussion/comment/673959/#Comment_673959 >>> > >> >> Sí claro: >> >> root@server:~# apt-get install --reinstall libssl1.0.0 > > (...) > >> Se encontraron errores al procesar: >> libssl1.0.0:amd64 >> ntpdate >> openssl >> E: Sub-process /usr/bin/dpkg returned an error code (1) >> >> Y desinstalarla e instalarla me supone desinstalar servicios que uso >> como nginx, openssl, postfix... >> >> Seguiré mirando. > > Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la > solución al problema. Gracias, lo resolví. Pongo como lo hice: In order to fix it, you can do something like put the following into your debconf database (often found at /var/cache/debconf/config.dat): Name: libraries/restart-without-asking Template: libraries/restart-without-asking Value: true Owners: libssl1.0.0 Flags: seen Añadi estas lineas a /var/cache/debconf/config.dat y listo, se instalo correctamente... Bug de debian? Saludos. > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2014.10.01.16.35...@gmail.com > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa-w-n8rxzc9wsngbp2chojaw+of-j1akzcmwwjlx-4...@mail.gmail.com
Re: Fallo al instalar openssl
El Thu, 02 Oct 2014 09:14:50 +0200, Maykel Franco escribió: > El día 1 de octubre de 2014, 18:35, Camaleón > escribió: (...) Parece que la tienes instalada pero sin configurar. ¿Has probado a reinstalarla? (...) >>> Sí claro: (...) >>> Seguiré mirando. >> >> Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la >> solución al problema. > > Gracias, lo resolví. Pongo como lo hice: > > In order to fix it, you can do something like put the following into > your debconf database (often found at /var/cache/debconf/config.dat): > > Name: libraries/restart-without-asking Template: > libraries/restart-without-asking Value: true Owners: libssl1.0.0 Flags: > seen > > Añadi estas lineas a /var/cache/debconf/config.dat y listo, se instalo > correctamente... > > Bug de debian? Pues hombre, que os haya afectado a varios parece apuntar a que sí :-? Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.02.13.36...@gmail.com
OpenSSL Uso mejorado de claves
buenos días alguien sabe como debo configurar el openssl.conf para hacer certificados autofirmados para cambiar el propósito a identidad del servidor remoto y le salga el campo de "Uso mejorado de claves" para que se asemejen mas a los certificados de paginas como las de google? Edward Villarroel: @Agentedd
Fallo OpenSSL en Debían al conectar
root@web: # <http://api3.mo2o.com/apps/NHApp/NHRewards#> wget https:// <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> domain <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> . <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> example <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> .com <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> / <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> LoginData <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> / <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> client <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> ? <https://enterpriseintegration.nh-hotels.com/soa-infra/services/nhworld/LoginData/client?wsdl> wsdl Resolviendo domain.example.com <http://enterpriseintegration.nh-hotels.com/> (domain.example.com)... 83.82.83.82 Conectando con domain.example.com (domain.example.com)[82.83.82.83]:443... conectado. OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol No se pudo establecer la conexión SSL. Estoy intentando conectar con un servicio soap, en otro servidor que tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion. Puede ser que sea por la version openssl, al ser una version mas antigua se lo trague? puede tener que ver con algo de libs de OpenSSL de los servers? Desde donde me falla tiene una versión mas moderna de openssl. Gracias de antemano
(SOLUCIONADO) Re: Fallo al instalar openssl
El 02/10/2014 15:40, "Camaleón" escribió: > El Thu, 02 Oct 2014 09:14:50 +0200, Maykel Franco escribió: > > > El día 1 de octubre de 2014, 18:35, Camaleón > > escribió: > > (...) > > Parece que la tienes instalada pero sin configurar. ¿Has probado a > reinstalarla? > > (...) > > >>> Sí claro: > > (...) > > >>> Seguiré mirando. > >> > >> Bien, pues sí, sigue con los enlaces que te he pasado, ahí tienes la > >> solución al problema. > > > > Gracias, lo resolví. Pongo como lo hice: > > > > In order to fix it, you can do something like put the following into > > your debconf database (often found at /var/cache/debconf/config.dat): > > > > Name: libraries/restart-without-asking Template: > > libraries/restart-without-asking Value: true Owners: libssl1.0.0 Flags: > > seen > > > > Añadi estas lineas a /var/cache/debconf/config.dat y listo, se instalo > > correctamente... > > > > Bug de debian? > > Pues hombre, que os haya afectado a varios parece apuntar a que sí :-? > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2014.10.02.13.36...@gmail.com > >
Re: OpenSSL Uso mejorado de claves
El mar, 02-06-2015 a las 07:07 -0430, Edward Villarroel (EDD) escribió: > buenos días > > > > > alguien sabe como debo configurar el openssl.conf para hacer > certificados autofirmados > > > > > para cambiar el propósito a identidad del servidor remoto > y le salga el campo de "Uso mejorado de claves" > > > > para que se asemejen mas a los certificados de paginas como las de > google? > > para que te aparezcan como google tenés que hacer lo mismo que google: ir a una entidad certificadora y comprar el certificado. Con el autofirmado te saldrán las advertencias siempre, a menos que hagas antes uno de CA y firmes con eso el certificado de los server. Pero todavía tenés que distribuir e instalar manualmente toda la cadena (certificado de autoridad -> certificado de server), eso está bien si es un sitio de uso interno, pero si está en internet a todos les saldrá las advertencias -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1433248324.1207.14.ca...@gmail.com
Re: OpenSSL Uso mejorado de claves
ya tengo la CA distribuida Edward Villarroel: @Agentedd El 2 de junio de 2015, 8:02, Gonzalo Rivero escribió: > El mar, 02-06-2015 a las 07:07 -0430, Edward Villarroel (EDD) escribió: > > buenos días > > > > > > > > > > alguien sabe como debo configurar el openssl.conf para hacer > > certificados autofirmados > > > > > > > > > > para cambiar el propósito a identidad del servidor remoto > > y le salga el campo de "Uso mejorado de claves" > > > > > > > > para que se asemejen mas a los certificados de paginas como las de > > google? > > > > > > para que te aparezcan como google tenés que hacer lo mismo que google: > ir a una entidad certificadora y comprar el certificado. > Con el autofirmado te saldrán las advertencias siempre, a menos que > hagas antes uno de CA y firmes con eso el certificado de los server. > Pero todavía tenés que distribuir e instalar manualmente toda la cadena > (certificado de autoridad -> certificado de server), eso está bien si es > un sitio de uso interno, pero si está en internet a todos les saldrá las > advertencias > -- > (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) > > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: https://lists.debian.org/1433248324.1207.14.ca...@gmail.com > >
Re: OpenSSL Uso mejorado de claves
El Tue, 02 Jun 2015 07:07:06 -0430, Edward Villarroel (EDD) escribió: > buenos días Buenos serán cuando dejes de mandar los mensajes con formato html. > alguien sabe como debo configurar el openssl.conf para hacer > certificados autofirmados Que yo sepa, ya lo hace sin necesidad de cambios. > para cambiar el propósito a identidad del servidor remoto y le salga el > campo de "Uso mejorado de claves" Cambia los cambios que necesites, genera la clave y firma de nuevo el certificado. > para que se asemejen mas a los certificados de paginas como las de > google? Aquí si que ya me he perdido. Dudo mucho que Google use certificados autofirmados. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.06.02.13.32...@gmail.com
Re: OpenSSL Uso mejorado de claves
El 02/06/15 a las 07:07, Edward Villarroel (EDD) escribió: > buenos días > > > alguien sabe como debo configurar el openssl.conf para hacer > certificados autofirmados > OpenSSL hace eso de forma automática. > > para cambiar el propósito a identidad del servidor remoto > y le salga el campo de "Uso mejorado de claves" > ¿? > para que se asemejen mas a los certificados de paginas como las de google? > Google no usa certificados autofirmados, ninguna página seria lo hace. Los certificados de Google están autentificados por Equifax y GeoTrust > > > Edward Villarroel: @Agentedd > -- Dios en su Cielo, todo bien en la Tierra -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/556db397.8060...@gmail.com
[OT] Recompilar openssl con soporte sslv3
Hola buenas, necesito tener openssl con soporte para sslv3 por un tema de desarrolo con un servidor antiguo. He recompilado openssl con soporte para sslv3 y realizado prueba de conexión y funciona bien. El problema es al utilizar openssl desde php, que sigue diciendo que no tiene soporte para sslv3. Tengo que hacer algo adicional para que se "entere" apache o php-fpm de que ha cambiado la version y librerias? # openssl version OpenSSL 1.0.2k 26 Jan 2017 # php -ini | grep -i openssl libmongoc SSL library => OpenSSL openssl OpenSSL support => enabled OpenSSL Library Version => OpenSSL 1.1.0h 27 Mar 2018 OpenSSL Header Version => OpenSSL 1.1.0h 27 Mar 2018 Openssl default config => /usr/lib/ssl/openssl.cnf openssl.cafile => no value => no value openssl.capath => no value => no value Native OpenSSL support => enabled PWD => openssl-1.0.2k $_SERVER['PWD'] => openssl-1.0.2k
Nueva versión de openssl soluciona 4 vulnerabilidades
Me ha llegado un correo de Hispasec en la que informan que OpenSSL ha publicado las versiones 1.0.2e, 1.0.1q, 1.0.0t y 0.9.8zh Pero me ha llamado la atención esto: "En primer lugar OpenSSL avisa que esta será la última actualización para las ramas 1.0.0 y 0.9.8; a no ser que algún problema significativo antes del 31 de diciembre (fecha de final de soporte) obligue a publicar una actualización de urgencia. Esto podría representar un problema para determinadas aplicaciones corporativas y más concretamente para algunos dispositivos y sistemas empotrados que incluyen estas versiones más antiguas, y para los que las actualizaciones son más raras o complicadas." ¿Que pasará ahora en Debian? ¿Hay ramas superiores? -- www.LinuxCounter.net Registered user #369215
OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze
Hola a tod@s, Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en Debian Squeeze es actualizar a la versión Wheezy...¿no? Tras actualizar con apt-get tengo esta versión: openssl0.9.8o-4squeeze14Secure Socket Layer (SSL) binary and related cryptographic tools Tengo varios servidores que me detecta dicha vulnerabilidad :-( https://www.openssl.org/news/secadv_20140605.txt http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html *Solution* OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za. OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m. OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h. Gracias por todo. Un saludo.
Re: Fallo OpenSSL en Debían al conectar
El Thu, 11 Sep 2014 07:51:21 +0200, Maykel Franco escribió: (...) > Resolviendo domain.example.com > <http://enterpriseintegration.nh-hotels.com/> > (domain.example.com)... 83.82.83.82 > > Conectando con domain.example.com > (domain.example.com)[82.83.82.83]:443... > conectado. > > OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol > > No se pudo establecer la conexión SSL. ¿Has probado a comunicarte con otro servidor? sm01@stt008:~$ wget google.com:443 --2014-09-11 15:24:54-- http://google.com:443/ Resolviendo google.com (google.com)... 173.194.45.174, 173.194.45.163, 173.194.45.165, ... Conectando con google.com (google.com)[173.194.45.174]:443... conectado. Petición HTTP enviada, esperando respuesta... No se han recibido datos. Reintentando. sm01@stt008:~$ wget example.com:443 --2014-09-11 15:25:41-- http://example.com:443/ Resolviendo example.com (example.com)... 93.184.216.119, 2606:2800:220:6d:26bf:1447:1097:aa7 Conectando con example.com (example.com)[93.184.216.119]:443... conectado. Petición HTTP enviada, esperando respuesta... No se han recibido datos. Reintentando. > Estoy intentando conectar con un servicio soap, en otro servidor que > tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion. > > Puede ser que sea por la version openssl, al ser una version mas antigua > se lo trague? puede tener que ver con algo de libs de OpenSSL de los > servers? > > Desde donde me falla tiene una versión mas moderna de openssl. Echa un ojo a esto: Unable to establish SSL connection, how do I fix my SSL cert? http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.11.13.27...@gmail.com
Re: Fallo OpenSSL en Debían al conectar
El 11/09/2014 15:27, "Camaleón" escribió: > > El Thu, 11 Sep 2014 07:51:21 +0200, Maykel Franco escribió: > > (...) > > > Resolviendo domain.example.com > > <http://enterpriseintegration.nh-hotels.com/> > > (domain.example.com)... 83.82.83.82 > > > > Conectando con domain.example.com > > (domain.example.com)[82.83.82.83]:443... > > conectado. > > > > OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol > > > > No se pudo establecer la conexión SSL. > > ¿Has probado a comunicarte con otro servidor? > > sm01@stt008:~$ wget google.com:443 > --2014-09-11 15:24:54-- http://google.com:443/ > Resolviendo google.com (google.com)... 173.194.45.174, 173.194.45.163, 173.194.45.165, ... > Conectando con google.com (google.com)[173.194.45.174]:443... conectado. > Petición HTTP enviada, esperando respuesta... No se han recibido datos. > Reintentando. > > > sm01@stt008:~$ wget example.com:443 > --2014-09-11 15:25:41-- http://example.com:443/ > Resolviendo example.com (example.com)... 93.184.216.119, 2606:2800:220:6d:26bf:1447:1097:aa7 > Conectando con example.com (example.com)[93.184.216.119]:443... conectado. > Petición HTTP enviada, esperando respuesta... No se han recibido datos. > Reintentando. > > > Estoy intentando conectar con un servicio soap, en otro servidor que > > tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion. > > > > Puede ser que sea por la version openssl, al ser una version mas antigua > > se lo trague? puede tener que ver con algo de libs de OpenSSL de los > > servers? > > > > Desde donde me falla tiene una versión mas moderna de openssl. > > Echa un ojo a esto: > > Unable to establish SSL connection, how do I fix my SSL cert? > http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2014.09.11.13.27...@gmail.com > Si lo he mirado. Es un bug de OpenSSL... En Ubuntu me da este error pero desde un debían 7 me da error fatal en gnutls... Si le dices que use la versión 3 ssl v3 funciona bien... Que raro. Tampoco funciona metiendo la ip a capón en vez de usar DNS. Lo curioso es que tenemos servidores antiguos , versión mas antigua de OpenSSL y funciona perfectamente... Probaré a otros servidores. Saludos.
Re: Fallo OpenSSL en Debían al conectar
El Thu, 11 Sep 2014 15:47:20 +0200, Maykel Franco escribió: (ugh...) > El 11/09/2014 15:27, "Camaleón" escribió: (...) >> > OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown >> > protocol >> > >> > No se pudo establecer la conexión SSL. >> >> ¿Has probado a comunicarte con otro servidor? (...) >> > Estoy intentando conectar con un servicio soap, en otro servidor que >> > tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion. >> > >> > Puede ser que sea por la version openssl, al ser una version mas >> > antigua se lo trague? puede tener que ver con algo de libs de OpenSSL >> > de los servers? >> > >> > Desde donde me falla tiene una versión mas moderna de openssl. >> >> Echa un ojo a esto: >> >> Unable to establish SSL connection, how do I fix my SSL cert? >> > http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert >> > Si lo he mirado. Es un bug de OpenSSL... ¿Bug? ¿Qué bug? > En Ubuntu me da este error pero desde un debían 7 me da error fatal en > gnutls... ¿Qué error? > Si le dices que use la versión 3 ssl v3 funciona bien... Que raro. > Tampoco funciona metiendo la ip a capón en vez de usar DNS. > > Lo curioso es que tenemos servidores antiguos , versión mas antigua de > OpenSSL y funciona perfectamente... > > Probaré a otros servidores. Prueba también la comunicación con openssl y la depuración habilitada por si vieras más datos. de todas formas, yo no veo ese error en Wheezy: sm01@stt008:~$ wget 82.83.82.83:443 --2014-09-11 16:02:18-- http://82.83.82.83:443/ Conectando con 82.83.82.83:443... conectado. Petición HTTP enviada, esperando respuesta... Error de lectura (Conexión reinicializada por la máquina remota) en las cabeceras. Reintentando. sm01@stt008:~$ openssl s_client -connect 82.83.82.83:443 CONNECTED(0003) depth=0 CN = chhiwgq4bstlgdhg.myfritz.net verify error:num=18:self signed certificate verify return:1 depth=0 CN = chhiwgq4bstlgdhg.myfritz.net verify return:1 --- Certificate chain 0 s:/CN=chhiwgq4bstlgdhg.myfritz.net i:/CN=chhiwgq4bstlgdhg.myfritz.net --- Server certificate -BEGIN CERTIFICATE- MIID0zCCArugAwIBAgIJAOphLoYBMtuuMA0GCSqGSIb3DQEBBQUAMCcxJTAjBgNV BAMTHGNoaGl3Z3E0YnN0bGdkaGcubXlmcml0ei5uZXQwHhcNMTQwMzI4MjAxNjIx WhcNMzgwMTE1MjAxNjIxWjAnMSUwIwYDVQQDExxjaGhpd2dxNGJzdGxnZGhnLm15 ZnJpdHoubmV0MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1dNhP2Hj XgTfUOXOintZMxKVYW/6xjY4Krjxt5jXR/f1vqeTr6zYAs3JLuSN6c0SFpPY+Fxj rWt6PkHnvB7o4huWGaxO6CTWMvQf8mPWyI3abncN5BObWbcMHOkG59sCJoAmHyJ7 uL4pIt+5OEOfJlnXTGG+4MrxEGLdn2DJ5I5K9MxYCrYGx8akQdbrf43cePGqaDwl J/vtADFF0Vqw/V7vpptuJ+EQURtnRWSaQylg22nMUihLDZ7vbBWoFBnctLPTQv/r pF3XIuHG3b58hR69RmF6wfSq8KQfurrGZvjqX26QBmejKLtPJLVA0U254fD+Md5G zP0EGEGfMsM0EQIDAQABo4IBADCB/TAdBgNVHQ4EFgQUCkaKLC8L7tyEo7T2gmrN xyvIdUEwVwYDVR0jBFAwToAUCkaKLC8L7tyEo7T2gmrNxyvIdUGhK6QpMCcxJTAj BgNVBAMTHGNoaGl3Z3E0YnN0bGdkaGcubXlmcml0ei5uZXSCCQDqYS6GATLbrjAM BgNVHRMEBTADAQH/MHUGA1UdEQEB/wRrMGmCHGNoaGl3Z3E0YnN0bGdkaGcubXlm cml0ei5uZXSCEWZyaXR6LmZvbndsYW4uYm94gglmcml0ei5ib3iCDXd3dy5mcml0 ei5ib3iCC215ZnJpdHouYm94gg93d3cubXlmcml0ei5ib3gwDQYJKoZIhvcNAQEF BQADggEBAFu2er2oLBzuAmXKjXx6Nn+9UcoVFBZLOHh22yFDrHZyTCBruIA7uYP5 ruDIqleX6JAz15irDX+6ulxwvonDxDelWP7ua7CZ5bsRIcFwEbrBPuA1QUR49fjA k7moer6vf/7ldC0BE3/2rgPXGMf3VYpSqIvSMNWBW4UytnvoFLe6E5l0NBYk/WTf 29+EvxccDJM+dOClAk79KCtXu8hHGa7RGKNxF6SyLC94RToAVOBGR1xTDngaX6Vl +ZLhz2jqsUfAyG2jPxzUvxaBm2/2CvlUyHJ8J7nEW+9NJ5FDeZ76um6+08MDl6zO QnB/CUi6RAWQnDr4auqmjMfrVJowNcU= -END CERTIFICATE- subject=/CN=chhiwgq4bstlgdhg.myfritz.net issuer=/CN=chhiwgq4bstlgdhg.myfritz.net --- No client certificate CA names sent --- SSL handshake has read 1133 bytes and written 622 bytes --- New, TLSv1/SSLv3, Cipher is RC4-SHA Server public key is 2048 bit Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE SSL-Session: Protocol : TLSv1 Cipher: RC4-SHA Session-ID: 172D96B8D3C184DA5A551676C834A39D260F9329D86B0989BAAE9B0EC639BE40 Session-ID-ctx: Master-Key: EDA91723AEAD3107850D3E48AE87F541ACE671896DA804BD874CECB54D97B030CAE2EC389CFA2F89760AFCFE28E0617F Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None Start Time: 1410444160 Timeout : 300 (sec) Verify return code: 18 (self signed certificate) --- Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.11.14.05...@gmail.com
Re: Fallo OpenSSL en Debían al conectar
El día 11 de septiembre de 2014, 16:05, Camaleón escribió: > El Thu, 11 Sep 2014 15:47:20 +0200, Maykel Franco escribió: > > (ugh...) > >> El 11/09/2014 15:27, "Camaleón" escribió: > > (...) > >>> > OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown >>> > protocol >>> > >>> > No se pudo establecer la conexión SSL. >>> >>> ¿Has probado a comunicarte con otro servidor? Sí, no tengo problema. Es con determinada dirección. > > (...) > >>> > Estoy intentando conectar con un servicio soap, en otro servidor que >>> > tengo con Ubuntu 10.04 , funciona sin problemas a la misma direccion. >>> > >>> > Puede ser que sea por la version openssl, al ser una version mas >>> > antigua se lo trague? puede tener que ver con algo de libs de OpenSSL >>> > de los servers? >>> > >>> > Desde donde me falla tiene una versión mas moderna de openssl. >>> >>> Echa un ojo a esto: >>> >>> Unable to establish SSL connection, how do I fix my SSL cert? Es una de las primeras URLs que mire en la búsqueda, no me solucionada nada. >>> >> http://stackoverflow.com/questions/15166950/unable-to-establish-ssl-connection-how-do-i-fix-my-ssl-cert >>> >> Si lo he mirado. Es un bug de OpenSSL... > > ¿Bug? ¿Qué bug? Este bug: https://bugs.launchpad.net/ubuntu/+source/openssl/+bug/861137 No soy el único. > >> En Ubuntu me da este error pero desde un debían 7 me da error fatal en >> gnutls... > > ¿Qué error? Este error: root@omd:~# wget https://domain.example.com/client?wsdl --2014-09-12 12:57:30-- https://domain.example.com/client?wsdl Resolving enterpriseintegration.nh-hotels.com (domain.example.com)... 83.82.83.82 Connecting to enterpriseintegration.nh-hotels.com (domain.example.com)|83.82.83.82|:443... connected. GnuTLS: A TLS fatal alert has been received. Unable to establish SSL connection. > >> Si le dices que use la versión 3 ssl v3 funciona bien... Que raro. Concretamente: En ubuntu, pasandole el procolo SSLv3 se descarga correctamente: root@web1-apache:/home/maykel# wget --secure-protocol=SSLv3 https://domain.example.com/client?wsdl --2014-09-12 12:59:44-- https://domain.example.com/client?wsdl Resolving domain.example.com (domain.example.com)... 83.82.83.82 Connecting to domain.example.com (domain.example.com)|83.82.83.82|:443... connected. HTTP request sent, awaiting response... 200 OK Length: unspecified [text/xml] Saving to: `client?wsdl.1' [ <=> ] 4,860 --.-K/s in 0.05s 2014-09-12 12:59:45 (97.2 KB/s) - `client?wsdl.1' saved [4860] En debian 7 aún así tampoco funciona: root@omd:~# wget --secure-protocol=SSLv3 https://domain.example.com/client?wsdl --2014-09-12 13:00:34-- https://domain.example.com/client?wsdl Resolving domain.example.com (domain.example.com)... 83.82.83.82 Connecting to domain.example.com (domain.example.com)|83.82.83.82|:443... connected. GnuTLS: GnuTLS internal error. Unable to establish SSL connection. Que pueda tener algo raro ese servidor, pues puede ser, pero lo que sí que es raro es que en máquinas con openssl antiguo, por ejemplo ubuntu 10.04, Mandrake (si mandrake del año 2005) y Mandriva tira sin problemas: root@moriarty:/home/maykel# openssl version OpenSSL 0.9.8k 25 Mar 2009 root@moriarty:/home/maykel# wget https://domain.example.com/client?wsdl --2014-09-12 13:03:43-- https://domain.example.com/client?wsdl Resolviendo domain.example.com... 83.82.83.82 Conectando a domain.example.com|83.82.83.82|:443... conectado. Petición HTTP enviada, esperando respuesta... 200 OK Longitud: no especificado [text/xml] Guardando en: «client?wsdl.3» [ <=> ] 4.860 --.-K/s en 0s 2014-09-12 13:03:43 (21,6 MB/s) - «client?wsdl.3» guardado [4860] root@moriarty:/home/maykel# lsb_release No LSB modules are available. root@moriarty:/home/maykel# cat /etc/issue Ubuntu 10.04.4 LTS \n \l Al menos... Es un poco raro no?? Gracias por la ayuda. Saludos. >> Tampoco funciona metiendo la ip a capón en vez de usar DNS. >> >> Lo curioso es que tenemos servidores antiguos , versión mas antigua de >> OpenSSL y funciona perfectamente... >> >> Probaré a otros servidores. > > Prueba también la comunicación con openssl y la depuración habilitada por > si vieras más datos. de todas formas, yo no veo ese error en Wheezy: > > sm01@stt008:~$ wget 82.83.82.83:443 > --2014-09-11 16:02:18-- http://82.83.82.83:443/ > Conectando con 82.83.82.83:443... conectado. > Petición HTTP enviada, esperando respuesta... Error de lectura (Conexión > reinicializada por la máquina remota) en las cabeceras. > Reintentando. > > > >
Re: Fallo OpenSSL en Debían al conectar
El Fri, 12 Sep 2014 13:05:23 +0200, Maykel Franco escribió: > El día 11 de septiembre de 2014, 16:05, Camaleón > escribió: (...) >>>> > OpenSSL: error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown >>>> > protocol >>>> > >>>> > No se pudo establecer la conexión SSL. >>>> >>>> ¿Has probado a comunicarte con otro servidor? > > Sí, no tengo problema. Es con determinada dirección. Entonces el problema puede estar en la configuración de ese servidor en concreto ¿no crees? :-? >>>> Echa un ojo a esto: >>>> >>>> Unable to establish SSL connection, how do I fix my SSL cert? > > Es una de las primeras URLs que mire en la búsqueda, no me solucionada > nada. > > >>> http://stackoverflow.com/questions/15166950/unable-to-establish-ssl- connection-how-do-i-fix-my-ssl-cert No tiene que solucionarte nada es para que entiendas por qué se produce ese mensaje en concreto, además de darte pistas para poder depurarlo con openssl. >>> Si lo he mirado. Es un bug de OpenSSL... >> >> ¿Bug? ¿Qué bug? > > Este bug: > > https://bugs.launchpad.net/ubuntu/+source/openssl/+bug/861137 > > No soy el único. No eres tú si no el servidor al que te conectas. En ese informe que mandas hablan de configuraciones con tomcat y el uso de SSLv3 junto con TLSv1.1, es decir, que falla en determinadas circunstancias. >>> En Ubuntu me da este error pero desde un debían 7 me da error fatal en >>> gnutls... >> >> ¿Qué error? > > Este error: > > root@omd:~# wget https://domain.example.com/client?wsdl --2014-09-12 > 12:57:30-- https://domain.example.com/client?wsdl Resolving > enterpriseintegration.nh-hotels.com (domain.example.com)... > 83.82.83.82 Connecting to enterpriseintegration.nh-hotels.com > (domain.example.com)|83.82.83.82|:443... connected. > GnuTLS: A TLS fatal alert has been received. > Unable to establish SSL connection. Ese error concuerda con la información del bug que has enviado (TLS), por lo que tendrás el baipás que indican para acceder a ese servidor. > En debian 7 aún así tampoco funciona: > > root@omd:~# wget --secure-protocol=SSLv3 > https://domain.example.com/client?wsdl --2014-09-12 13:00:34-- > https://domain.example.com/client?wsdl Resolving domain.example.com > (domain.example.com)... 83.82.83.82 Connecting to domain.example.com > (domain.example.com)|83.82.83.82|:443... connected. > GnuTLS: GnuTLS internal error. > Unable to establish SSL connection. ¿Con qué dominio estás probando? Porque ese "domain.example.com" no resuelve. > Que pueda tener algo raro ese servidor, pues puede ser, pero lo que sí > que es raro es que en máquinas con openssl antiguo, por ejemplo ubuntu > 10.04, Mandrake (si mandrake del año 2005) y Mandriva tira sin > problemas: (...) > Al menos... Es un poco raro no?? Raro no, es un bug que golpea en determinadas circunstancias :-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.09.12.14.23...@gmail.com
Re: Nueva versión de openssl soluciona 4 vulnerabilidades
El Sun, 06 Dec 2015 12:39:36 +0100, Eduardo Rios escribió: > Me ha llegado un correo de Hispasec en la que informan que OpenSSL ha > publicado las versiones 1.0.2e, 1.0.1q, 1.0.0t y 0.9.8zh Mejor que sigas, además, los avisos de seguridad de tu distribución: https://lists.debian.org/debian-security-announce/2015/msg00318.html > Pero me ha llamado la atención esto: > > "En primer lugar OpenSSL avisa que esta será la última actualización > para las ramas 1.0.0 y 0.9.8; a no ser que algún problema significativo > antes del 31 de diciembre (fecha de final de soporte) obligue a publicar > una actualización de urgencia. Esto podría representar un problema para > determinadas aplicaciones corporativas y más concretamente para algunos > dispositivos y sistemas empotrados que incluyen estas versiones más > antiguas, y para los que las actualizaciones son más raras o > complicadas." > > ¿Que pasará ahora en Debian? ¿Hay ramas superiores? Debian (desde wheezy/olstable) lleva versiones superiores (1.0.1x) no creo que le afecte. El aviso se refiere más bien a versión de sistemas LTS (de soporte extendido) como Ubuntu LTS (5 años) que tienen que mantener paquetería más antigua y tendrán que adaptarse a estas situaciones. Saludos, -- Camaleón
actualizar apache, php5 y openssl en debian 7
Lista, buenas tardes. Espero que se encuentran de lo mejor, disfrutando el frio xD. Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en debian 7 a la ultima version disponible. Por ejemplo si le doy "apt-get install apache2", me instala la version 2.22 y la actual es 2.4.6. Gracias y saludos.
Re: OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze
El Wed, 30 Jul 2014 10:43:29 +0200, Sergio Villalba escribió: (ese html...) > Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en > Debian Squeeze es actualizar a la versión Wheezy...¿no? (...) Supongo que te refieres al CVE-2014-0224¹. No. Sólo tienes que actualizar a la última versión disponible en Squeeze que me parece que ya va por la "0.9.8o-4squeeze16" pero ojo que el paquete está en el repo LTS². ¹https://security-tracker.debian.org/tracker/CVE-2014-022 ²https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=751093#45 Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.07.30.14.56...@gmail.com
Re: OpenSSL ChangeCipherSpec MiTM Vulnerability en Debian Squeeze
Gracias Camaleón, que crack! Saludos, Sergio. El 30 de julio de 2014, 16:56, Camaleón escribió: > El Wed, 30 Jul 2014 10:43:29 +0200, Sergio Villalba escribió: > > (ese html...) > > > Entiendo que para solucionar el bus de OpenSSL ChangeCipherSpec en > > Debian Squeeze es actualizar a la versión Wheezy...¿no? > > (...) > > Supongo que te refieres al CVE-2014-0224¹. > > No. Sólo tienes que actualizar a la última versión disponible en Squeeze > que me parece que ya va por la "0.9.8o-4squeeze16" pero ojo que el > paquete está en el repo LTS². > > ¹https://security-tracker.debian.org/tracker/CVE-2014-022 > ²https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=751093#45 > > Saludos, > > -- > Camaleón > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: https://lists.debian.org/pan.2014.07.30.14.56...@gmail.com > >
RE: actualizar apache, php5 y openssl en debian 7
Hola lista.este frio no me deja pensar jaja Busque y busque, ya encontre como actualizar apache agrege los repositorios testing al source.list ## Debian Testingdeb http://ftp.de.debian.org/debian/ testing main contrib non-freedeb-src http://ftp.de.debian.org/debian/ testing main contrib non-free## Actualizaciones de seguridaddeb http://security.debian.org/ testing/updates main contrib non-freedeb-src http://security.debian.org/ testing/updates main contrib non-free Solo me queda openssl y php5. Saludos y gracias From: kinr_c...@hotmail.com To: debian-user-spanish@lists.debian.org Subject: actualizar apache, php5 y openssl en debian 7 Date: Thu, 14 Nov 2013 11:41:19 -0800 Lista, buenas tardes. Espero que se encuentran de lo mejor, disfrutando el frio xD. Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en debian 7 a la ultima version disponible. Por ejemplo si le doy "apt-get install apache2", me instala la version 2.22 y la actual es 2.4.6. Gracias y saludos.
RE: actualizar apache, php5 y openssl en debian 7
Por que no me recomiendas los testing?, se que significa pruebas pero solo ocupo 3 paquetes, depues pudiera quitaria esas lienas.. Saludos y gracias Date: Thu, 14 Nov 2013 21:23:56 +0100 Subject: RE: actualizar apache, php5 y openssl en debian 7 From: maykeldeb...@gmail.com To: debian-user-spanish@lists.debian.org El 14/11/2013 21:15, "Memo Robles" escribió: > > Hola lista.este frio no me deja pensar jaja > > Busque y busque, ya encontre como actualizar apache > > agrege los repositorios testing al source.list > > ## Debian Testing > deb http://ftp.de.debian.org/debian/ testing main contrib non-free > deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free > ## Actualizaciones de seguridad > deb http://security.debian.org/ testing/updates main contrib non-free > deb-src http://security.debian.org/ testing/updates main contrib non-free > > Solo me queda openssl y php5. > > Saludos y gracias > > > From: kinr_c...@hotmail.com > To: debian-user-spanish@lists.debian.org > Subject: actualizar apache, php5 y openssl en debian 7 > Date: Thu, 14 Nov 2013 11:41:19 -0800 > > > Lista, buenas tardes. > > Espero que se encuentran de lo mejor, disfrutando el frio xD. > > Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, > en debian 7 a la ultima version disponible. > Por ejemplo si le doy "apt-get install apache2", me instala la version 2.22 y > la actual es 2.4.6. > > > Gracias y saludos. > > Si es para un servidor no te recomiendo meter repos testing. Si es para un escritorio que te quieres armar un lamp si. Saludos.
RE: actualizar apache, php5 y openssl en debian 7
El 14/11/2013 21:15, "Memo Robles" escribió: > > Hola lista.este frio no me deja pensar jaja > > Busque y busque, ya encontre como actualizar apache > > agrege los repositorios testing al source.list > > ## Debian Testing > deb http://ftp.de.debian.org/debian/ testing main contrib non-free > deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free > ## Actualizaciones de seguridad > deb http://security.debian.org/ testing/updates main contrib non-free > deb-src http://security.debian.org/ testing/updates main contrib non-free > > Solo me queda openssl y php5. > > Saludos y gracias > > > From: kinr_c...@hotmail.com > To: debian-user-spanish@lists.debian.org > Subject: actualizar apache, php5 y openssl en debian 7 > Date: Thu, 14 Nov 2013 11:41:19 -0800 > > > Lista, buenas tardes. > > Espero que se encuentran de lo mejor, disfrutando el frio xD. > > Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en debian 7 a la ultima version disponible. > Por ejemplo si le doy "apt-get install apache2", me instala la version 2.22 y la actual es 2.4.6. > > > Gracias y saludos. > > Si es para un servidor no te recomiendo meter repos testing. Si es para un escritorio que te quieres armar un lamp si. Saludos.
RE: actualizar apache, php5 y openssl en debian 7
El 14/11/2013 21:32, "Memo Robles" escribió: > > Por que no me recomiendas los testing?, se que significa pruebas pero solo ocupo 3 paquetes, depues pudiera quitaria esas lienas.. > > Saludos y gracias > > > Date: Thu, 14 Nov 2013 21:23:56 +0100 > Subject: RE: actualizar apache, php5 y openssl en debian 7 > From: maykeldeb...@gmail.com > To: debian-user-spanish@lists.debian.org > > > > El 14/11/2013 21:15, "Memo Robles" escribió: > > > > Hola lista.este frio no me deja pensar jaja > > > > Busque y busque, ya encontre como actualizar apache > > > > agrege los repositorios testing al source.list > > > > ## Debian Testing > > deb http://ftp.de.debian.org/debian/ testing main contrib non-free > > deb-src http://ftp.de.debian.org/debian/ testing main contrib non-free > > ## Actualizaciones de seguridad > > deb http://security.debian.org/ testing/updates main contrib non-free > > deb-src http://security.debian.org/ testing/updates main contrib non-free > > > > Solo me queda openssl y php5. > > > > Saludos y gracias > > > > > > From: kinr_c...@hotmail.com > > To: debian-user-spanish@lists.debian.org > > Subject: actualizar apache, php5 y openssl en debian 7 > > Date: Thu, 14 Nov 2013 11:41:19 -0800 > > > > > > Lista, buenas tardes. > > > > Espero que se encuentran de lo mejor, disfrutando el frio xD. > > > > Solo para preguntar si alguien sabe como actualizar apache, php y open ssl, en debian 7 a la ultima version disponible. > > Por ejemplo si le doy "apt-get install apache2", me instala la version 2.22 y la actual es 2.4.6. > > > > > > Gracias y saludos. > > > > > > Si es para un servidor no te recomiendo meter repos testing. Si es para un escritorio que te quieres armar un lamp si. > > Saludos. Porque en un servidor busco estabilidad y no testeo. Yo para un server no me la jugaria. Version estable y listo. A no ser que esa version de php la necesites estrictamente por cualquier motivo o circunstancia. Saludos.
Re: actualizar apache, php5 y openssl en debian 7
El Thu, 14 Nov 2013 11:41:19 -0800, Memo Robles escribió: > Lista, buenas tardes. Buenas, pero desactiva el formato html, tu correo se ve horrible... > Espero que se encuentran de lo mejor, disfrutando el frio xD. > > Solo para preguntar si alguien sabe como actualizar apache, php y open > ssl, en debian 7 a la ultima version disponible. La última versión disponible en los repos de Debian es la que ya tienes instalada. Recuerda que las versiones estables de Debian (como la que tienes instalada) no reciben actualizaciones de paquetes a nuevas versiones salvo casos muy puntuales por lo que si quieres instalar una versión superior tendrás que buscarte otra forma de hacerlo, por ejemplo, compilando manualmente la aplicación o buscando algún repo de terceras partes. > Por ejemplo si le doy "apt-get install apache2", me instala la version > 2.22 y la actual es 2.4.6. Es correcto (ver la explicación más arriba). Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/pan.2013.11.15.14.55...@gmail.com