Re: Crear certificado con make-ssl-cert... error ?

2021-05-09 Por tema Walter Omar Dari




El 9/5/21 a las 03:42, Camaleón escribió:

El 2021-05-09 a las 01:10 +0200, Parodper escribió:



[...]


El bug también está presente en la versión más nueva. Te recomiendo que
abras un informe. (O si no quieres pues ya lo hago yo).


ssl-cert es un wrapper para openssl.
Yo probaría con openssl directamente para ver si el problema persiste.

Más información por acá:
https://wiki.debian.org/Self-Signed_Certificate


Gracias !



Saludos,



--

Walter O. Dari

http://swcomputacion.com/
http://swcomputacion.com/sistemas/
https://facebook.com/swcomputacion/
https://facebook.com/sistemasSW/

Nuestros horarios:
L a V 8 a 13 hs.
S 11 a 14 hs.

WhatsApp:
2396 577140 (no se atienden llamadas)



Re: Crear certificado con make-ssl-cert... error ?

2021-05-09 Por tema Walter Omar Dari




El 8/5/21 a las 20:10, Parodper escribió:

O 08/05/21 ás 22:14, Walter Omar Dari escribiu:

Hola gente:

Estoy intentando crear un certificado con el comando make-ssl-cert de
la siguiente forma...

# make-ssl-cert /usr/share/ssl-cert/ssleay.cnf
/etc/ssl/certs/apache2.pem /usr/share/ssl-cert/ssleay.cnf file
already exists!

No entiendo el mensaje o el error, ya que ssleay.cnf es la plantilla
que debe usar para crear apache2.pem

El mensaje es como que la plantilla ya existe, y es lógico, si es la
que tiene que usar como base.

Probé agregando la opción de sobre-escritura...

# make-ssl-cert --force-overwrite /usr/share/ssl-cert/ssleay.cnf 
/etc/ssl/certs/apache2.pem


... y lo que hizo fue generarme un certificado llamado ssleay.cnf 
sobre-escribiendome la plantilla.



Alguien con la paciencia para explicarme qué estoy haciendo mal.

Estoy intentandolo con Debian bullseye, con versiones anteriores no 
tenía este problema.



Gracias y saludos,
He confirmado que es un bug del programa. Cuando obtiene los parámetros 
de la terminal usa "${1}" dos veces sin desplazarlos.


El bug también está presente en la versión más nueva. Te recomiendo que 
abras un informe. (O si no quieres pues ya lo hago yo).



Metele vos nomás...

Gracias,

--

Walter O. Dari

http://swcomputacion.com/
http://swcomputacion.com/sistemas/
https://facebook.com/swcomputacion/
https://facebook.com/sistemasSW/

Nuestros horarios:
L a V 8 a 13 hs.
S 11 a 14 hs.

WhatsApp:
2396 577140 (no se atienden llamadas)



Re: Crear certificado con make-ssl-cert... error ?

2021-05-08 Por tema Camaleón
El 2021-05-09 a las 01:10 +0200, Parodper escribió:

> O 08/05/21 ás 22:14, Walter Omar Dari escribiu:
> > Hola gente:
> > 
> > Estoy intentando crear un certificado con el comando make-ssl-cert de
> > la siguiente forma...
> > 
> > # make-ssl-cert /usr/share/ssl-cert/ssleay.cnf
> > /etc/ssl/certs/apache2.pem /usr/share/ssl-cert/ssleay.cnf file
> > already exists!
> > 
> > No entiendo el mensaje o el error, ya que ssleay.cnf es la plantilla
> > que debe usar para crear apache2.pem
> > 
> > El mensaje es como que la plantilla ya existe, y es lógico, si es la
> > que tiene que usar como base.
> > 
> > Probé agregando la opción de sobre-escritura...
> > 
> > # make-ssl-cert --force-overwrite /usr/share/ssl-cert/ssleay.cnf
> > /etc/ssl/certs/apache2.pem
> > 
> > ... y lo que hizo fue generarme un certificado llamado ssleay.cnf
> > sobre-escribiendome la plantilla.
> > 
> > 
> > Alguien con la paciencia para explicarme qué estoy haciendo mal.
> > 
> > Estoy intentandolo con Debian bullseye, con versiones anteriores no
> > tenía este problema.
> > 
> > 
> He confirmado que es un bug del programa. Cuando obtiene los parámetros de
> la terminal usa "${1}" dos veces sin desplazarlos.
> 
> El bug también está presente en la versión más nueva. Te recomiendo que
> abras un informe. (O si no quieres pues ya lo hago yo).

ssl-cert es un wrapper para openssl.
Yo probaría con openssl directamente para ver si el problema persiste.

Más información por acá:
https://wiki.debian.org/Self-Signed_Certificate

Saludos, 

-- 
Camaleón 



Re: Crear certificado con make-ssl-cert... error ?

2021-05-08 Por tema Parodper

O 08/05/21 ás 22:14, Walter Omar Dari escribiu:

Hola gente:

Estoy intentando crear un certificado con el comando make-ssl-cert de
la siguiente forma...

# make-ssl-cert /usr/share/ssl-cert/ssleay.cnf
/etc/ssl/certs/apache2.pem /usr/share/ssl-cert/ssleay.cnf file
already exists!

No entiendo el mensaje o el error, ya que ssleay.cnf es la plantilla
que debe usar para crear apache2.pem

El mensaje es como que la plantilla ya existe, y es lógico, si es la
que tiene que usar como base.

Probé agregando la opción de sobre-escritura...

# make-ssl-cert --force-overwrite /usr/share/ssl-cert/ssleay.cnf 
/etc/ssl/certs/apache2.pem


... y lo que hizo fue generarme un certificado llamado ssleay.cnf 
sobre-escribiendome la plantilla.



Alguien con la paciencia para explicarme qué estoy haciendo mal.

Estoy intentandolo con Debian bullseye, con versiones anteriores no 
tenía este problema.



Gracias y saludos,
He confirmado que es un bug del programa. Cuando obtiene los parámetros 
de la terminal usa "${1}" dos veces sin desplazarlos.


El bug también está presente en la versión más nueva. Te recomiendo que 
abras un informe. (O si no quieres pues ya lo hago yo).




Crear certificado con make-ssl-cert... error ?

2021-05-08 Por tema Walter Omar Dari

Hola gente:

Estoy intentando crear un certificado con el comando make-ssl-cert de la 
siguiente forma...


# make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/certs/apache2.pem
/usr/share/ssl-cert/ssleay.cnf file already exists!

No entiendo el mensaje o el error, ya que ssleay.cnf es la plantilla que 
debe usar para crear apache2.pem


El mensaje es como que la plantilla ya existe, y es lógico, si es la que 
tiene que usar como base.


Probé agregando la opción de sobre-escritura...

# make-ssl-cert --force-overwrite /usr/share/ssl-cert/ssleay.cnf 
/etc/ssl/certs/apache2.pem


... y lo que hizo fue generarme un certificado llamado ssleay.cnf 
sobre-escribiendome la plantilla.



Alguien con la paciencia para explicarme qué estoy haciendo mal.

Estoy intentandolo con Debian bullseye, con versiones anteriores no 
tenía este problema.



Gracias y saludos,



--

Walter O. Dari

http://swcomputacion.com/
http://swcomputacion.com/sistemas/
https://facebook.com/swcomputacion/
https://facebook.com/sistemasSW/

Nuestros horarios:
L a V 8 a 13 hs.
S 11 a 14 hs.

WhatsApp:
2396 577140 (no se atienden llamadas)



Re: Problemas con Firefox y conexiones seguras (TLS/SSL)

2020-12-24 Por tema JavierDebian




El 24/12/20 a las 11:16, Camaleón escribió:

Hola,

Desde hace unos días la navegación Firefox (84.0.1) es imposible. Los
sitios no cargan, las páginas se quedan pintadas a la mitad, los pagos
en línea hay que reiniciarlos (bendita sea la arquitectura REST porque no
entiendo cómo pueden finalizar las transacciones OTP quedándose paradas a
la mitad...). Un desastre. Navegar es un suplicio y una lotería.

Como no me parecía ni medio normal, he revisado los cambios en la
reciente actualización de Firefox y parece ser que se trata de una
regresión al solucionar un bug:

Firefox 84 freeze if a pkcs11 module is loaded
https://bugzilla.mozilla.org/show_bug.cgi?id=1682881

Firefox hangs/freezes if a pkcs11 module is loaded (follow-up to bug
1682881)
https://bugzilla.mozilla.org/show_bug.cgi?id=1683891

Lo comunico por si alguien se está volviendo loco con esto >:-)

Saludos,



¡Gracias!

Me estaba volviendo loco para ingresar a mi nube en Mega.
También con problemas en páginas de bancos.

Ahora sé que no soy el único. (Toca a veces volver a Chromium).

¡Feliz Navidad!

JAP



Re: Problemas con Firefox y conexiones seguras (TLS/SSL)

2020-12-24 Por tema Miguel A. De Paz
No sé si tenga algo que ver pero les cuento. Al tratar de comprar boletos
de avión en  México de la empresa Volaris e intentar acceder al sitio me
aparece un mensaje de error debido a que Imperva, de acuerdo a sus reglas,
no a permitido el acceso. Esto me pasa usando con Debian y Windows 10  con
los navegadores Firefox y Chrome. Sin embargo si me pasó a Windows 10 y
borro las cookies y el historial en el navegador Edge sí que permite la
navegación en el sitio, luego borro las cookies y el historial en Firefox o
Chrome y también empiezan a permitirme el acceso. Es un fastidio porque uso
a diario Debian. O es una mala configuración de las reglas en la red del
sitio o tiene que ver con algo de lo que mencionas.

Miguel A. De Paz

El jue., 24 de diciembre de 2020 8:16, Camaleón 
escribió:

> Hola,
>
> Desde hace unos días la navegación Firefox (84.0.1) es imposible. Los
> sitios no cargan, las páginas se quedan pintadas a la mitad, los pagos
> en línea hay que reiniciarlos (bendita sea la arquitectura REST porque no
> entiendo cómo pueden finalizar las transacciones OTP quedándose paradas a
> la mitad...). Un desastre. Navegar es un suplicio y una lotería.
>
> Como no me parecía ni medio normal, he revisado los cambios en la
> reciente actualización de Firefox y parece ser que se trata de una
> regresión al solucionar un bug:
>
> Firefox 84 freeze if a pkcs11 module is loaded
> https://bugzilla.mozilla.org/show_bug.cgi?id=1682881
>
> Firefox hangs/freezes if a pkcs11 module is loaded (follow-up to bug
> 1682881)
> https://bugzilla.mozilla.org/show_bug.cgi?id=1683891
>
> Lo comunico por si alguien se está volviendo loco con esto >:-)
>
> Saludos,
>
> --
> Camaleón
>
>


Problemas con Firefox y conexiones seguras (TLS/SSL)

2020-12-24 Por tema Camaleón
Hola,

Desde hace unos días la navegación Firefox (84.0.1) es imposible. Los 
sitios no cargan, las páginas se quedan pintadas a la mitad, los pagos 
en línea hay que reiniciarlos (bendita sea la arquitectura REST porque no 
entiendo cómo pueden finalizar las transacciones OTP quedándose paradas a
la mitad...). Un desastre. Navegar es un suplicio y una lotería.

Como no me parecía ni medio normal, he revisado los cambios en la 
reciente actualización de Firefox y parece ser que se trata de una 
regresión al solucionar un bug:

Firefox 84 freeze if a pkcs11 module is loaded
https://bugzilla.mozilla.org/show_bug.cgi?id=1682881

Firefox hangs/freezes if a pkcs11 module is loaded (follow-up to bug 
1682881)
https://bugzilla.mozilla.org/show_bug.cgi?id=1683891

Lo comunico por si alguien se está volviendo loco con esto >:-)

Saludos,

-- 
Camaleón 



Error al compilar programas que requieren SSL en Debian Testing

2020-03-25 Por tema qorg11
Hola,

Estos dias he intentado compilar John The Ripper y Mutt.

Al intentar compilar John The Ripper, me da:

checking additional paths for OpenSSL... none
checking openssl/opensslv.h usability... yes
checking openssl/opensslv.h presence... yes
checking for openssl/opensslv.h... yes
checking for SSL_CTX_new in -lssl... no

Sin embargo, tengo libssl-dev instalado.
Tambien tengo gnutls instalado, pero sigo teniendo el error.

Que puede estar causando esto?

-- 
qorg11

https://qorg11.net

Use Libre software. https://www.gnu.org/philosophy/free-sw.html

GPG: 343F C20A 4ACA 62B9

Happy Hacking


signature.asc
Description: PGP signature


Fwd: squid3 ssl-bump cache peer

2018-10-15 Por tema Micky




   Buenas tardes listeros. Un Saludo. He leído acerca de squid3 ssl-bump 
no se puede configurar para cache peer, solo para conexiones directas, 
ahora me gustaría saber si alguien ah encontrado la forma de hacerlo 
quizás agregándole algún fichero que active de nuevo esa opción o de 
alguna URL que hable al respecto c los agradecería. Gracias de anteMano
-- 
EL MINISTERIO DE EDUCACION SE PREPARA PARA CELEBRAR 
EL 500 ANIVERSARIO DE LA HABANA, LA CAPITAL DE TODOS 
LOS CUBANOS


16 de noviembre del 2019 
www.mined.gob.cu 
---




squid3 ssl-bump cache peer

2018-10-11 Por tema Micky



   Buenas tardes listeros. Un Saludo. He leído acerca de squid3 ssl-bump 
no se puede configurar para cache peer, solo para conexiones directas, 
ahora me gustaría saber si alguien ah encontrado la forma de hacerlo 
quizás agregándole algún fichero que active de nuevo esa opción o de 
alguna URL que hable al respecto c los agradecería. Gracias de anteMano
-- 
EL MINISTERIO DE EDUCACION SE PREPARA PARA CELEBRAR 
EL 500 ANIVERSARIO DE LA HABANA, LA CAPITAL DE TODOS 
LOS CUBANOS


16 de noviembre del 2019 
www.mined.gob.cu 
---




Re: TLS / SSL

2017-10-10 Por tema Ricardo Frydman
Tienes un error de concepto.

SSL/TLS lo que hace es cifrar el canal a traves del cual se envian  los
correos desde/al servidor.
Es muy diferente a que los correos se envien cifrados.
Para que un correo se envie cifrado, existen varias alternativas. Lo mas
usual es usar GPG.
La integracion de GPG con tu cliente de correo dependera de cual utilices.
Deberas configurar cada cliente por separado.

En este enlace, tienes algo de material para ir investigando
https://support.mozilla.org/es/kb/firma-digital-y-cifrado-de-mensajes

El 9 de octubre de 2017, 19:12, asanch...@e-compugraf.com <
asanch...@e-compugraf.com> escribió:

>
> El 07/10/17 a las 16:00, Ángel escribió:
> > Hola
> >
> > El parámetro a configurar para *enviar* correos cifrados (si el servidor
> > lo soporta, y si no en claro) es:
> > smtp_tls_security_level = may
> >
> > tienes más información sobre estas opciones en:
> > http://www.postfix.org/TLS_README.html
> >
> > Saludos
> >
> Disculpen pero los correos no se envian cifrado desde el servidor , TLS
> mantiene la comunicación segura mediante cifrado , pero los correos no
> van cifrados
>
>


-- 
Ricardo A.Frydman
Administrador AIX/RedHat - Avantia operadora de tarjetas
Sun Certified System Administrator - Solaris 10

pgp.mit.edu ID A04134BD
<http://pgp.mit.edu/pks/lookup?op=get&search=0x0984BAA9A04134BD>


"Aequam memento rebus in arduis servare mentem"


Re: TLS / SSL

2017-10-09 Por tema asanch...@e-compugraf.com

El 07/10/17 a las 16:00, Ángel escribió:
> Hola
>
> El parámetro a configurar para *enviar* correos cifrados (si el servidor
> lo soporta, y si no en claro) es:
> smtp_tls_security_level = may
>
> tienes más información sobre estas opciones en:
> http://www.postfix.org/TLS_README.html
>
> Saludos
>
Disculpen pero los correos no se envian cifrado desde el servidor , TLS 
mantiene la comunicación segura mediante cifrado , pero los correos no
van cifrados



Re: TLS / SSL

2017-10-07 Por tema Ángel
Hola

El parámetro a configurar para *enviar* correos cifrados (si el servidor
lo soporta, y si no en claro) es:
smtp_tls_security_level = may

tienes más información sobre estas opciones en:
http://www.postfix.org/TLS_README.html

Saludos



TLS / SSL

2017-10-07 Por tema AFS
Buenos días gente de la lista, soy nuevo en la parte de Postfix &
Dovecot, Les platico instale un servidor de correos configurado con
Debian stable, postfix y Docevot, Tengo el problema de que al enviar
correos a Gmail Hotmail, etc me los envía a la carpeta de SPAM porque
no van cifrados.

Me pueden recomendar algún manual para poder realizar eso (Enviar
correos Cifrados), ya he gastado mucho tiempo y ejecutado muchas
pruebas y no consigo poder hacerlo. Si aportación me seria de gran
ayuda.

Slds



Re: [OT]Nagios SSL check_http

2017-05-19 Por tema Angel Rengifo Cancino
2017-05-19 6:51 GMT-05:00 Edward Villarroel (EDD) <
edward.villarr...@gmail.com>:

> Buenos dias
>
> tengo un gran problema en mi organización siempre se me olvidan las fechas
> de vencimiento de los certificados tenemos un nagios de OSSIM.
>
> se que por medio del script check_http se  pueden monitorear la caducidad
>  de los certificados
> pero no se como agregarle esa tarea al nagios para que validen los
> certificados a diario
>
> ./check_http -H xxx.xxx.xxx.xxx -C 300
> OK - Certificate 'www.l.com' will expire on Fri Jul  6
> 12:00:00 2018.
>
>
> Edward Villarroel:  @Agentedd
>
> Ya lo ienes casi listo, solo te faltaría definir ese comando personalizado
para usarlo en Nagios. En un archivo como por ejemplo
/etc/nagios/conf.d/custom.cfg agrega esto:

define command {
 command_namecheck_http_cert
 command_line   $USER1$/check_http -H $HOSTADDRESS$ -C 60,30
}

Luego en tu archivo de configuración de monitoreo de host invocas al
comando personalizado:

# Host Servidor de datos
define host {
use linux-server
host_name web-server
address  10.9.8.7
}

define service {
use   generic-service
host_name       web-server
service_description  Caducidad de certificado SSL
check_command  check_http_cert
}

Con eso ya tendrías la alerta de advertencia a los 60 días y de criticidad
a los 30 días antes que expire el certificado. ¿Eso resuelve tu problema?

Saludos

*Angel Rengifo*
*CEO*
(51) 946-521-913
(511) 6429706
areng...@sfinetworks.com
Visitanos en http:// <http://goog_296390925/>www.sfinetworks.com
¿Buscas soporte? http://soporte.sfinetworks.com


[OT]Nagios SSL check_http

2017-05-19 Por tema Edward Villarroel (EDD)
Buenos dias

tengo un gran problema en mi organización siempre se me olvidan las fechas
de vencimiento de los certificados tenemos un nagios de OSSIM.

se que por medio del script check_http se  pueden monitorear la caducidad
 de los certificados
pero no se como agregarle esa tarea al nagios para que validen los
certificados a diario

./check_http -H xxx.xxx.xxx.xxx -C 300
OK - Certificate 'www.l.com' will expire on Fri Jul  6 12:00:00
2018.


Edward Villarroel:  @Agentedd


Re: [OT] Tomcat SSL con geotrust EV multidomain

2015-03-26 Por tema Sergio Villalba
Ahora si, solucionado

Me faltaba el paso de ha enviado Camaleón:
https://www.geocerts.com/install/tomcat

Mil gracias y un saludo.



El día 23 de marzo de 2015, 19:19, Camaleón  escribió:
> El Mon, 23 Mar 2015 18:15:18 +0100, Sergio Villalba escribió:
>
>> Voy avanzando..
>
> (...)
>
>> Cuando carga el https no dice típico mensaje "Error de certificado"...he
>> seguido los pasos de la Web de Geotrust:
>> https://www.geotrust.com/resources/extended-validation-ssl/installation-
> instructions.html#03
>> pero nada...
>
> Comprueba que no te hayas saltado ningún paso y que la generación del CSR
> y las claves es correcta, además de configurar el certificado "intermedio":
>
> Install SSL Certificate Tomcat
> https://www.geocerts.com/install/tomcat
>
> Certificate Signing Request (CSR) Generation Instructions - Tomcat
> https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=AR897
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2015.03.23.18.19...@gmail.com
>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/ca+ylrtdx4bg8p9-+27c9a-wkvsgmnhdjlaud9gxhq+7tvyc...@mail.gmail.com



Re: [OT] Tomcat SSL con geotrust EV multidomain

2015-03-23 Por tema Camaleón
El Mon, 23 Mar 2015 18:15:18 +0100, Sergio Villalba escribió:

> Voy avanzando..

(...)

> Cuando carga el https no dice típico mensaje "Error de certificado"...he
> seguido los pasos de la Web de Geotrust:
> https://www.geotrust.com/resources/extended-validation-ssl/installation-
instructions.html#03
> pero nada...

Comprueba que no te hayas saltado ningún paso y que la generación del CSR 
y las claves es correcta, además de configurar el certificado "intermedio":

Install SSL Certificate Tomcat
https://www.geocerts.com/install/tomcat

Certificate Signing Request (CSR) Generation Instructions - Tomcat
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=AR897

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.03.23.18.19...@gmail.com



Re: [OT] Tomcat SSL con geotrust EV multidomain

2015-03-23 Por tema Sergio Villalba
Voy avanzando..

OpenSSL:
openssl pkcs12 -export -out CertificadoNuevo.pfx -inkey LlaveKey.key
-in CertificadoFirmado.crt -certfile IntermedioCA.crt

Configuración Tomcat:
 

Catalina.sh
-Djava.net.preferIPv4Stack=true \

Cuando carga el https no dice típico mensaje "Error de
certificado"...he seguido los pasos de la Web de Geotrust:
https://www.geotrust.com/resources/extended-validation-ssl/installation-instructions.html#03
pero nada...

Poco a poco.

Gracias por todo.
Saludos.



El día 21 de marzo de 2015, 17:09, Sergio Villalba
 escribió:
> Estoy realizando algunas pruebas.
>
> Gracias por todo.
>
> Os voy contando.
>
>
> El día 18 de marzo de 2015, 15:23, Camaleón  escribió:
>> El Tue, 17 Mar 2015 21:36:32 +0100, Sergio Villalba escribió:
>>
>>> Hola,
>>>
>>> necesito un poco de ayuda.
>>
>> Ese html...
>>
>>> Tengo dos servidores, Apache y Tomcat 7, la solicitud CSR la generé con
>>> Apache, enviada a Geotrust y funcionando, Apache con https (443).
>>>
>>> Ahora instalo un nuevo servidor con Tomcat 7 y quiero activar https,
>>> busco en la documentación:
>>>
>>> https://knowledge.geotrust.com/support/knowledge-base/index?
>> page=content&id=SO10258&actp=search&viewlocale=en_US&searchid=1426617866149
>>> https://sslhelpdesk.com/index.php?/Knowledgebase/Article/View/287/27/
>> install-a-geotrust-certificate-in-tomcat-server
>>>
>>> Dudas: la petición CSR no la he generado en el tomcat ¿tengo que
>>> generarla?
>>
>> Si ya tienes el certificado, ¿no tendrías que exportarlo en lugar de
>> generar uno nuevo con los mismos datos?
>>
>>> Plan B: Me respondo a mi mismo y genero el CSR en el tomcat con los
>>> mismos datos pero
>>
>> (...)
>>
>> El error te puede venir porque para el mismo certificado entiendo
>> tendrías que usar el mismo archivo de claves que ya has generado.
>>
>> Saludos,
>>
>> --
>> Camaleón
>>
>>
>> --
>> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
>> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
>> Archive: https://lists.debian.org/pan.2015.03.18.14.23...@gmail.com
>>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/ca+ylrtb1ckpeegb_ci2fzomk-dsoeb5at0spqhhabqkne+n...@mail.gmail.com



Re: [OT] Tomcat SSL con geotrust EV multidomain

2015-03-18 Por tema Camaleón
El Tue, 17 Mar 2015 21:36:32 +0100, Sergio Villalba escribió:

> Hola,
> 
> necesito un poco de ayuda.

Ese html...

> Tengo dos servidores, Apache y Tomcat 7, la solicitud CSR la generé con
> Apache, enviada a Geotrust y funcionando, Apache con https (443).
> 
> Ahora instalo un nuevo servidor con Tomcat 7 y quiero activar https,
> busco en la documentación:
> 
> https://knowledge.geotrust.com/support/knowledge-base/index?
page=content&id=SO10258&actp=search&viewlocale=en_US&searchid=1426617866149
> https://sslhelpdesk.com/index.php?/Knowledgebase/Article/View/287/27/
install-a-geotrust-certificate-in-tomcat-server
> 
> Dudas: la petición CSR no la he generado en el tomcat ¿tengo que
> generarla?

Si ya tienes el certificado, ¿no tendrías que exportarlo en lugar de 
generar uno nuevo con los mismos datos?

> Plan B: Me respondo a mi mismo y genero el CSR en el tomcat con los
> mismos datos pero

(...)

El error te puede venir porque para el mismo certificado entiendo 
tendrías que usar el mismo archivo de claves que ya has generado.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.03.18.14.23...@gmail.com



Re: [OT] Tomcat SSL con geotrust EV multidomain

2015-03-17 Por tema Erick Ocrospoma
2015-03-17 15:36 GMT-05:00 Sergio Villalba :

> Hola,
>
> necesito un poco de ayuda.
>
> Tengo dos servidores, Apache y Tomcat 7, la solicitud CSR la generé con
> Apache, enviada a Geotrust y funcionando, Apache con https (443).
>
> Ahora instalo un nuevo servidor con Tomcat 7 y quiero activar https, busco
> en la documentación:
>
>
> https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=SO10258&actp=search&viewlocale=en_US&searchid=1426617866149
>
> https://sslhelpdesk.com/index.php?/Knowledgebase/Article/View/287/27/install-a-geotrust-certificate-in-tomcat-server
>
> Dudas: la petición CSR no la he generado en el tomcat ¿tengo que generarla?
>
> Plan B: Me respondo a mi mismo y genero el CSR en el tomcat con los mismos
> datos pero
>
> # keytool -genkey -alias tomcat7 -keyalg RSA -keystore tomcat7.jks
> -keysize 2048 -> OK
>
> # keytool -import -alias tomcat7 -trustcacerts -file mygeotrustcert.txt
> -keystore tomcat7.jks
> Introduzca la contraseña del almacén de claves:
> error de herramienta de claves: java.lang.Exception: Las claves públicas
> en la respuesta y en el almacén de claves no coinciden.
>
> La única diferencia que puede ser (desde mi ignorancia) es el campo
> adicional "Email" en la generación del CSR en Apache...no se.
>
> Cualquier sugerencia será bendecida :'(
>
> Gracias por todo.
> Saludos.
>
>
>
>
(no tengo tildes, sorry)

Hasta donde se y he hecho, el CSR no se genera con Apache mas bien con
openssl, no creo que el problema sea el campo del Email (aunque no del todo
seguro), pero si has generado un CSR con keytool, entonces ese CSR debes
haberlo pasado a Geotrust para que te genere otro certficado SSL, verdad?

Si no es asi, te aconsejaria probarlo porque el certificado SSL va firmado
*a partir* del CSR, y definitivamente seran distintos sea con lo que sea
que fueron generados (los CSR). Vuelve a generar el certificado, para ello
te piden que repitas todo el proceso. Nos avisas!


-- 



~ Happy install !





Erick.

---

IRC :   zerick
About :  http://about.me/zerick
Linux User ID :  549567


[OT] Tomcat SSL con geotrust EV multidomain

2015-03-17 Por tema Sergio Villalba
Hola,

necesito un poco de ayuda.

Tengo dos servidores, Apache y Tomcat 7, la solicitud CSR la generé con
Apache, enviada a Geotrust y funcionando, Apache con https (443).

Ahora instalo un nuevo servidor con Tomcat 7 y quiero activar https, busco
en la documentación:

https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=SO10258&actp=search&viewlocale=en_US&searchid=1426617866149
https://sslhelpdesk.com/index.php?/Knowledgebase/Article/View/287/27/install-a-geotrust-certificate-in-tomcat-server

Dudas: la petición CSR no la he generado en el tomcat ¿tengo que generarla?

Plan B: Me respondo a mi mismo y genero el CSR en el tomcat con los mismos
datos pero

# keytool -genkey -alias tomcat7 -keyalg RSA -keystore tomcat7.jks -keysize
2048 -> OK

# keytool -import -alias tomcat7 -trustcacerts -file mygeotrustcert.txt
-keystore tomcat7.jks
Introduzca la contraseña del almacén de claves:
error de herramienta de claves: java.lang.Exception: Las claves públicas en
la respuesta y en el almacén de claves no coinciden.

La única diferencia que puede ser (desde mi ignorancia) es el campo
adicional "Email" en la generación del CSR en Apache...no se.

Cualquier sugerencia será bendecida :'(

Gracias por todo.
Saludos.


Re: VPN web + ssl y Firewall

2015-03-13 Por tema Gonzalo Rivero
El vie, 13-03-2015 a las 16:20 +0100, Maykel Franco escribió:
> 
> El 13/03/2015 13:03, "Gonzalo Rivero" 
> escribió:
> >
> > El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
> > >
> > > El 10/03/2015 18:33, "Antonio Moreno" 
> > > escribió:
> > > >
> > > > El 10/03/15 a las 15:34, Camaleón escribió:
> > > >
> > > >> El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
> > > >>
> > > >>> 1- Me han comentado la opcion de crear una VPN mediante web
> con
> > > ssl y
> > > >>> presentado solo los recursos accesibles a ese usuario.
> Surfeando
> > > por
> > > >>> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion
> os
> > > merece
> > > >>> esto???
> > > >>
> > > >> Pues así por encima:
> > > >>
> > > >> 1/ Está escrito en java (tendrás que estar preparado para
> pelearte
> > > con
> > > >> ese "bicho").
> > > >>
> > > >> 2/ No lo veo en los repositorios oficiales de Debian (no pasa
> nada
> > > pero
> > > >> tendrás que actualizarlo por tu cuenta).
> > > >>
> > > >> 3/ Quizá encuentres más documentación disponible para otros
> > > servidores VPN
> > > >> más utilizados (como OpenVPN).
> > > >>
> > > >> Como contrapartida, al estar escrito en java será más fácil de
> > > instalar y
> > > >> multiplataforma y al estar basado en navegador web seguramente
> > > sencillo
> > > >> de configurar. Dale un "chance", no tiene mala pinta :-)
> > > >>
> > > >>> 2- Me he propuesto como proposito de este año mejorar la
> seguridad
> > > con
> > > >>> un firewall entre la conexion a internet y la red de la
> empresa,
> > > Que
> > > >>> firewall me recomendais utilizar???
> > > >>
> > > >> El que nunca falla y está integrado: iptables. Para
> gestionarlo...
> > > eso ya
> > > >> es otro cantar.
> > > >>
> > > >> Saludos,
> > > >>
> > > > Muchas gracias, por la respuesta, me fio de tu opinion, aun asi
> se
> > > agradece la de mas gente
> > > >
> > > > 1- Probare, como dices tiene buena pinta y parece sencillo de
> > > configurar
> > > >
> > >
> > > Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
> > > verdad es una maravilla. Le das acceso solo a los host que
> quieras, y
> > > java en la parte cliente te hace un túnel en localhost a un puerto
> > > aleatorio y lo enruta hacia el servidor destino:puerto.
> > >
> > > > 2- Si que habia pensado en iptables, pero me da miedo dejarme
> cosas
> > > en el tintero, habia pensado en algo mas visual no se
> > >
> > > Te recomiendo pfSense, en firewall por software de lo mejorcito
> que he
> > > visto. Tiene de todo y con interfaz web para su administración. Lo
> > > tengo en mi empresa desde hace 3 años y 0 problemas.
> Actualizaciones
> > > de fiar y estables.
> > >
> > otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años
> mas, 6
> > ó 7 quizá
> >
> > > >
> > > > De todas formas espero mas opiniones a ver que me decis
> > > >
> > > >
> > > > Muchas gracias y un saludo
> > >
> > > Saludos.
> > >
> > > >
> >
> >
> > --
> > (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
> >
> >
> >
> > --
> > To UNSUBSCRIBE, email to
> debian-user-spanish-requ...@lists.debian.org
> > with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> > Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com
> >
> 
> Entonces Gonzalo habrás comprobado su evolución...
> 
> Muchísimas mas opciones que la versión 1.
de hecho, hasta la semana pasada tenía uno andando con pfsense 1.algo. 
Y solo lo cambié porque vi que el disco estaba dando muchos errores de
lectura y escritura, así que en cualquier momento iba a tener que hacer
ese cambio

> 
> También están bien las opciones de smoothwall, monowall...
> 
> Pero para mi pfSense es el rey.
> 
> 


-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1426265256.1156.22.ca...@gmail.com



Re: VPN web + ssl y Firewall

2015-03-13 Por tema Domingo Varela Yahuitl
Fwbuilder.org

Enviado desde Type Mail



En mar 13, 2015 09:21, en 09:21, Maykel Franco  escrito:
>El 13/03/2015 13:03, "Gonzalo Rivero" 
>escribió:
>>
>> El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
>> >
>> > El 10/03/2015 18:33, "Antonio Moreno" 
>> > escribió:
>> > >
>> > > El 10/03/15 a las 15:34, Camaleón escribió:
>> > >
>> > >> El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
>> > >>
>> > >>> 1- Me han comentado la opcion de crear una VPN mediante web con
>> > ssl y
>> > >>> presentado solo los recursos accesibles a ese usuario.
>Surfeando
>> > por
>> > >>> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion
>os
>> > merece
>> > >>> esto???
>> > >>
>> > >> Pues así por encima:
>> > >>
>> > >> 1/ Está escrito en java (tendrás que estar preparado para
>pelearte
>> > con
>> > >> ese "bicho").
>> > >>
>> > >> 2/ No lo veo en los repositorios oficiales de Debian (no pasa
>nada
>> > pero
>> > >> tendrás que actualizarlo por tu cuenta).
>> > >>
>> > >> 3/ Quizá encuentres más documentación disponible para otros
>> > servidores VPN
>> > >> más utilizados (como OpenVPN).
>> > >>
>> > >> Como contrapartida, al estar escrito en java será más fácil de
>> > instalar y
>> > >> multiplataforma y al estar basado en navegador web seguramente
>> > sencillo
>> > >> de configurar. Dale un "chance", no tiene mala pinta :-)
>> > >>
>> > >>> 2- Me he propuesto como proposito de este año mejorar la
>seguridad
>> > con
>> > >>> un firewall entre la conexion a internet y la red de la
>empresa,
>> > Que
>> > >>> firewall me recomendais utilizar???
>> > >>
>> > >> El que nunca falla y está integrado: iptables. Para
>gestionarlo...
>> > eso ya
>> > >> es otro cantar.
>> > >>
>> > >> Saludos,
>> > >>
>> > > Muchas gracias, por la respuesta, me fio de tu opinion, aun asi
>se
>> > agradece la de mas gente
>> > >
>> > > 1- Probare, como dices tiene buena pinta y parece sencillo de
>> > configurar
>> > >
>> >
>> > Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
>> > verdad es una maravilla. Le das acceso solo a los host que quieras,
>y
>> > java en la parte cliente te hace un túnel en localhost a un puerto
>> > aleatorio y lo enruta hacia el servidor destino:puerto.
>> >
>> > > 2- Si que habia pensado en iptables, pero me da miedo dejarme
>cosas
>> > en el tintero, habia pensado en algo mas visual no se
>> >
>> > Te recomiendo pfSense, en firewall por software de lo mejorcito que
>he
>> > visto. Tiene de todo y con interfaz web para su administración. Lo
>> > tengo en mi empresa desde hace 3 años y 0 problemas.
>Actualizaciones
>> > de fiar y estables.
>> >
>> otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años
>mas, 6
>> ó 7 quizá
>>
>> > >
>> > > De todas formas espero mas opiniones a ver que me decis
>> > >
>> > >
>> > > Muchas gracias y un saludo
>> >
>> > Saludos.
>> >
>> > >
>>
>>
>> --
>> (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
>>
>>
>>
>> --
>> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
>> with a subject of "unsubscribe". Trouble? Contact
>listmas...@lists.debian.org
>> Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com
>>
>
>Entonces Gonzalo habrás comprobado su evolución...
>
>Muchísimas mas opciones que la versión 1.
>
>También están bien las opciones de smoothwall, monowall...
>
>Pero para mi pfSense es el rey.


Re: VPN web + ssl y Firewall

2015-03-13 Por tema Maykel Franco
El 13/03/2015 13:03, "Gonzalo Rivero"  escribió:
>
> El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
> >
> > El 10/03/2015 18:33, "Antonio Moreno" 
> > escribió:
> > >
> > > El 10/03/15 a las 15:34, Camaleón escribió:
> > >
> > >> El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
> > >>
> > >>> 1- Me han comentado la opcion de crear una VPN mediante web con
> > ssl y
> > >>> presentado solo los recursos accesibles a ese usuario. Surfeando
> > por
> > >>> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os
> > merece
> > >>> esto???
> > >>
> > >> Pues así por encima:
> > >>
> > >> 1/ Está escrito en java (tendrás que estar preparado para pelearte
> > con
> > >> ese "bicho").
> > >>
> > >> 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada
> > pero
> > >> tendrás que actualizarlo por tu cuenta).
> > >>
> > >> 3/ Quizá encuentres más documentación disponible para otros
> > servidores VPN
> > >> más utilizados (como OpenVPN).
> > >>
> > >> Como contrapartida, al estar escrito en java será más fácil de
> > instalar y
> > >> multiplataforma y al estar basado en navegador web seguramente
> > sencillo
> > >> de configurar. Dale un "chance", no tiene mala pinta :-)
> > >>
> > >>> 2- Me he propuesto como proposito de este año mejorar la seguridad
> > con
> > >>> un firewall entre la conexion a internet y la red de la empresa,
> > Que
> > >>> firewall me recomendais utilizar???
> > >>
> > >> El que nunca falla y está integrado: iptables. Para gestionarlo...
> > eso ya
> > >> es otro cantar.
> > >>
> > >> Saludos,
> > >>
> > > Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
> > agradece la de mas gente
> > >
> > > 1- Probare, como dices tiene buena pinta y parece sencillo de
> > configurar
> > >
> >
> > Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
> > verdad es una maravilla. Le das acceso solo a los host que quieras, y
> > java en la parte cliente te hace un túnel en localhost a un puerto
> > aleatorio y lo enruta hacia el servidor destino:puerto.
> >
> > > 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas
> > en el tintero, habia pensado en algo mas visual no se
> >
> > Te recomiendo pfSense, en firewall por software de lo mejorcito que he
> > visto. Tiene de todo y con interfaz web para su administración. Lo
> > tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones
> > de fiar y estables.
> >
> otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6
> ó 7 quizá
>
> > >
> > > De todas formas espero mas opiniones a ver que me decis
> > >
> > >
> > > Muchas gracias y un saludo
> >
> > Saludos.
> >
> > >
>
>
> --
> (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
>
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmas...@lists.debian.org
> Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com
>

Entonces Gonzalo habrás comprobado su evolución...

Muchísimas mas opciones que la versión 1.

También están bien las opciones de smoothwall, monowall...

Pero para mi pfSense es el rey.


Re: VPN web + ssl y Firewall

2015-03-13 Por tema Gonzalo Rivero
El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
> 
> El 10/03/2015 18:33, "Antonio Moreno" 
> escribió:
> >
> > El 10/03/15 a las 15:34, Camaleón escribió:
> >
> >> El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
> >>
> >>> 1- Me han comentado la opcion de crear una VPN mediante web con
> ssl y
> >>> presentado solo los recursos accesibles a ese usuario. Surfeando
> por
> >>> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os
> merece
> >>> esto???
> >>
> >> Pues así por encima:
> >>
> >> 1/ Está escrito en java (tendrás que estar preparado para pelearte
> con
> >> ese "bicho").
> >>
> >> 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada
> pero
> >> tendrás que actualizarlo por tu cuenta).
> >>
> >> 3/ Quizá encuentres más documentación disponible para otros
> servidores VPN
> >> más utilizados (como OpenVPN).
> >>
> >> Como contrapartida, al estar escrito en java será más fácil de
> instalar y
> >> multiplataforma y al estar basado en navegador web seguramente
> sencillo
> >> de configurar. Dale un "chance", no tiene mala pinta :-)
> >>
> >>> 2- Me he propuesto como proposito de este año mejorar la seguridad
> con
> >>> un firewall entre la conexion a internet y la red de la empresa,
> Que
> >>> firewall me recomendais utilizar???
> >>
> >> El que nunca falla y está integrado: iptables. Para gestionarlo...
> eso ya
> >> es otro cantar.
> >>
> >> Saludos,
> >>
> > Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
> agradece la de mas gente
> >
> > 1- Probare, como dices tiene buena pinta y parece sencillo de
> configurar
> >
> 
> Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
> verdad es una maravilla. Le das acceso solo a los host que quieras, y
> java en la parte cliente te hace un túnel en localhost a un puerto
> aleatorio y lo enruta hacia el servidor destino:puerto.
> 
> > 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas
> en el tintero, habia pensado en algo mas visual no se
> 
> Te recomiendo pfSense, en firewall por software de lo mejorcito que he
> visto. Tiene de todo y con interfaz web para su administración. Lo
> tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones
> de fiar y estables.
> 
otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6
ó 7 quizá

> >
> > De todas formas espero mas opiniones a ver que me decis
> >
> >
> > Muchas gracias y un saludo
> 
> Saludos.
> 
> >


-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com



Re: VPN web + ssl y Firewall

2015-03-12 Por tema Antonio Moreno

El 10/03/15 a las 15:34, Camaleón escribió:

El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:


1- Me han comentado la opcion de crear una VPN mediante web con ssl y
presentado solo los recursos accesibles a ese usuario. Surfeando por
internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
esto???

Pues así por encima:

1/ Está escrito en java (tendrás que estar preparado para pelearte con
ese "bicho").

2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero
tendrás que actualizarlo por tu cuenta).

3/ Quizá encuentres más documentación disponible para otros servidores VPN
más utilizados (como OpenVPN).

Como contrapartida, al estar escrito en java será más fácil de instalar y
multiplataforma y al estar basado en navegador web seguramente sencillo
de configurar. Dale un "chance", no tiene mala pinta :-)


2- Me he propuesto como proposito de este año mejorar la seguridad con
un firewall entre la conexion a internet y la red de la empresa, Que
firewall me recomendais utilizar???

El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya
es otro cantar.

Saludos,

Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se 
agradece la de mas gente


1- Probare, como dices tiene buena pinta y parece sencillo de configurar

2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en 
el tintero, habia pensado en algo mas visual no se


De todas formas espero mas opiniones a ver que me decis

Muchas gracias y un saludo


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es



Re: VPN web + ssl y Firewall

2015-03-10 Por tema Maykel Franco
El 10/03/2015 18:33, "Antonio Moreno"  escribió:
>
> El 10/03/15 a las 15:34, Camaleón escribió:
>
>> El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
>>
>>> 1- Me han comentado la opcion de crear una VPN mediante web con ssl y
>>> presentado solo los recursos accesibles a ese usuario. Surfeando por
>>> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
>>> esto???
>>
>> Pues así por encima:
>>
>> 1/ Está escrito en java (tendrás que estar preparado para pelearte con
>> ese "bicho").
>>
>> 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero
>> tendrás que actualizarlo por tu cuenta).
>>
>> 3/ Quizá encuentres más documentación disponible para otros servidores
VPN
>> más utilizados (como OpenVPN).
>>
>> Como contrapartida, al estar escrito en java será más fácil de instalar y
>> multiplataforma y al estar basado en navegador web seguramente sencillo
>> de configurar. Dale un "chance", no tiene mala pinta :-)
>>
>>> 2- Me he propuesto como proposito de este año mejorar la seguridad con
>>> un firewall entre la conexion a internet y la red de la empresa, Que
>>> firewall me recomendais utilizar???
>>
>> El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya
>> es otro cantar.
>>
>> Saludos,
>>
> Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
agradece la de mas gente
>
> 1- Probare, como dices tiene buena pinta y parece sencillo de configurar
>

Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es
una maravilla. Le das acceso solo a los host que quieras, y java en la
parte cliente te hace un túnel en localhost a un puerto aleatorio y lo
enruta hacia el servidor destino:puerto.

> 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el
tintero, habia pensado en algo mas visual no se

Te recomiendo pfSense, en firewall por software de lo mejorcito que he
visto. Tiene de todo y con interfaz web para su administración. Lo tengo en
mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y
estables.

>
> De todas formas espero mas opiniones a ver que me decis
>
>
> Muchas gracias y un saludo

Saludos.

>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmas...@lists.debian.org
> Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es
>


Re: VPN web + ssl y Firewall

2015-03-10 Por tema Camaleón
El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:

> 1- Me han comentado la opcion de crear una VPN mediante web con ssl y
> presentado solo los recursos accesibles a ese usuario. Surfeando por
> internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
> esto???

Pues así por encima:

1/ Está escrito en java (tendrás que estar preparado para pelearte con 
ese "bicho").

2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero 
tendrás que actualizarlo por tu cuenta).

3/ Quizá encuentres más documentación disponible para otros servidores VPN 
más utilizados (como OpenVPN).

Como contrapartida, al estar escrito en java será más fácil de instalar y 
multiplataforma y al estar basado en navegador web seguramente sencillo 
de configurar. Dale un "chance", no tiene mala pinta :-)

> 2- Me he propuesto como proposito de este año mejorar la seguridad con
> un firewall entre la conexion a internet y la red de la empresa, Que
> firewall me recomendais utilizar???

El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya 
es otro cantar.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.03.10.14.34...@gmail.com



VPN web + ssl y Firewall

2015-03-10 Por tema Antonio Moreno

Hola

Tengo 2 preguntas para vosotros

1- Me han comentado la opcion de crear una VPN mediante web con ssl y 
presentado solo los recursos accesibles a ese usuario. Surfeando por 
internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece 
esto???


2- Me he propuesto como proposito de este año mejorar la seguridad con 
un firewall entre la conexion a internet y la red de la empresa, Que 
firewall me recomendais utilizar???


Muchas gracias y un saludo

Toño


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54fe9c8b.7020...@sorianatural.es



Re: ssl con hotmail

2014-06-30 Por tema ricky gutierrez
Hola nuevamente x aqui , les quiero comentar algo , actualice la
libreria openssl y genere de nuevo los certificados y listo el hotmail
, me esta aceptando los correos.

El día 26 de junio de 2014, 8:38, Camaleón  escribió:
> El Thu, 26 Jun 2014 08:22:00 -0600, ricky gutierrez escribió:
>
> (corrijo el top-posting)
>
>> El día 26 de junio de 2014, 7:43, Camaleón 
>> escribió:
>
> (...)
>
>>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
>>>> from blu004-omc2s34.hotmail.com[65.55.111.109]
>>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
>>>> blu004-omc2s34.hotmail.com[65.55.111.109]: -1 Jun 25 14:11:15 ser1
>>>> postfix/smtpd[9638]: warning: TLS library problem:
>>>> 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared
>>>> cipher:s3_srvr.c:1355:
>>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
>>>> STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
>>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
>>>> blu004-omc2s34.hotmail.com[65.55.111.109]
>>>
>>> (...)
>>>
>>>> que opináis en base a su experiencia?
>>>
>>> Me faltan datos. ¿Cuál es el flujo del correo? Parece que estás
>>> haciendo de relay de mensajes de Hotmail pero no me queda claro. En
>>> cualquier caso, te puede interesar este bug de Debian:
>>>
>>> libssl1.0.0: handshake failure (wrong cipher) since 1.0.1 (1.0.0h
>>> works) https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137
>
>> Hola el problema lo tengo cuando de hotmail.com me envian correos , de
>> nuestro dominio envian perfecto a hotmail.com y llegan ,
>
> Es decir, que tu Postfix hace de relay (tiene que autentificar los
> correos que se mandan desde cuentas de Hotmail).
>
>> les envio una traza mas amplia
>
> (...)
>
> La traza no aporta muchos más datos que la anterior, revisa el bug que te
> he pasado aunque Google también devuelve algunos resultados para el
> mensaje que recibes:
>
> Incoming TLS connections from Hotmail timing out
> http://ubuntuforums.org/showthread.php?t=2230387
>
> postfix server configured for TLS not accepting connections
> http://www.linuxquestions.org/questions/linux-software-2/postfix-server-configured-for-tls-not-accepting-connections-826858/
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.06.26.14.38...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3trxhz3q+adicim0jnptaiqfremb3cko1tgjgudsiu...@mail.gmail.com



Re: ssl con hotmail

2014-06-26 Por tema Camaleón
El Thu, 26 Jun 2014 08:22:00 -0600, ricky gutierrez escribió:

(corrijo el top-posting)

> El día 26 de junio de 2014, 7:43, Camaleón 
> escribió:

(...)

>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
>>> from blu004-omc2s34.hotmail.com[65.55.111.109]
>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
>>> blu004-omc2s34.hotmail.com[65.55.111.109]: -1 Jun 25 14:11:15 ser1
>>> postfix/smtpd[9638]: warning: TLS library problem:
>>> 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared
>>> cipher:s3_srvr.c:1355:
>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
>>> STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
>>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
>>> blu004-omc2s34.hotmail.com[65.55.111.109]
>>
>> (...)
>>
>>> que opináis en base a su experiencia?
>>
>> Me faltan datos. ¿Cuál es el flujo del correo? Parece que estás
>> haciendo de relay de mensajes de Hotmail pero no me queda claro. En
>> cualquier caso, te puede interesar este bug de Debian:
>>
>> libssl1.0.0: handshake failure (wrong cipher) since 1.0.1 (1.0.0h
>> works) https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137

> Hola el problema lo tengo cuando de hotmail.com me envian correos , de
> nuestro dominio envian perfecto a hotmail.com y llegan , 

Es decir, que tu Postfix hace de relay (tiene que autentificar los 
correos que se mandan desde cuentas de Hotmail).

> les envio una traza mas amplia

(...)

La traza no aporta muchos más datos que la anterior, revisa el bug que te 
he pasado aunque Google también devuelve algunos resultados para el 
mensaje que recibes:

Incoming TLS connections from Hotmail timing out
http://ubuntuforums.org/showthread.php?t=2230387

postfix server configured for TLS not accepting connections
http://www.linuxquestions.org/questions/linux-software-2/postfix-server-configured-for-tls-not-accepting-connections-826858/

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.26.14.38...@gmail.com



Re: ssl con hotmail

2014-06-26 Por tema ricky gutierrez
Hola el problema lo tengo cuando de hotmail.com me envian correos , de
nuestro dominio envian perfecto a hotmail.com y llegan , les envio una
traza mas amplia

Jun 26 08:30:21 ser1 postfix/smtpd[30443]: connect from
blu004-omc2s28.hotmail.com[65.55.111.103]
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: setting up TLS connection
from blu004-omc2s28.hotmail.com[65.55.111.103]
Jun 26 08:30:21 ser1 postfix/smtpd[30443]:
blu004-omc2s28.hotmail.com[65.55.111.103]: TLS cipher list
"ALL:+RC4:@STRENGTH"
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: SSL_accept:before/accept
initialization
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: read from 7F62BC892E90
[7F62BC9BA0E0] (11 bytes => -1 (0x))
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: read from 7F62BC892E90
[7F62BC9BA0E0] (11 bytes => 11 (0xB))
Jun 26 08:30:21 ser1 postfix/smtpd[30443]:  16 03 03 00 6c 01 00
00|68 03 03 l... h..
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: read from 7F62BC892E90
[7F62BC9BA0EE] (102 bytes => -1 (0x))
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: read from 7F62BC892E90
[7F62BC9BA0EE] (102 bytes => 102 (0x66))
Jun 26 08:30:21 ser1 postfix/smtpd[30443]:  53 ac 2b 77 5f 2e 66
b6|a2 90 4d 03 ae f7 1b 15  S.+w_.f. ..M.
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0010 03 7f 40 9f 34 ca aa
98|a8 93 17 fc db 9b d4 b0  ..@.4... 
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0020 00 00 16 c0 28 c0 27
c0|14 c0 13 00 3d 00 3c 00  (.'. =.<.
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0030 35 00 2f 00 0a 00 05
00|04 01 00 00 29 ff 01 00  5./. )...
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0040 01 00 00 0a 00 06 00
04|00 18 00 17 00 0b 00 02   
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0050 01 00 00 0d 00 10 00
0e|04 01 05 01 02 01 04 03   
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: 0060 05 03 02 03 02 02
  ..
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: write to 7F62BC892E90
[7F62BC9AF590] (7 bytes => 7 (0x7))
Jun 26 08:30:21 ser1 postfix/smtpd[30443]:  15 03 03 00 02 02 28
  ..(
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: SSL3 alert
write:fatal:handshake failure
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: SSL_accept:error in SSLv3
read client hello C
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: SSL_accept error from
blu004-omc2s28.hotmail.com[65.55.111.103]: -1
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: warning: TLS library
problem: 30443:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
shared cipher:s3_srvr.c:1355:
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: lost connection after
STARTTLS from blu004-omc2s28.hotmail.com[65.55.111.103]
Jun 26 08:30:21 ser1 postfix/smtpd[30443]: disconnect from
blu004-omc2s28.hotmail.com[65.55.111.103]

El día 26 de junio de 2014, 7:43, Camaleón  escribió:
> El Wed, 25 Jun 2014 14:01:13 -0600, ricky gutierrez escribió:
>
>> estimados los correos de hotmail.com no me entran y veo estos errores
>
> Hum... convendría que explicaras un poco el entorno del que se trata. ¿No
> te entran actuando como cliente, como servidor...?
>
>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection from
>> blu004-omc2s34.hotmail.com[65.55.111.109]
>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
>> blu004-omc2s34.hotmail.com[65.55.111.109]: -1 Jun 25 14:11:15 ser1
>> postfix/smtpd[9638]: warning: TLS library problem:
>> 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared
>> cipher:s3_srvr.c:1355:
>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after STARTTLS
>> from blu004-omc2s34.hotmail.com[65.55.111.109]
>> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
>> blu004-omc2s34.hotmail.com[65.55.111.109]
>
> (...)
>
>> que opináis en base a su experiencia?
>
> Me faltan datos. ¿Cuál es el flujo del correo? Parece que estás haciendo
> de relay de mensajes de Hotmail pero no me queda claro. En cualquier
> caso, te puede interesar este bug de Debian:
>
> libssl1.0.0: handshake failure (wrong cipher) since 1.0.1 (1.0.0h works)
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.06.26.13.43...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3rcqkhm_junzhakjohscbhifleh8mcs__1pcmts6_h...@mail.gmail.com



Re: ssl con hotmail

2014-06-26 Por tema Camaleón
El Wed, 25 Jun 2014 14:01:13 -0600, ricky gutierrez escribió:

> estimados los correos de hotmail.com no me entran y veo estos errores

Hum... convendría que explicaras un poco el entorno del que se trata. ¿No 
te entran actuando como cliente, como servidor...?
 
> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection from
> blu004-omc2s34.hotmail.com[65.55.111.109]
> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
> blu004-omc2s34.hotmail.com[65.55.111.109]: -1 Jun 25 14:11:15 ser1
> postfix/smtpd[9638]: warning: TLS library problem:
> 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared
> cipher:s3_srvr.c:1355:
> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after STARTTLS
> from blu004-omc2s34.hotmail.com[65.55.111.109]
> Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
> blu004-omc2s34.hotmail.com[65.55.111.109]

(...)

> que opináis en base a su experiencia?

Me faltan datos. ¿Cuál es el flujo del correo? Parece que estás haciendo 
de relay de mensajes de Hotmail pero no me queda claro. En cualquier 
caso, te puede interesar este bug de Debian:

libssl1.0.0: handshake failure (wrong cipher) since 1.0.1 (1.0.0h works)
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.06.26.13.43...@gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Francesc Guitart

El 25/06/2014 22:01, ricky gutierrez escribió:

estimados los correos de hotmail.com no me entran y veo estos errores

Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
from blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
blu004-omc2s34.hotmail.com[65.55.111.109]: -1
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: warning: TLS library
problem: 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
shared cipher:s3_srvr.c:1355:
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: connect from
bay004-omc2s9.hotmail.com[65.54.190.84]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: setting up TLS connection
from bay004-omc2s9.hotmail.com[65.54.190.84]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: SSL_accept error from
bay004-omc2s9.hotmail.com[65.54.190.84]: -1
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: warning: TLS library
problem: 9715:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
shared cipher:s3_srvr.c:1355:


que opináis en base a su experiencia?




Parece que tu servidor y el de hotmail no se ponen de acuerdo durante la 
negociación para crear el tunel SSL. Falta saber porqué.


Prueba aumentando el nivel de log en el parámetro "smtpd_tls_loglevel" y 
envía los nuevos logs.


Saludos.



--
Francesc Guitart


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53abbdb4.2010...@gmx.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
si tienes razon es dar palos de ciegos , pero intentare generando de
nuevo el certificado .

2014-06-25 16:58 GMT-06:00 Manolo Díaz :
> On Thursday, Jun 26 2014 at 00:00 (UTC+2),
> ricky gutierrez wrote:
>
>>he visto esta guia , donde dice que le paso algo igual , pero a mi no
>>me funciona
>>
>>(I get an “unknown protocol” when trying ssl2 or tls1 with the openssl
>>s_client utility)
>
> En tu caso el error no parece que sea por protocolo desconocido, sino
> que se produce en el saludo.
>
> Hay un informe de error, aún abierto, en el que aparece tu error
>
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137
>
> Por lo visto solucionó el error creando de nuevo el certificado
> (mensaje #50), aunque esto es dar palos de ciego.
>
> Saludos.
> --
> Manolo Díaz
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140626005825.4f226...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3qwdghwyqd68cd26w233zn_bw_b-y7ahfthn_jaaox...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Manolo Díaz
On Thursday, Jun 26 2014 at 00:00 (UTC+2),
ricky gutierrez wrote:

>he visto esta guia , donde dice que le paso algo igual , pero a mi no
>me funciona
>
>(I get an “unknown protocol” when trying ssl2 or tls1 with the openssl
>s_client utility)

En tu caso el error no parece que sea por protocolo desconocido, sino
que se produce en el saludo.

Hay un informe de error, aún abierto, en el que aparece tu error

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=680137

Por lo visto solucionó el error creando de nuevo el certificado
(mensaje #50), aunque esto es dar palos de ciego.

Saludos.
--
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140626005825.4f226...@gmail.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
he visto esta guia , donde dice que le paso algo igual , pero a mi no
me funciona

(I get an “unknown protocol” when trying ssl2 or tls1 with the openssl
s_client utility)

Anyone knows where I made the configuration mistake for Dovecot ?



I answered:

You have actually disabled SSLv2, SSLv3, and TLSv1.0 in dovecot.

ssl_protocols = !SSLv2 !SSLv3 !TLSv1
ssl_cipher_list = HIGH:!SSLv2:!SSLv3:!TLSv1.0:!aNULL:!MD5

This is a problem because some clients don’t yet speak
TLSv1.1/TLSv1.2, your only remaining choices.

Try not disabling TLSv1.0 and see if you get any farther.


http://linux.ioerror.us/tag/postfix/page/2/

2014-06-25 15:52 GMT-06:00 ricky gutierrez :
> perdon no la anexe
>
> smtp_sasl_auth_enable = no
> smtpd_sasl_auth_enable = yes
> smtpd_sasl_local_domain = $myhostname
> smtpd_sasl_security_options = noanonymous
> broken_sasl_auth_clients = yes
> smtpd_sasl_type=dovecot
> smtpd_sasl_path=private/auth
>
> 2014-06-25 15:48 GMT-06:00 Manolo Díaz :
>> On Wednesday, Jun 25 2014 at 23:21 (UTC+2),
>> ricky gutierrez wrote:
>>
>>>No que yo sepa, mira en dovecot
>>>
>>>ssl_cipher_list = ALL:!LOW:!EXP:!aNULL
>>
>> No veo lo siguiente en la configuración que me envías.
>>
>> smtpd_sasl_type = dovecot
>>
>> Es necesario para que postfix use a dovecot para la autenticación y
>> configuración
>>
>> http://www.postfix.org/SASL_README.html
>> --
>> Manolo Díaz
>>
>>
>> --
>> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
>> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
>> Archive: https://lists.debian.org/20140625234839.2c467...@gmail.com
>>
>
>
>
> --
> rickygm
>
> http://gnuforever.homelinux.com



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3rj+h9gd141vo+vrp4mea4wss+w90izco6wwpr1fpe...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
perdon no la anexe

smtp_sasl_auth_enable = no
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type=dovecot
smtpd_sasl_path=private/auth

2014-06-25 15:48 GMT-06:00 Manolo Díaz :
> On Wednesday, Jun 25 2014 at 23:21 (UTC+2),
> ricky gutierrez wrote:
>
>>No que yo sepa, mira en dovecot
>>
>>ssl_cipher_list = ALL:!LOW:!EXP:!aNULL
>
> No veo lo siguiente en la configuración que me envías.
>
> smtpd_sasl_type = dovecot
>
> Es necesario para que postfix use a dovecot para la autenticación y
> configuración
>
> http://www.postfix.org/SASL_README.html
> --
> Manolo Díaz
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140625234839.2c467...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3riz+6makgye7stm+vha59g9jsa6ys_vf9fivw4hlm...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Manolo Díaz
On Wednesday, Jun 25 2014 at 23:21 (UTC+2),
ricky gutierrez wrote:

>No que yo sepa, mira en dovecot
>
>ssl_cipher_list = ALL:!LOW:!EXP:!aNULL

No veo lo siguiente en la configuración que me envías.

smtpd_sasl_type = dovecot

Es necesario para que postfix use a dovecot para la autenticación y
configuración

http://www.postfix.org/SASL_README.html
--
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140625234839.2c467...@gmail.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
Manolo , gracias x tu tiempo, veremos alguien mas en la lista.

sldss

El día 25 de junio de 2014, 15:30, Manolo Díaz  escribió:
> On Wednesday, Jun 25 2014 at 23:13 (UTC+2),
> Manolo Díaz wrote:
>
>>On Wednesday, Jun 25 2014 at 22:59 (UTC+2),
>>ricky gutierrez wrote:
>>
>>
>>> error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared 
>>> cipher:s3_srvr.c:1355:
>>
>>Doy por hecho que TLS está habilitado, ¿Tienes alguna opción en main.cf
>>que deshabilite SSLv3?
>>
>
> Olvida mi correo anterior, creo recordar (hace años que no lo manejo)
> que ese problema se daba cuando los dos servidores, el de hotmail y tu
> postfix, no tenían ningún método de cifrado en común.
>
> O eres menos restrictivo al elegir la lista de cifrados o convences a
> los de hotmail que use alguno de los que usas tú.
>
> De todas formas, ya te digo, estoy bastante oxidado. Espera a que
> alguien más preparado te lo confirme.
>
> Saludos.
> --
> Manolo Díaz
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140625233008.3396c...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cal_ge3r8q7wmgc3ru5ero470hmvqs_balrx8-rp5g3xa68h...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Manolo Díaz
On Wednesday, Jun 25 2014 at 23:13 (UTC+2),
Manolo Díaz wrote:

>On Wednesday, Jun 25 2014 at 22:59 (UTC+2),
>ricky gutierrez wrote:
>
>
>> error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared 
>> cipher:s3_srvr.c:1355:
>
>Doy por hecho que TLS está habilitado, ¿Tienes alguna opción en main.cf
>que deshabilite SSLv3?
>

Olvida mi correo anterior, creo recordar (hace años que no lo manejo)
que ese problema se daba cuando los dos servidores, el de hotmail y tu
postfix, no tenían ningún método de cifrado en común.

O eres menos restrictivo al elegir la lista de cifrados o convences a
los de hotmail que use alguno de los que usas tú.

De todas formas, ya te digo, estoy bastante oxidado. Espera a que
alguien más preparado te lo confirme.

Saludos.
--
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140625233008.3396c...@gmail.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
No que yo sepa, mira en dovecot

ssl_cipher_list = ALL:!LOW:!EXP:!aNULL

en main.cf

smtpd_tls_security_level = may
smtpd_tls_CAfile = /etc/pki/tls/certs/ca-bundle.crt
smtpd_tls_key_file = /etc/pki/tls/private/smtp.key
smtpd_tls_cert_file = /etc/pki/tls/certs/smtp.crt
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom









2014-06-25 15:13 GMT-06:00 Manolo Díaz :
> On Wednesday, Jun 25 2014 at 22:59 (UTC+2),
> ricky gutierrez wrote:
>
>
>> error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared 
>> cipher:s3_srvr.c:1355:
>
> Doy por hecho que TLS está habilitado, ¿Tienes alguna opción en main.cf
> que deshabilite SSLv3?
>
> --
> Manolo Díaz
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140625231352.197bf...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAL_GE3RauOrsqUOLjrgKhjxJrqPdMYZe1AXWX_1T=yd3tss...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Manolo Díaz
On Wednesday, Jun 25 2014 at 22:59 (UTC+2),
ricky gutierrez wrote:


> error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared 
> cipher:s3_srvr.c:1355:

Doy por hecho que TLS está habilitado, ¿Tienes alguna opción en main.cf
que deshabilite SSLv3?

--
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140625231352.197bf...@gmail.com



Re: ssl con hotmail

2014-06-25 Por tema ricky gutierrez
si 465 y 587

tcp0  0 0.0.0.0:465 0.0.0.0:*
 LISTEN

2014-06-25 14:56 GMT-06:00 Manolo Díaz :
> On Wednesday, Jun 25 2014 at 22:01 (UTC+2),
> ricky gutierrez wrote:
>
>>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
>>from blu004-omc2s34.hotmail.com[65.55.111.109]
>>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
>>blu004-omc2s34.hotmail.com[65.55.111.109]: -1
>>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: warning: TLS library
>>problem: 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
>>shared cipher:s3_srvr.c:1355:
>>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
>>STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
>>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
>>blu004-omc2s34.hotmail.com[65.55.111.109]
>>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: connect from
>>bay004-omc2s9.hotmail.com[65.54.190.84]
>>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: setting up TLS connection
>>from bay004-omc2s9.hotmail.com[65.54.190.84]
>>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: SSL_accept error from
>>bay004-omc2s9.hotmail.com[65.54.190.84]: -1
>>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: warning: TLS library
>>problem: 9715:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
>>shared cipher:s3_srvr.c:1355:
>
> Supongo que tu servidor SMTP escucha públicamente en el puerto SMTPS
> (465, creo recordar), ¿no?.
>
> --
> Manolo Díaz
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140625225617.3e59a...@gmail.com
>



-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAL_GE3SWuA7kgpUVT-vzUqgkfWVbHF=rqYfdkSSj=bmmrte...@mail.gmail.com



Re: ssl con hotmail

2014-06-25 Por tema Manolo Díaz
On Wednesday, Jun 25 2014 at 22:01 (UTC+2),
ricky gutierrez wrote:

>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
>from blu004-omc2s34.hotmail.com[65.55.111.109]
>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
>blu004-omc2s34.hotmail.com[65.55.111.109]: -1
>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: warning: TLS library
>problem: 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
>shared cipher:s3_srvr.c:1355:
>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
>STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
>Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
>blu004-omc2s34.hotmail.com[65.55.111.109]
>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: connect from
>bay004-omc2s9.hotmail.com[65.54.190.84]
>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: setting up TLS connection
>from bay004-omc2s9.hotmail.com[65.54.190.84]
>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: SSL_accept error from
>bay004-omc2s9.hotmail.com[65.54.190.84]: -1
>Jun 25 14:11:19 ser1 postfix/smtpd[9715]: warning: TLS library
>problem: 9715:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
>shared cipher:s3_srvr.c:1355:

Supongo que tu servidor SMTP escucha públicamente en el puerto SMTPS
(465, creo recordar), ¿no?.

--
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140625225617.3e59a...@gmail.com



ssl con hotmail

2014-06-25 Por tema ricky gutierrez
estimados los correos de hotmail.com no me entran y veo estos errores

Jun 25 14:11:15 ser1 postfix/smtpd[9638]: setting up TLS connection
from blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: SSL_accept error from
blu004-omc2s34.hotmail.com[65.55.111.109]: -1
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: warning: TLS library
problem: 9638:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
shared cipher:s3_srvr.c:1355:
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: lost connection after
STARTTLS from blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:15 ser1 postfix/smtpd[9638]: disconnect from
blu004-omc2s34.hotmail.com[65.55.111.109]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: connect from
bay004-omc2s9.hotmail.com[65.54.190.84]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: setting up TLS connection
from bay004-omc2s9.hotmail.com[65.54.190.84]
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: SSL_accept error from
bay004-omc2s9.hotmail.com[65.54.190.84]: -1
Jun 25 14:11:19 ser1 postfix/smtpd[9715]: warning: TLS library
problem: 9715:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no
shared cipher:s3_srvr.c:1355:


que opináis en base a su experiencia?


-- 
rickygm

http://gnuforever.homelinux.com


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAL_GE3QAV6psN6Zs9Avyf_q8DN29b7jPjcuEVBaghn=hirr...@mail.gmail.com



Re: Actualización de la ISO - Open SSL heartbleed bug. [Solucionado].

2014-04-15 Por tema esmunarriz

El 12/04/14 20:50, Santiago Vila escribió:

On Sat, 12 Apr 2014, esmunarriz wrote:


Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado debian
Wheezy de mi HD pero me queda la duda de si habrán actualizado las imágenes
.iso de la web oficial de debian.

Para conectarme a web's donde voy a suministrar datos "sensibles" inicio
mediante un USB con arranque en debian y desconectando mi HD fisicamente. Tras
este fallo de seguridad, ¿debería formatear el USB e instalar de nuevo una
imagen booteable de debian con el fallo ya corregido? ¿Estarán ya actualizadas
las imágenes? ¿como podría comprobarlo?.

Las imágenes ISO de instalación de Debian se actualizan únicamente
cuando se publica una "point release". La última "point release" de
Debian stable es la 7.4 y este error se descubrió después, por lo que
los paquetes corregidos están en security.debian.org pero no en la ISO
de instalación. Por lo tanto, no encontrarás ninguna imagen ISO de
instalación actualizada hasta que salga Debian 7.5, y eso no será
hasta dentro de dos semanas.

Pero si lo que tienes en tu USB es una Debian normal instalada en un
USB (no un "Live CD" copiado al USB), entonces todo esto es *irrelevante*.
En este caso lo que debe hacerse es

apt-get update; apt-get upgrade; apt-get dist-upgrade

y dará igual si instalaste el sistema con una ISO de Debian 7.0 que si
lo hiciste con una ISO de Debian 7.2. El resultado será la Debian
stable de hoy en día, con las actualizaciones de seguridad a fecha de
hoy en día.

Pero incluso esto último también es irrelevante si se tiene en cuenta
que el problema de este "bug" es fundamentalmente que esté presente en
los servidores a los que nos conectamos.

Esto es: Da igual que nuestro sistema de escritorio esté perfectamente
actualizado si luego nos conectamos a una web que no lo está. El verdadero
problema es saber qué webs son vulnerables y cuáles no.


En resumen: Ocúpate por supuesto por la seguridad de tu sistema de
escritorio, pero ocúpate mucho más por preguntarle a tu banco que si ya
ha corregido este error en sus servidores.



Estimados Santiago Vila y Camaleón, gracias por vuestra
ayuda/aclaración e interés. No pude agradecerles antes
debido a un problema de mi cliente de correo.

--
Saludos cordiales.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534d67e9.5060...@gmail.com



Re: Actualización de la ISO - Open SSL heartbleed bug

2014-04-13 Por tema esmunarriz

El 13/04/14 09:12, Camaleón escribió:

El Sat, 12 Apr 2014 18:55:22 -0500, esmunarriz escribió:


Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado
debian Wheezy de mi HD pero me queda la duda de si habrán actualizado
las imágenes .iso de la web oficial de debian.

Seguramente no, las imágenes ISO se generan cada X meses, lo que sí está
actualizado es el paquete vulnerable, pero de manera independiente
(el .deb).


Para conectarme a web's donde voy a suministrar datos "sensibles" inicio
mediante un USB con arranque en debian y desconectando mi HD
fisicamente. Tras este fallo de seguridad, ¿debería formatear el USB e
instalar de nuevo una imagen booteable de debian con el fallo ya
corregido? ¿Estarán ya actualizadas las imágenes? ¿como podría
comprobarlo?.

No, únicamente tienes que mantener la Debian de la llave USB actualizada
y ya está.

Saludos,

Estimados Santiago Vila y Camaleón, muchas gracias por vuestras 
respuestas/aclaraciones e interés.


--
Saludos cordiales.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534ac766.10...@gmail.com



Re: Actualización de la ISO - Open SSL heartbleed bug

2014-04-13 Por tema Camaleón
El Sat, 12 Apr 2014 18:55:22 -0500, esmunarriz escribió:

> Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado
> debian Wheezy de mi HD pero me queda la duda de si habrán actualizado
> las imágenes .iso de la web oficial de debian.

Seguramente no, las imágenes ISO se generan cada X meses, lo que sí está 
actualizado es el paquete vulnerable, pero de manera independiente 
(el .deb).

> Para conectarme a web's donde voy a suministrar datos "sensibles" inicio
> mediante un USB con arranque en debian y desconectando mi HD
> fisicamente. Tras este fallo de seguridad, ¿debería formatear el USB e
> instalar de nuevo una imagen booteable de debian con el fallo ya
> corregido? ¿Estarán ya actualizadas las imágenes? ¿como podría
> comprobarlo?.

No, únicamente tienes que mantener la Debian de la llave USB actualizada 
y ya está.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.13.14.12...@gmail.com



Re: Actualización de la ISO - Open SSL heartbleed bug. [olucionado]

2014-04-12 Por tema esmunarriz

El 12/04/14 20:50, Santiago Vila escribió:

On Sat, 12 Apr 2014, esmunarriz wrote:


Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado debian
Wheezy de mi HD pero me queda la duda de si habrán actualizado las imágenes
.iso de la web oficial de debian.

Para conectarme a web's donde voy a suministrar datos "sensibles" inicio
mediante un USB con arranque en debian y desconectando mi HD fisicamente. Tras
este fallo de seguridad, ¿debería formatear el USB e instalar de nuevo una
imagen booteable de debian con el fallo ya corregido? ¿Estarán ya actualizadas
las imágenes? ¿como podría comprobarlo?.

Las imágenes ISO de instalación de Debian se actualizan únicamente
cuando se publica una "point release". La última "point release" de
Debian stable es la 7.4 y este error se descubrió después, por lo que
los paquetes corregidos están en security.debian.org pero no en la ISO
de instalación. Por lo tanto, no encontrarás ninguna imagen ISO de
instalación actualizada hasta que salga Debian 7.5, y eso no será
hasta dentro de dos semanas.

Pero si lo que tienes en tu USB es una Debian normal instalada en un
USB (no un "Live CD" copiado al USB), entonces todo esto es *irrelevante*.
En este caso lo que debe hacerse es

apt-get update; apt-get upgrade; apt-get dist-upgrade

y dará igual si instalaste el sistema con una ISO de Debian 7.0 que si
lo hiciste con una ISO de Debian 7.2. El resultado será la Debian
stable de hoy en día, con las actualizaciones de seguridad a fecha de
hoy en día.

Pero incluso esto último también es irrelevante si se tiene en cuenta
que el problema de este "bug" es fundamentalmente que esté presente en
los servidores a los que nos conectamos.

Esto es: Da igual que nuestro sistema de escritorio esté perfectamente
actualizado si luego nos conectamos a una web que no lo está. El verdadero
problema es saber qué webs son vulnerables y cuáles no.


En resumen: Ocúpate por supuesto por la seguridad de tu sistema de
escritorio, pero ocúpate mucho más por preguntarle a tu banco que si ya
ha corregido este error en sus servidores.



Estimado Santiago Vila, gracias por la aclaración y tu interés.

--
Saludos cordiales.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534a1f2a.1070...@gmail.com



Re: Actualización de la ISO - Open SSL heartbleed bug

2014-04-12 Por tema Santiago Vila
On Sat, 12 Apr 2014, esmunarriz wrote:

> Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado debian
> Wheezy de mi HD pero me queda la duda de si habrán actualizado las imágenes
> .iso de la web oficial de debian.
> 
> Para conectarme a web's donde voy a suministrar datos "sensibles" inicio
> mediante un USB con arranque en debian y desconectando mi HD fisicamente. Tras
> este fallo de seguridad, ¿debería formatear el USB e instalar de nuevo una
> imagen booteable de debian con el fallo ya corregido? ¿Estarán ya actualizadas
> las imágenes? ¿como podría comprobarlo?.

Las imágenes ISO de instalación de Debian se actualizan únicamente
cuando se publica una "point release". La última "point release" de
Debian stable es la 7.4 y este error se descubrió después, por lo que
los paquetes corregidos están en security.debian.org pero no en la ISO
de instalación. Por lo tanto, no encontrarás ninguna imagen ISO de
instalación actualizada hasta que salga Debian 7.5, y eso no será
hasta dentro de dos semanas.

Pero si lo que tienes en tu USB es una Debian normal instalada en un
USB (no un "Live CD" copiado al USB), entonces todo esto es *irrelevante*.
En este caso lo que debe hacerse es

apt-get update; apt-get upgrade; apt-get dist-upgrade

y dará igual si instalaste el sistema con una ISO de Debian 7.0 que si
lo hiciste con una ISO de Debian 7.2. El resultado será la Debian
stable de hoy en día, con las actualizaciones de seguridad a fecha de
hoy en día.

Pero incluso esto último también es irrelevante si se tiene en cuenta
que el problema de este "bug" es fundamentalmente que esté presente en
los servidores a los que nos conectamos.

Esto es: Da igual que nuestro sistema de escritorio esté perfectamente
actualizado si luego nos conectamos a una web que no lo está. El verdadero
problema es saber qué webs son vulnerables y cuáles no.


En resumen: Ocúpate por supuesto por la seguridad de tu sistema de
escritorio, pero ocúpate mucho más por preguntarle a tu banco que si ya
ha corregido este error en sus servidores.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/alpine.deb.2.02.1404130332440.1...@kolmogorov.unex.es



Actualización de la ISO - Open SSL heartbleed bug

2014-04-12 Por tema esmunarriz
Estimada comunidad, gracias por vuestra ayuda e interés. He actualizado 
debian Wheezy de mi HD pero me queda la duda de si habrán actualizado 
las imágenes .iso de la web oficial de debian.


Para conectarme a web's donde voy a suministrar datos "sensibles" inicio 
mediante un USB con arranque en debian y desconectando mi HD 
fisicamente. Tras este fallo de seguridad, ¿debería formatear el USB e 
instalar de nuevo una imagen booteable de debian con el fallo ya 
corregido? ¿Estarán ya actualizadas las imágenes? ¿como podría comprobarlo?.


--
Saludos cordiales.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5349d26a.4030...@gmail.com



Re: Open SSL heartbleed bug

2014-04-11 Por tema Jose Maldonado
El 09/04/14 12:47, Mauro Antivero escribió:
> El 09/04/14 11:33, Jose Maldonado escribió:
>> El 09/04/2014 10:10 a.m., Mauro Antivero escribió:
>>> Estimados, qué opinan de esto?:
>>>
>>> http://heartbleed.com/
>>>
>>> Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
>>> disculpas, puesto que recién estoy empezando a leer, pero como es algo
>>> extremadamente importante les escribo para ver que opinan ustedes así
>>> voy leyendo dichas opiniones y vamos comentando entre todos.
>>>
>>> Saludos y gracias.
>>>
>>> Mauro.
>>>
>>>
>>
>> El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la
>> actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar
>> y reiniciar servicios en pos de mantenerte seguro.
>>
> Luego de hacer un apt-get update y un apt-get install openssl (para
> actualizar de momento solo este paquete) veo que la versión instala es
> la siguiente:
> 
> 1.0.1e-2+deb7u6
> 
> Pero en este página:
> 
> http://barrapunto.com/comments.pl?sid=90959&cid=1358343
> 
> Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está
> mal lo que dice esta página o yo estoy interpretando mal algo?
> 
> Saludos y muchas gracias.
> 
> Mauro.
> 
> 

En Debian Wheezy, OpenSSL versión 1.0.1edeb7u4 era vulnerable al ataque,
pero desde la versión 1.0.1edeb7u5 el bug fue parcheado, por lo que dejo
de ser vulnerable.

En Debian se usa una nomenclatura propia para los paquetes, y siempre
que se parchea alguno por una vulnerabilidad se coloca la información en
los changelog, para revisar esa información basta con ejecutar:

sudo aptitude changelog openssl

Esto te mostrara las cambios realizados en el paquete.

-- 
Dios en su Cielo, todo bien en la Tierra
*



signature.asc
Description: OpenPGP digital signature


Re: Open SSL heartbleed bug

2014-04-11 Por tema consultor
Para los que les gusta jugar:

https://www.cloudflarechallenge.com/heartbleed




-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53482c8b.3070...@openmailbox.org



Re: Open SSL heartbleed bug

2014-04-11 Por tema Camaleón
El Fri, 11 Apr 2014 12:06:53 +0200, Maykel Franco escribió:

> El día 10 de abril de 2014, 15:23, Camaleón 
> escribió:
>> El Wed, 09 Apr 2014 14:17:39 -0300, Mauro Antivero escribió:

(...)

>>> Pero en este página:
>>>
>>> http://barrapunto.com/comments.pl?sid=90959&cid=1358343
>>>
>>> Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está
>>> mal lo que dice esta página o yo estoy interpretando mal algo?
>>
>> Los paquetes de Debian siguen una nomenclatura propia, por lo que
>> tienes que fijarte en la lista de cambios que haya en cada paquete (con
>> apt-listchanges o consultando online¹ el registro de cambios).
>>
>> También ayuda estar suscrito o seguir la lista de avisos de seguridad²
>> de Debian ;-)

(...)

> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
> vale actualizando openssl...

Los usuarios que no tengan ningún servicio remoto con hacer un "apt-get 
update && apt-get -V upgrade" es suficiente.

Por ahí estoy leyendo que hay que cambiar las contraseñas de los 
servicios que usemos (Gmail, bancos, servicios en línea, etc...) pero me 
parece a mí que eso no va a servir de nada si no son los propios 
servicios los que nos solicitan ese cambio ya que sólo ellos saben si 
eran vulnerables y si han hecho ya algún cambio. 

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.11.13.51...@gmail.com



Re: Open SSL heartbleed bug

2014-04-11 Por tema Adrià
On Fri, Apr 11, 2014 at 01:01:06PM +0200, Maykel Franco wrote:
> Sinceramente, hay tantas de security que no sé a cual subscribirme...
> 
> http://www.debian.org/MailingLists/subscribe

Quizás en debian-security-acnnounce, ya que es donde se ha informado
de la vulnerabilidad [0]. De hecho es lo que se sugiere en [1]. Y en
la de Testing (debian-testing-security-announce) si usas esta rama.

[0]
https://lists.debian.org/debian-security-announce/2014/msg00071.html
[1] https://www.debian.org/security/

-- 
Adrià García-Alzórriz
0x09494C14
¿Qué es el arte? Cagarte de frio.
-- Graffiti. Pintada en un banco de estación. 


signature.asc
Description: Digital signature


Re: Open SSL heartbleed bug

2014-04-11 Por tema Ricardo Eureka!
Yo no veo tantas, ademas, tambien esta claramente escrito

 If you're looking for security advisories from Debian, subscribe to
> debian-security-announce instead.
>

Si aun asi sigues con dudas, te pido un favor: no nos vuelvas a consultar
por aqui, suscribete a las que "sospeches" que te serviran, pruebalas
durante un tiempo prudencial (1-2 semanas), quedate con la que te guste,
descarta la que no, y vuelve a contar tu experiencia por aca.



2014-04-11 8:01 GMT-03:00 Maykel Franco :

> El día 11 de abril de 2014, 12:51, Ricardo Eureka!
>  escribió:
> > Y que te lo esta impidiendo?
> >
> >
> > El 11 de abril de 2014, 7:47, Maykel Franco 
> > escribió:
> >>
> >> El día 11 de abril de 2014, 12:30, Ricardo Eureka!
> >>  escribió:
> >> >
> >> >> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
> >> >> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
> >> >> vale actualizando openssl...
> >> >>
> >> >> Saludos.
> >> >
> >> >
> >> > Aqui tienes mas informacion sobre el bug y su parche
> >> > https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
> >> > Indica claramente
> >> >
> >> > "Debian will need to patch OpenSSL in sid, jessie, and wheezy, and all
> >> > keys
> >> > used with vulnerable processes will need to be replaced both in Debian
> >> > infrastructure and by all users of this package."
> >> >
> >>
> >> Me gustaría subscribirme a las listas de correo de debian de
> >> seguridad, para avisos y demás.
> >>
> >> Saludos.
> >>
> >>
> >> --
> >> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> >> with a subject of "unsubscribe". Trouble? Contact
> >> listmas...@lists.debian.org
> >> Archive:
> >>
> https://lists.debian.org/caj2aoa8lnzgcx3xmaacd08eqf+fvhk4yzh0roftr7xctho4...@mail.gmail.com
> >>
> >
> >
>
>
> Sinceramente, hay tantas de security que no sé a cual subscribirme...
>
> http://www.debian.org/MailingLists/subscribe
>
> Saludos.
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive:
> https://lists.debian.org/caj2aoa8yt97ecwxt0bk1kar2r2qxw49xdzyho6dsn2jmier...@mail.gmail.com
>
>


Re: Open SSL heartbleed bug

2014-04-11 Por tema Maykel Franco
El día 11 de abril de 2014, 12:51, Ricardo Eureka!
 escribió:
> Y que te lo esta impidiendo?
>
>
> El 11 de abril de 2014, 7:47, Maykel Franco 
> escribió:
>>
>> El día 11 de abril de 2014, 12:30, Ricardo Eureka!
>>  escribió:
>> >
>> >> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
>> >> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
>> >> vale actualizando openssl...
>> >>
>> >> Saludos.
>> >
>> >
>> > Aqui tienes mas informacion sobre el bug y su parche
>> > https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
>> > Indica claramente
>> >
>> > "Debian will need to patch OpenSSL in sid, jessie, and wheezy, and all
>> > keys
>> > used with vulnerable processes will need to be replaced both in Debian
>> > infrastructure and by all users of this package."
>> >
>>
>> Me gustaría subscribirme a las listas de correo de debian de
>> seguridad, para avisos y demás.
>>
>> Saludos.
>>
>>
>> --
>> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
>> with a subject of "unsubscribe". Trouble? Contact
>> listmas...@lists.debian.org
>> Archive:
>> https://lists.debian.org/caj2aoa8lnzgcx3xmaacd08eqf+fvhk4yzh0roftr7xctho4...@mail.gmail.com
>>
>
>


Sinceramente, hay tantas de security que no sé a cual subscribirme...

http://www.debian.org/MailingLists/subscribe

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa8yt97ecwxt0bk1kar2r2qxw49xdzyho6dsn2jmier...@mail.gmail.com



Re: Open SSL heartbleed bug

2014-04-11 Por tema Ricardo Eureka!
Y que te lo esta impidiendo?


El 11 de abril de 2014, 7:47, Maykel Franco escribió:

> El día 11 de abril de 2014, 12:30, Ricardo Eureka!
>  escribió:
> >
> >> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
> >> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
> >> vale actualizando openssl...
> >>
> >> Saludos.
> >
> >
> > Aqui tienes mas informacion sobre el bug y su parche
> > https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
> > Indica claramente
> >
> > "Debian will need to patch OpenSSL in sid, jessie, and wheezy, and all
> keys
> > used with vulnerable processes will need to be replaced both in Debian
> > infrastructure and by all users of this package."
> >
>
> Me gustaría subscribirme a las listas de correo de debian de
> seguridad, para avisos y demás.
>
> Saludos.
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive:
> https://lists.debian.org/caj2aoa8lnzgcx3xmaacd08eqf+fvhk4yzh0roftr7xctho4...@mail.gmail.com
>
>


Re: Open SSL heartbleed bug

2014-04-11 Por tema Maykel Franco
El día 11 de abril de 2014, 12:30, Ricardo Eureka!
 escribió:
>
>> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
>> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
>> vale actualizando openssl...
>>
>> Saludos.
>
>
> Aqui tienes mas informacion sobre el bug y su parche
> https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
> Indica claramente
>
> "Debian will need to patch OpenSSL in sid, jessie, and wheezy, and all keys
> used with vulnerable processes will need to be replaced both in Debian
> infrastructure and by all users of this package."
>

Me gustaría subscribirme a las listas de correo de debian de
seguridad, para avisos y demás.

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa8lnzgcx3xmaacd08eqf+fvhk4yzh0roftr7xctho4...@mail.gmail.com



Re: Open SSL heartbleed bug

2014-04-11 Por tema Ricardo Eureka!
> Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
> actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
> vale actualizando openssl...
>
> Saludos.
>

Aqui tienes mas informacion sobre el bug y su parche
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=743883
Indica claramente

"Debian will need to patch OpenSSL in sid, jessie, and wheezy, and all keys
used with vulnerable processes will need to be replaced both in Debian
infrastructure and by all users of this package."


Re: Open SSL heartbleed bug

2014-04-11 Por tema Maykel Franco
El día 10 de abril de 2014, 15:23, Camaleón  escribió:
> El Wed, 09 Apr 2014 14:17:39 -0300, Mauro Antivero escribió:
>
>> El 09/04/14 11:33, Jose Maldonado escribió:
>>> El 09/04/2014 10:10 a.m., Mauro Antivero escribió:
 Estimados, qué opinan de esto?:

 http://heartbleed.com/

 Según parece hay un bug de seguridad muy importante en OpenSSL. Les
 pido disculpas, puesto que recién estoy empezando a leer, pero como es
 algo extremadamente importante les escribo para ver que opinan ustedes
 así voy leyendo dichas opiniones y vamos comentando entre todos.


>>> El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la
>>> actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar y
>>> reiniciar servicios en pos de mantenerte seguro.
>
> Ojo con eso que no sólo hay que actualizar el paquete sino regenerar las
> claves que hayan sido creadas con las bibliotecas vulnerables, aunque dudo
> mucho que todo el mundo haga.
>
>> Luego de hacer un apt-get update y un apt-get install openssl (para
>> actualizar de momento solo este paquete) veo que la versión instala es
>> la siguiente:
>>
>> 1.0.1e-2+deb7u6
>>
>> Pero en este página:
>>
>> http://barrapunto.com/comments.pl?sid=90959&cid=1358343
>>
>> Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está
>> mal lo que dice esta página o yo estoy interpretando mal algo?
>
> Los paquetes de Debian siguen una nomenclatura propia, por lo que tienes que
> fijarte en la lista de cambios que haya en cada paquete (con apt-listchanges
> o consultando online¹ el registro de cambios).
>
> También ayuda estar suscrito o seguir la lista de avisos de seguridad² de
> Debian ;-)
>
> ¹http://metadata.ftp-master.debian.org/changelogs//main/o/openssl/openssl_1.0.1e-2+deb7u6_changelog
> ²https://lists.debian.org/debian-security-announce/2014/msg00071.html
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.10.13.23...@gmail.com
>

Un bug grande sin duda. Entonces Camaleón, para instalar sólo o
actualizar openssl, cuáles serían los pasos a seguir?? Ya que no sólo
vale actualizando openssl...

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA9T4ur76jYnYnnQ5fnfgq-jzHdJCNKcq7F1hCqcMA=z...@mail.gmail.com



Re: Open SSL heartbleed bug

2014-04-10 Por tema Camaleón
El Wed, 09 Apr 2014 14:17:39 -0300, Mauro Antivero escribió:

> El 09/04/14 11:33, Jose Maldonado escribió:
>> El 09/04/2014 10:10 a.m., Mauro Antivero escribió:
>>> Estimados, qué opinan de esto?:
>>>
>>> http://heartbleed.com/
>>>
>>> Según parece hay un bug de seguridad muy importante en OpenSSL. Les
>>> pido disculpas, puesto que recién estoy empezando a leer, pero como es
>>> algo extremadamente importante les escribo para ver que opinan ustedes
>>> así voy leyendo dichas opiniones y vamos comentando entre todos.
>>>
>>>
>> El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la
>> actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar y
>> reiniciar servicios en pos de mantenerte seguro.

Ojo con eso que no sólo hay que actualizar el paquete sino regenerar las 
claves que hayan sido creadas con las bibliotecas vulnerables, aunque dudo 
mucho que todo el mundo haga.

> Luego de hacer un apt-get update y un apt-get install openssl (para
> actualizar de momento solo este paquete) veo que la versión instala es
> la siguiente:
> 
> 1.0.1e-2+deb7u6
> 
> Pero en este página:
> 
> http://barrapunto.com/comments.pl?sid=90959&cid=1358343
> 
> Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está
> mal lo que dice esta página o yo estoy interpretando mal algo?

Los paquetes de Debian siguen una nomenclatura propia, por lo que tienes que 
fijarte en la lista de cambios que haya en cada paquete (con apt-listchanges 
o consultando online¹ el registro de cambios).

También ayuda estar suscrito o seguir la lista de avisos de seguridad² de 
Debian ;-)

¹http://metadata.ftp-master.debian.org/changelogs//main/o/openssl/openssl_1.0.1e-2+deb7u6_changelog
²https://lists.debian.org/debian-security-announce/2014/msg00071.html

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.10.13.23...@gmail.com



Re: Open SSL heartbleed bug

2014-04-10 Por tema Luis Felipe Tabera
On Wednesday 09 April 2014 14:17:39 Mauro Antivero wrote:
> El 09/04/14 11:33, Jose Maldonado escribió:
> > El 09/04/2014 10:10 a.m., Mauro Antivero escribió:
> > El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la
> > actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar
> > y reiniciar servicios en pos de mantenerte seguro.
> 
> Luego de hacer un apt-get update y un apt-get install openssl (para
> actualizar de momento solo este paquete) veo que la versión instala es
> la siguiente:
> 
> 1.0.1e-2+deb7u6
> 
> Pero en este página:
> 
> http://barrapunto.com/comments.pl?sid=90959&cid=1358343
> 
> Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está
> mal lo que dice esta página o yo estoy interpretando mal algo?

Cuando te surgan estas dudas lee el changelog del paquete para comprobar si se 
ha corregido el bug. Ten en cuenta que weezy está congelada, por lo que 1.0.1g 
no llegará a weezy. Lo que hace el equipo de seguridad lo que hacen es 
incorporar los parches de seguridad sobre los paquetes. Es la forma debian de 
hacer las cosas.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/2665132.4uCrrHz26A@mychabol



Re: Open SSL heartbleed bug

2014-04-09 Por tema Ricardo Eureka!
En este sitio pueden verificar si un dominio es vulnerable o no
http://possible.lv/tools/hb/?domain=

El 9 de abril de 2014, 11:33, Jose Maldonado escribió:

> El 09/04/2014 10:10 a.m., Mauro Antivero escribió:
>
>  Estimados, qué opinan de esto?:
>>
>> http://heartbleed.com/
>>
>> Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
>> disculpas, puesto que recién estoy empezando a leer, pero como es algo
>> extremadamente importante les escribo para ver que opinan ustedes así
>> voy leyendo dichas opiniones y vamos comentando entre todos.
>>
>> Saludos y gracias.
>>
>> Mauro.
>>
>>
>>
>
>


Re: Open SSL heartbleed bug

2014-04-09 Por tema Mauro Antivero

El 09/04/14 11:33, Jose Maldonado escribió:

El 09/04/2014 10:10 a.m., Mauro Antivero escribió:

Estimados, qué opinan de esto?:

http://heartbleed.com/

Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
disculpas, puesto que recién estoy empezando a leer, pero como es algo
extremadamente importante les escribo para ver que opinan ustedes así
voy leyendo dichas opiniones y vamos comentando entre todos.

Saludos y gracias.

Mauro.




El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la 
actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar 
y reiniciar servicios en pos de mantenerte seguro.


Luego de hacer un apt-get update y un apt-get install openssl (para 
actualizar de momento solo este paquete) veo que la versión instala es 
la siguiente:


1.0.1e-2+deb7u6

Pero en este página:

http://barrapunto.com/comments.pl?sid=90959&cid=1358343

Dicen que las versiones 1.0.1 a 1.0.1f son vulnerables. Entonces, está 
mal lo que dice esta página o yo estoy interpretando mal algo?


Saludos y muchas gracias.

Mauro.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534580b3.4040...@gmail.com



Re: Open SSL heartbleed bug

2014-04-09 Por tema Jose Maldonado

El 09/04/2014 10:10 a.m., Mauro Antivero escribió:

Estimados, qué opinan de esto?:

http://heartbleed.com/

Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
disculpas, puesto que recién estoy empezando a leer, pero como es algo
extremadamente importante les escribo para ver que opinan ustedes así
voy leyendo dichas opiniones y vamos comentando entre todos.

Saludos y gracias.

Mauro.




El error está corregido tanto en Debian Wheezy (1.0.1edeb7u5 y la 
actual, 1.0.1edeb7u6) como en Testing y SID (1.0.1g), toca actualizar y 
reiniciar servicios en pos de mantenerte seguro.


--
Dios en su Cielo, todo bien en la Tierra



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53455a4c.8050...@gmail.com



Re: Open SSL heartbleed bug

2014-04-09 Por tema Vicios

El 09/04/14 16:26, Gonzalo Rivero escribió:

El mié, 09-04-2014 a las 11:10 -0300, Mauro Antivero escribió:

Estimados, qué opinan de esto?:

http://heartbleed.com/

Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
disculpas, puesto que recién estoy empezando a leer, pero como es algo
extremadamente importante les escribo para ver que opinan ustedes así
voy leyendo dichas opiniones y vamos comentando entre todos.

Saludos y gracias.

Mauro.




en barrapunto vi un comentario interesante, a modo de resumen de como
actuar:
http://barrapunto.com/comments.pl?sid=90959&cid=1358343


Buenas!

Ayer estuve mirando información sobre el tema porque tengo un server en 
producción afectado y encontré varios enlaces interesantes


http://serverfault.com/questions/587329/heartbleed-what-is-it-and-what-are-options-to-mitigate-it

http://security.stackexchange.com/questions/55075/does-heartbleed-mean-new-certificates-for-every-ssl-server/55087#55087

El único problema que he leído era en la lista de Debian porque apache 
hacía uso de un modulo que se llama mod_spdy


https://lists.debian.org/debian-user/2014/04/msg00373.html

Alguno habéis tenido problemas con algún servicio tras la actualización?

Saludos!


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53455eac.4040...@gmail.com



Re: Open SSL heartbleed bug

2014-04-09 Por tema Alfonso
Saludos,

 Mensaje original 
De: Gonzalo Rivero  
Fecha:  
Para: debian-user-spanish@lists.debian.org 
Asunto: Re: Open SSL heartbleed bug 
 
El mié, 09-04-2014 a las 11:10 -0300, Mauro Antivero escribió:
> Estimados, qué opinan de esto?:
> 
> http://heartbleed.com/
> 
> Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido 
> disculpas, puesto que recién estoy empezando a leer, pero como es algo 
> extremadamente importante les escribo para ver que opinan ustedes así 
> voy leyendo dichas opiniones y vamos comentando entre todos.
> 
> Saludos y gracias.
> 
> Mauro.
> 
> 

en barrapunto vi un comentario interesante, a modo de resumen de como
actuar:
http://barrapunto.com/comments.pl?sid=90959&cid=1358343

-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)


Acabo de hacer varios upgrade y ya aparecen los paquetes de openssh y openssl 
listos para actualizar.


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1397053572.2549.1.ca...@eeepc.ucasal.ar



Re: Open SSL heartbleed bug

2014-04-09 Por tema Gonzalo Rivero
El mié, 09-04-2014 a las 11:10 -0300, Mauro Antivero escribió:
> Estimados, qué opinan de esto?:
> 
> http://heartbleed.com/
> 
> Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido 
> disculpas, puesto que recién estoy empezando a leer, pero como es algo 
> extremadamente importante les escribo para ver que opinan ustedes así 
> voy leyendo dichas opiniones y vamos comentando entre todos.
> 
> Saludos y gracias.
> 
> Mauro.
> 
> 

en barrapunto vi un comentario interesante, a modo de resumen de como
actuar:
http://barrapunto.com/comments.pl?sid=90959&cid=1358343

-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1397053572.2549.1.ca...@eeepc.ucasal.ar



Re: Open SSL heartbleed bug

2014-04-09 Por tema Camaleón
El Wed, 09 Apr 2014 11:10:50 -0300, Mauro Antivero escribió:

> Estimados, qué opinan de esto?:
> 
> http://heartbleed.com/
> 
> Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido
> disculpas, puesto que recién estoy empezando a leer, pero como es algo
> extremadamente importante les escribo para ver que opinan ustedes así
> voy leyendo dichas opiniones y vamos comentando entre todos.

Se trata de un problema serio, no sólo por el fallo en sí mismo (permite 
acceder al contenido de 64 KiB de información que debería estar cifrada) 
sino porque afecta además a varios servicios en línea de empresas 
reconocidas aunque no he leído nada sobre si el error ha sido utilizado 
con éxito.

Ayer mismo sacaron la versión corregida del paquete openssh en Debian, 
que por cierto, se puede actualizar en remoto, la conexión ssh no se 
cierra :-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.09.14.21...@gmail.com



Open SSL heartbleed bug

2014-04-09 Por tema Mauro Antivero

Estimados, qué opinan de esto?:

http://heartbleed.com/

Según parece hay un bug de seguridad muy importante en OpenSSL. Les pido 
disculpas, puesto que recién estoy empezando a leer, pero como es algo 
extremadamente importante les escribo para ver que opinan ustedes así 
voy leyendo dichas opiniones y vamos comentando entre todos.


Saludos y gracias.

Mauro.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/534554ea.20...@gmail.com



Re: [OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-26 Por tema Camaleón
El Sat, 25 Jan 2014 21:12:55 +0100, Francesc Gordillo i Cortínez escribió:

(...)

> ¿Alguien sabe si se puede de alguna manera sincronizar los mensajes que
> marcas como leídos en un ordenador con los del portátil?

(...)

Para hacer esto hay dos opciones:

1/ Que lo gestione el servidor, para lo que necesitas o bien usar una 
cuenta IMAP y recibir el correo a través de este protocolo (más abajo 
dices que no quieres) o investigar si montando tu propio servidor de news 
(p.ej., leafnode) te permite gestionar esto.

2/ Que lo gestione el cliente, pero en este caso tendrías que compartir 
el mismo archivo de configuración para ambos equipos para que reconozca 
tus propios marcadores (mensajes leídos, nuevos, puntuaciones asignadas, 
etc...). Quizá algún cliente de news permita esto (el que yo uso -Pan- 
almacena los datos en la home del usuario por lo que no creo que sea 
complicado compartir ese directorio entre dos usuarios linux)

Otra opción sería conectarte al equipo principal mediante ssh o 
escritorio remoto y ejecutar el lector de news desde ahí.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2014.01.26.14.20...@gmail.com



Re: [OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-25 Por tema Santiago José López Borrazás
El 25/01/14 21:44, Francesc Gordillo i Cortínez escribió:
(...)
> Lo que buscaba es si existe alguna manera de hacerlo usando Gmane (y así
> no tener que llenar el servidor de correo con mensajes de la lista de
> correos) sin tener que volver a revisar cada vez los mensajes que ya
> marqué en Icedove, en un ordenador como leídos.

Si usas el mismo cliente de mail/news y sólo coges, tanto los mensajes, como
los índices de los mensajes descargados (como copia de seguridad), no veo
ningún problema en enmendar esto. Puesto que, harás que sean los mismos
mensajes de uno a otro como misma colación del uno al otro. Me refiero,
tener todos los ficheros del directorio .thunderbird que crea el Icedove (¿o
es .icedove?. El caso, es que, es lo mismo, se puede renombrar si se hace
con .thunderbird). ;)

Yo hago copias de seguridad de vez en cuando. :)

-- 
Saludos de Santiago José López Borrazás.



signature.asc
Description: OpenPGP digital signature


Re: [OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-25 Por tema Francesc Gordillo i Cortínez
Al 25/01/14 21:29, En/na Santiago José López Borrazás ha escrit:
> El 25/01/14 21:12, Francesc Gordillo i Cortínez escribió:
> (...)
> 
> ¿Tu cuenta de correo tiene protocolo IMAP? Si es así, puedes tener tanto de
> un ordenador a otro sin perder, ni repetir los mensajes dentro del servidor.
>
> (...)

A eso me refería cuando decía que sabía que se podía hacer usando listas
de correo, usando IMAP.

Lo que buscaba es si existe alguna manera de hacerlo usando Gmane (y así
no tener que llenar el servidor de correo con mensajes de la lista de
correos) sin tener que volver a revisar cada vez los mensajes que ya
marqué en Icedove, en un ordenador como leídos.


-- 
Francesc Gordillo i Cortínez 



signature.asc
Description: OpenPGP digital signature


Re: [OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-25 Por tema Santiago José López Borrazás
El 25/01/14 21:12, Francesc Gordillo i Cortínez escribió:
(...)
> ¿Alguien sabe si se puede de alguna manera sincronizar los mensajes que 
> marcas como leídos en un ordenador con los del portátil?

> (Se que se puede si te subscribes a un grupo usando listas de correo, 
> pero la idea es no tener que llenar mi servidor de correo de mensajes de 
> las listas..)

¿Tu cuenta de correo tiene protocolo IMAP? Si es así, puedes tener tanto de
un ordenador a otro sin perder, ni repetir los mensajes dentro del servidor.

Así, por lo menos, si estás sincronizando uno y otro y no perder nada de los
mensajes, ni nada de lo que tengas. ¡Ni siquiera te das cuenta que en el
otro, dichos mensajes ya estén marcados por cada uno de los mensajes!

¡Además, puedes hacerlo en cualquier otro sistema operativo, sin importar
que sea Windows, Mac o cualquier otro Linux!

Yo, en el Thunderbird (no es lo mismo del Icedove, pero es de Mozilla este),
tengo 5 cuentas con IMAP (también el de Hotmail lo tengo).

-- 
Saludos de Santiago José López Borrazás.



signature.asc
Description: OpenPGP digital signature


Re: [OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-25 Por tema Francesc Gordillo i Cortínez
Al 25/01/14 14:58, En/na Santiago José López Borrazás ha escrit:
> Je.
> 
> ¿Quién me iba a decir que pueda recoger la firma del servidor (fichero CRL),
> para ponerlo en el Mozilla Thunderbird y entrar en el puerto 563 sin problema?
> 
> Para quién quiera, los debianeros lo pueden hacer...usad openssl y entrad al
> puerto 563 con news.gmane.org:563 y luego recoger el certificado de servidor
> y guardarlo como crl. Haced esto:
> 
> openssl s_client -connect news.gmane.org:563
> 
> En cuanto deis a 'Enter', veréis otras cosillas...cuando os de por ver esta
> línea:
> 
> 'Server certificate', recoger desde las que vienen como '-BEGIN
> CERTIFICATE-' hasta acabar con la línea: '-END CERTIFICATE-'
> 
> Vais a Icedove y en Editar | Preferencias, de ahí: Avanzado | Certificados,
> damos a 'Ver certificados', picamos en 'Servidores' y de ahí, con el crl
> guardado lo importamos.
> 
> Más tarde, con el mismo Icedove, vais a Editar | Configuración de las
> cuentas, de esta forma, vais a la 'Configuración del servidor', modificáis
> 'Seguridad de la conexión', dejáis SSL/TLS, comprobar que esté en el puerto
> 563, dar a 'Aceptar'. Y probáis...
> 
> Yo, al menos, ahora mismo, estoy con el puerto SSL...y ningún problema...
> 
> ¡Hala! ¡Trabajo para los Debianeros! :-þþþ
> 

Muchas gracias Santiago, me ha sido muy útil.

Por otra parte...

¿Alguien sabe si se puede de alguna manera sincronizar los mensajes que
marcas como leídos en un ordenador con los del portátil?

(Se que se puede si te subscribes a un grupo usando listas de correo,
pero la idea es no tener que llenar mi servidor de correo de mensajes de
las listas..)

-- 
Francesc Gordillo i Cortínez 



signature.asc
Description: OpenPGP digital signature


[OFFTOPIC] GMane con SSL/TLS...vía grupos.. Para Debian y demás.

2014-01-25 Por tema Santiago José López Borrazás
Je.

¿Quién me iba a decir que pueda recoger la firma del servidor (fichero CRL),
para ponerlo en el Mozilla Thunderbird y entrar en el puerto 563 sin problema?

Para quién quiera, los debianeros lo pueden hacer...usad openssl y entrad al
puerto 563 con news.gmane.org:563 y luego recoger el certificado de servidor
y guardarlo como crl. Haced esto:

openssl s_client -connect news.gmane.org:563

En cuanto deis a 'Enter', veréis otras cosillas...cuando os de por ver esta
línea:

'Server certificate', recoger desde las que vienen como '-BEGIN
CERTIFICATE-' hasta acabar con la línea: '-END CERTIFICATE-'

Vais a Icedove y en Editar | Preferencias, de ahí: Avanzado | Certificados,
damos a 'Ver certificados', picamos en 'Servidores' y de ahí, con el crl
guardado lo importamos.

Más tarde, con el mismo Icedove, vais a Editar | Configuración de las
cuentas, de esta forma, vais a la 'Configuración del servidor', modificáis
'Seguridad de la conexión', dejáis SSL/TLS, comprobar que esté en el puerto
563, dar a 'Aceptar'. Y probáis...

Yo, al menos, ahora mismo, estoy con el puerto SSL...y ningún problema...

¡Hala! ¡Trabajo para los Debianeros! :-þþþ

-- 
Saludos de Santiago José López Borrazás.



signature.asc
Description: OpenPGP digital signature


ssl filtrado por squid

2013-12-31 Por tema Ernesto Crespo
una buena guía
http://ubuntuserverguide.com/2013/12/how-to-filter-https-traffic-with-squid-3-on-ubuntu-server-13-10.html


Seraph
Ernesto Crespo
Linux User No. 100996
Usando Debian wheezy-  Kernel 3.10.0-031
http:// ernesto-ecrespo.blogspot.com
twitter: @_seraph1
Huella de clave = 4828 09E2 B34E 7F43 C891  83E3 CE5D 5778 9292 216B (vieja)
Huella de clave = 10D1 46D5 A1E8 B40F 0993  BC9A 9683 1307 C973 0469 (nueva
a 4096 bits)
Buenas personas que trabajan juntas pueden crear grandes cosas.
Los que pueden, lo hacen; los que no, sólo saben quejarse. -Linus Torvalds
"La vida es para los vivos,así que, vivela o estas mejor muerto" Passenger
 ‎"El que sea incapaz de perdonar es incapaz de amar."
‎"Tu mejor maestro es tu último error." Ralph Nader
‎"Comienzo con la premisa de que la función del lider es producir más
líderes, no más seguidores." Ralph Nader


Re: How to squid3+ssl

2012-11-07 Por tema Camaleón
El Wed, 07 Nov 2012 09:55:19 -0500, Micky escribió:

> Colega si escribi 2 veses lo mismo pido disculpa, no fue mi intencion,
> es que no encuentro nada que me hable al respecto porque todo me esta
> denegado.

Deberíais crearos alguna wiki local a la que podáis acceder con toda la 
documentación que os vamos enviando...

> Uso debian squeeze squid3
> 
> y si es por eso que necesito algun how to por que el soporte esta
> desactivado.

Te mando en correo aparte este enlace donde se explica cómo recompilar 
el paquete de Debian para habilitar el soporte SSL:

Serveur proxy Squid3 avec SSL (rebuild debian squeeze package)
http://www.mercereau.info/serveur-proxy-squid3-avec-ssl-rebuild-debian-squeeze-package/

Aunque está en francés se entiende bastante bien ya que los comandos 
están en inglés (básicamente añadir el parámetro "--enable-ssl" en 
el archivo de reglas y reconstruir el paquete).

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/k7duj0$bcr$6...@ger.gmane.org



Re: How to squid3+ssl

2012-11-07 Por tema Micky
Colega si escribi 2 veses lo mismo pido disculpa, no fue mi 
intencion, es que no encuentro nada que me hable al respecto 
porque todo me esta denegado.

Uso debian squeeze squid3

y si es por eso que necesito algun how to por que el soporte 
esta desactivado.

Salu2 y gracias de antemano
On Miércoles 07 Noviembre 2012 09:49:12 Camaleón escribió:
> El Wed, 07 Nov 2012 09:19:44 -0500, Micky escribió:
> > Salu2 colegas, alguien que tenga al alcance algun tutorial 
de
> > squid3+ssl, que no he podido enontrar nada al respecto, 
odo me da
> > denegado
> 
> No hace falta que repitas en mismo mensaje dos veces, te 
leemos bien. Si
> no contestamos es porque no sabemos/no queremos :-P
> 
> Si quieres que te mande algo tendrás que darme más datos, 
por ejemplo,
> qué versión de debian y de squid tienes instaladas ya que el 
soporte para
> ssl suele estar desactivado y hay que recompilar el paquete.
> 
> Saludos,
---
Ya estamos en Congreso PEDAGOGIA 2013
"Encuentro por la unidad de los educadores".
Palacio de Convenciones de La Habana, del 4 al 8 de febrero.
Favor de consultar detalles en:
www.pedagogiacuba.com
Esto es un mensaje de la Red Informática del  Ministerio de Educación de la
República de Cuba.
---


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/201211070955.19541.maikel.man...@ipicmw.rimed.cu



Re: How to squid3+ssl

2012-11-07 Por tema Camaleón
El Wed, 07 Nov 2012 09:19:44 -0500, Micky escribió:

> Salu2 colegas, alguien que tenga al alcance algun tutorial de
> squid3+ssl, que no he podido enontrar nada al respecto, odo me da
> denegado

No hace falta que repitas en mismo mensaje dos veces, te leemos bien. Si 
no contestamos es porque no sabemos/no queremos :-P

Si quieres que te mande algo tendrás que darme más datos, por ejemplo, 
qué versión de debian y de squid tienes instaladas ya que el soporte para 
ssl suele estar desactivado y hay que recompilar el paquete.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/k7dsd7$bcr$4...@ger.gmane.org



How to squid3+ssl

2012-11-07 Por tema Micky
Salu2 colegas, alguien que tenga al alcance algun tutorial de 
squid3+ssl, que no he podido enontrar nada al respecto, odo me 
da denegado

Gracias de antemano
---
Ya estamos en Congreso PEDAGOGIA 2013
"Encuentro por la unidad de los educadores". 
Palacio de Convenciones de La Habana, del 4 al 8 de febrero.
Favor de consultar detalles en:
www.pedagogiacuba.com
Esto es un mensaje de la Red Informatica del  Ministerio de Educacion de la
Republica de Cuba
---



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/201211070919.44923.maikel.man...@ipicmw.rimed.cu



squid3+ssl

2012-11-06 Por tema Micky

Salu2 Listeros, necesito si alguien tiene algo de como generar 
certificados a squid3, es que necesito implementar squid3+ssl
y no encuentro nada que me hable al respecto..

Gracias de Antemano
---
Ya estamos en Congreso PEDAGOGIA 2013
"Encuentro por la unidad de los educadores".
Palacio de Convenciones de La Habana, del 4 al 8 de febrero.
Favor de consultar detalles en:
www.pedagogiacuba.com
Esto es un mensaje de la Red Informática del  Ministerio de Educación de la
República de Cuba.
---


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/201211061034.36640.maikel.man...@ipicmw.rimed.cu



Re: Squid 2.7 o Squid3 con SSL

2012-10-18 Por tema Esteban Torres
D
-Original Message-
From: Federico Alberto Sayd 
Date: Thu, 18 Oct 2012 09:20:03 
To: 
Subject:  Re: Squid 2.7 o Squid3 con SSL

On 17/10/12 20:50, co...@esid.gecgr.co.cu wrote:
> Como es posible compilar SSL con squid o squid3
>
> ya probé con los 2
>
> apt-get install squid  o   apt-get install squid3
>
> y necesito que los https puedan ser accedidos
>
> Hay que generar unos certificados y otras cosas pero como lo hago???
>
> uso debian squeeze
>
> Salu2
>
>
>
>
>
>
>
Hola, ya te respondimos en un hilo anterior, evita abrir un hilo  nuevo 
para el mismo tema, va en contra de las reglas de la lista. Como ya se 
te dijo tienes dos opciones, o configura el proxy a mano en los 
navegadores y así todas las conexiones (ssl o no) podrán salir por 
Squid. La otra opción es usar Squid en modo proxy transparente para no 
tener que configurar a mano los navegadores, en ese caso se recomienda 
natear el puerto 443 a una ip pública ya que Squid por defecto no 
soporta las conexiones SSL en modo transparente, sí hay una forma de 
hacerlo pero no es recomendable, roza en lo ilegal y puede hacer que tu 
servidor actúe como una especie de atacante para la conexión del 
usuario, no te lo aconsejo, pero si lo quieres hacer de todas formas 
tienes el link en el hilo anterior.

Saludos


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/507ff3f3.2040...@uncu.edu.ar



Re: Squid 2.7 o Squid3 con SSL

2012-10-18 Por tema Federico Alberto Sayd

On 17/10/12 20:50, co...@esid.gecgr.co.cu wrote:

Como es posible compilar SSL con squid o squid3

ya probé con los 2

apt-get install squid  o   apt-get install squid3

y necesito que los https puedan ser accedidos

Hay que generar unos certificados y otras cosas pero como lo hago???

uso debian squeeze

Salu2







Hola, ya te respondimos en un hilo anterior, evita abrir un hilo  nuevo 
para el mismo tema, va en contra de las reglas de la lista. Como ya se 
te dijo tienes dos opciones, o configura el proxy a mano en los 
navegadores y así todas las conexiones (ssl o no) podrán salir por 
Squid. La otra opción es usar Squid en modo proxy transparente para no 
tener que configurar a mano los navegadores, en ese caso se recomienda 
natear el puerto 443 a una ip pública ya que Squid por defecto no 
soporta las conexiones SSL en modo transparente, sí hay una forma de 
hacerlo pero no es recomendable, roza en lo ilegal y puede hacer que tu 
servidor actúe como una especie de atacante para la conexión del 
usuario, no te lo aconsejo, pero si lo quieres hacer de todas formas 
tienes el link en el hilo anterior.


Saludos


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/507ff3f3.2040...@uncu.edu.ar



Squid 2.7 o Squid3 con SSL

2012-10-17 Por tema cosme
Como es posible compilar SSL con squid o squid3

ya probé con los 2

apt-get install squid  o   apt-get install squid3

y necesito que los https puedan ser accedidos

Hay que generar unos certificados y otras cosas pero como lo hago???

uso debian squeeze

Salu2







-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/2bace9e305840552606c5bdf7c5ef600.squirrel@192.168.13.16



Re: Squid + transparente + SSL

2011-11-06 Por tema skeksi thra
William Alexander Brito Viñas escribió, El 05/11/11 15:33:
> 
> Es un tema viejo y profusamente tratado en internet. Googleando nos 
> encontramos muchas paginas que tratan el tema, pero hasta ahora no he tenido 
> suerte encontrando ninguna que resuelva el problema satisfactoriamente.


(,,,)


> Hasta aqui, el resultado es:
> 
> A) Las peticiones HTTP, squid las maneja OK, pero con https obtenengo un 
> aviso en el navegador advirtiendo sobre el certificado autofirmado. Hasta 
> aqui nada inesperado pero 
> ...usando Firefox, si confirmo la excepción, acto seguido se obtiene un 
> error en el navegador avisando que la pagina se está redirigiendo hacia sí 
> misma causando un ciclo infinito. Los logs de squid lucen completamente 
> normales.
> 
> B) Si deshabilitamos la opcion https_port, y ponemos el proxy en modo 
> NO-TRANSPARENTE, se configura en el navegador de cualquier maquina en 
> $LOCAL_LAN y todo(HTTP, HTTPS) funciona OK.
> 
> Evidentemente me falto algo pero no puedo determinar que es.
> 
> Gracias por su tiempo a todos que leyeron todo esto. 
> Gracias infinitas a los que respondan con alguna idea útil.


Hola, necesitas la versión 3.1 para poder descifrar las peticiones SSL (y en los
repos de debian no está):

http://www.squid-cache.org/Versions/v3/3.1/RELEASENOTES.html#ss2.7

Googleando un poco, con este artículo quizás te apañes:

http://dvas0004.wordpress.com/2011/03/22/squid-transparent-ssl-interception/

ciao


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4eb696a7.7080...@gmail.com



Squid + transparente + SSL

2011-11-05 Por tema William Alexander Brito Viñas

Es un tema viejo y profusamente tratado en internet. Googleando nos encontramos 
muchas paginas que tratan el tema, pero hasta ahora no he tenido suerte 
encontrando ninguna que resuelva el problema satisfactoriamente.

Para que squid pueda funcionar en modo transparente con soporte para SSL usando 
Debian Stable hice lo siguiente:

1- Descargué desde el repo las fuentes de squid:
  apt-get source squid

2- Compile y contruí los paquete squid2.7 y squid-common.

3- Instale los paquetes localmente generados: 
  dpkg -i squid*; apt-get install -f

4- Generé clave y certificado para squid. Lo hice así, puede decirse que al 
estilo receta de cocina.
    (*) me ayudé desde 
http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
  openssl genrsa -des3 -out squid.key 1024
  openssl req -new -key squid.key -out squid.csr
  cp -p squid.key squid.key.old
  openssl rsa -in squid.key.old -out squid.key
  openssl x509 -req -days 365 -in squid.csr -signkey squid.key -out 
squid.crt
  (*) Clave y certificado, ambos estan actualmente en  
/etc/squid/ssl/{squid.key,squid.crt}. 

5- Configuré squid. Concerniente a SSL habilite lo siguiente en squid.conf:
  http_port 3128 transparent
  https_port 3131 transparent cert=/etc/squid/ssl/squid.crt 
key=/etc/squid/ssl/squid.key
  http_access allow CONNECT SSLPorts

6- Metí las reglas de iptables necesarias. Las politica por defecto en todo es 
ACCEPT.
  echo 1 > /proc/sys/net/ipv4/ip_forward
  iptables -t nat -A PREROUTING -i $IFACE_LOCAL --src $LOCAL_LAN -p tcp 
--dport 80 -j DNAt --to-destination $LOCAL_ADDR:3128
  iptables -t nat -A PREROUTING -i $IFACE_LOCAL --src $LOCAL_LAN -p tcp 
--dport 443 -j DNAT --to-destination $LOCAL_ADDR:3130

Hasta aqui, el resultado es:

A) Las peticiones HTTP, squid las maneja OK, pero con https obtenengo un aviso 
en el navegador advirtiendo sobre el certificado autofirmado. Hasta aqui nada 
inesperado pero 
    ...usando Firefox, si confirmo la excepción, acto seguido se obtiene un 
error en el navegador avisando que la pagina se está redirigiendo hacia sí 
misma causando un ciclo infinito. Los logs de squid lucen completamente 
normales.

B) Si deshabilitamos la opcion https_port, y ponemos el proxy en modo 
NO-TRANSPARENTE, se configura en el navegador de cualquier maquina en 
$LOCAL_LAN y todo(HTTP, HTTPS) funciona OK.

Evidentemente me falto algo pero no puedo determinar que es.

Gracias por su tiempo a todos que leyeron todo esto. 
Gracias infinitas a los que respondan con alguna idea útil.
  

--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/blu146-w493a47b1b26eeed7ead54ed...@phx.gbl



Re: SVN con SSL

2011-10-18 Por tema Jhosue Rui

El 17/10/11 10:16, Tio Oscar escribió:

Tengo un problema, en un server instalé un subversion + apache2 + libdav
y libdav-svn y toda la bola, lo configuré y anda todo, preacticamente
tengo un webdav-svn bajo HTTPS, y lo probe en el mismo server y
funciona, pero en el server de pruebas que tenemos aca abajo, quiero
cambiar la url de los repositorios o hacer un checkout y me tira:

developer:~# svn co https://svn.servercom/code/test
svn: SSL is not supported

Arriba tenia Debian Squeeze y en el de desarrollo Lenny, asi que sin
romperme mucho la cabeza hice un dist-upgrade a Squeeze, pero me sigue
tirando lo mismo:

developer:~# cat /etc/issue
Debian GNU/Linux 6.0 \n \l

No se que falta, openssl esta instalado, subversion en su ultima version,,,

root@Carl-Rep:~# svn --version
svn, version 1.6.12 (r955767)
compiled May 31 2011, 16:12:12

Copyright (C) 2000-2009 CollabNet.
Subversion is open source software, see http://subversion.tigris.org/
This product includes software developed by CollabNet
(http://www.Collab.Net/).

The following repository access (RA) modules are available:

* ra_neon : Module for accessing a repository via WebDAV protocol using
Neon.
   - handles 'http' scheme
   - handles 'https' scheme
* ra_svn : Module for accessing a repository using the svn network protocol.
   - with Cyrus SASL authentication
   - handles 'svn' scheme
* ra_local : Module for accessing a repository on local disk.
   - handles 'file' scheme
* ra_serf : Module for accessing a repository via WebDAV protocol using
serf.
   - handles 'http' scheme
   - handles 'https' scheme


developer:~# svn --version
svn, version 1.6.12 (r955767)
compiled Sep  1 2010, 16:35:24

Copyright (C) 2000-2009 CollabNet.
Subversion is open source software, see http://subversion.tigris.org/
This product includes software developed by CollabNet
(http://www.Collab.Net/).

The following repository access (RA) modules are available:

* ra_neon : Module for accessing a repository via WebDAV protocol using
Neon.
   - handles 'http' scheme
* ra_svn : Module for accessing a repository using the svn network protocol.
   - handles 'svn' scheme
* ra_local : Module for accessing a repository on local disk.
   - handles 'file' scheme
* ra_serf : Module for accessing a repository via WebDAV protocol using
serf.
   - handles 'http' scheme
   - handles 'https' scheme


No se que tengo que instalar para poder usar SSL, en todos lados dicen
que es compilando en subversion con --with-ssl pero debian deberia ser
otra cosa



Hola.

Tienes una confusión de conceptos. Cuando utilizas el servicio svn:// 
ese servicio depende únicamente de subversion, ahora, cuando usas el 
servicio http:// o https:// este depende directamente de apache pues es 
el el que te gestiona la comunicación ya sea en texto plano o cifrado.


Dicho esto. No importa cuanto ssl le pongas a svn si estas haciendo la 
petición de la forma:


svn co https://server.loquesea.org/svn

Porque como ves, el que esta gestionando la petición es apache no 
subversion.


Así que para empezar yo primero verificaría si tengo instalado 
libapache2-mod-gnutls y desde un navegador verificaría si esta 
funcionando el ssl así.


https://server.loquesea.org

y en caso de que haya problemas le echaría un ojo a la documentación en 
 /usr/share/doc/apache2/ específicamente ejecutaría en una consola


zless /usr/share/doc/apache2/README.Debian.gz

y leería el apartado dedicado a SSL y si las cosas siguen saliendo mal, 
esto rara vez suele fallar


http://lmgtfy.com/?q=debian+subversion+apache+ssl+

Por comentar.

Suerte.

--
---
Por favor, NO utilice formatos de archivo propietarios para el
intercambio de documentos, como DOC y XLS, sino HTML, PDF, TXT, CSV o
cualquier otro que no obligue a utilizar un programa de un fabricante
concreto. Vea http://www.gnu.org/philosophy/no-word-attachments.es.html

usuario linux registrado #387231
http://counter.li.org



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4e9d7d50.1070...@gmail.com



Re: SVN con SSL

2011-10-17 Por tema Camaleón
El Mon, 17 Oct 2011 11:46:16 -0300, Tio Oscar escribió:

> Tengo un problema, en un server instalé un subversion + apache2 + libdav
> y libdav-svn y toda la bola, lo configuré y anda todo, preacticamente
> tengo un webdav-svn bajo HTTPS, y lo probe en el mismo server y
> funciona, pero en el server de pruebas que tenemos aca abajo, quiero
> cambiar la url de los repositorios o hacer un checkout y me tira:
> 
> developer:~# svn co https://svn.servercom/code/test svn: SSL is not
> supported

(...)

> root@Carl-Rep:~# svn --version
> svn, version 1.6.12 (r955767)
(...)
> * ra_neon : Module for accessing a repository via WebDAV protocol using
> Neon.
>   - handles 'http' scheme
>   - handles 'https' scheme

Aquí tienes el soporte https habilitado mediante el módulo "ra_neon".

> developer:~# svn --version
> svn, version 1.6.12 (r955767)
(...)
> * ra_serf : Module for accessing a repository via WebDAV protocol using
> serf.
>   - handles 'http' scheme
>   - handles 'https' scheme

Pero en este otro aparece en otro módulo "ra_serf".

¿En cuál de las dos instalaciones te funciona? ¿O no te funciona en 
ninguna?

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2011.10.17.20.34...@gmail.com



SVN con SSL

2011-10-17 Por tema Tio Oscar
Tengo un problema, en un server instalé un subversion + apache2 + libdav y
libdav-svn y toda la bola, lo configuré y anda todo, preacticamente tengo un
webdav-svn bajo HTTPS, y lo probe en el mismo server y funciona, pero en el
server de pruebas que tenemos aca abajo, quiero cambiar la url de los
repositorios o hacer un checkout y me tira:

developer:~# svn co https://svn.servercom/code/test
svn: SSL is not supported

Arriba tenia Debian Squeeze y en el de desarrollo Lenny, asi que sin
romperme mucho la cabeza hice un dist-upgrade a Squeeze, pero me sigue
tirando lo mismo:

developer:~# cat /etc/issue
Debian GNU/Linux 6.0 \n \l

No se que falta, openssl esta instalado, subversion en su ultima version,,,

root@Carl-Rep:~# svn --version
svn, version 1.6.12 (r955767)
   compiled May 31 2011, 16:12:12

Copyright (C) 2000-2009 CollabNet.
Subversion is open source software, see http://subversion.tigris.org/
This product includes software developed by CollabNet (
http://www.Collab.Net/).

The following repository access (RA) modules are available:

* ra_neon : Module for accessing a repository via WebDAV protocol using
Neon.
  - handles 'http' scheme
  - handles 'https' scheme
* ra_svn : Module for accessing a repository using the svn network protocol.
  - with Cyrus SASL authentication
  - handles 'svn' scheme
* ra_local : Module for accessing a repository on local disk.
  - handles 'file' scheme
* ra_serf : Module for accessing a repository via WebDAV protocol using
serf.
  - handles 'http' scheme
  - handles 'https' scheme


developer:~# svn --version
svn, version 1.6.12 (r955767)
   compiled Sep  1 2010, 16:35:24

Copyright (C) 2000-2009 CollabNet.
Subversion is open source software, see http://subversion.tigris.org/
This product includes software developed by CollabNet (
http://www.Collab.Net/).

The following repository access (RA) modules are available:

* ra_neon : Module for accessing a repository via WebDAV protocol using
Neon.
  - handles 'http' scheme
* ra_svn : Module for accessing a repository using the svn network protocol.
  - handles 'svn' scheme
* ra_local : Module for accessing a repository on local disk.
  - handles 'file' scheme
* ra_serf : Module for accessing a repository via WebDAV protocol using
serf.
  - handles 'http' scheme
  - handles 'https' scheme


No se que tengo que instalar para poder usar SSL, en todos lados dicen que
es compilando en subversion con --with-ssl pero debian deberia ser otra cosa

-- 
El Tio ~ Programador, hacker y filósofo
web: http://blog.exodica.com.ar
Linked'in: http://www.linkedin.com/in/ogentilezza
Twitter: @exos <http://twitter.com/exos>, Indeti.ca:
@exos<http://identi.ca/exos>
Tels: [+54 11] 638-LINUX (54689) - [+54 9 11] 6799-4797


Re: OT: Recuperar certificado SSL de otro server

2011-03-15 Por tema Diego Sanchez
No, no..
Encontre todito, copie los datos a su directorio correspondiente y salio
andando (bah, me quedan algunos quilombitos de postfix, pero bue)

El disco no se rompio.
Somos dos admines, mi jefe y yo.

Aunque el servidor tenia configurado raid por hardware, alguno de los dos
admines (y no fui yo) le configuro mdadm y no dijo nada.

Cuando lo reinicie para agregarle una 4ta placa de red al equipo, no levanto
mas.

Quien esta desde el jueves intentando repararlo? Mua.


Gracias

El 15 de marzo de 2011 01:33, CHACO  escribió:

> 2011/3/14 Andrés Ovalle Gahona :
> > El dom, 13-03-2011 a las 17:46 +, Camaleón escribió:
> >> El Sun, 13 Mar 2011 10:56:59 -0600, CHACO escribió:
> >>
> >> > 2011/3/13 Camaleón:
> >> >> El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:
> >> >>
> >> >>> Estimados.
> >> >>> Recientemente se me detono un disco de un servidor.
> >> >>>
> >> >>> Seria posible, que copiando el .crt levante sin problemas? O debo
> >> >>> enviarlo para refirmarlo?
> >> >>
> >> >> (...)
> >> >>
> >> >> Creo que sí funcionará. Si tienes una copia de seguridad del
> >> >> certificado original, sólo tendrás que ponerlo donde lo tenías antes.
> >> >>
> >> >
> >> > No es cierto que también necesitaría, lógicamente aparte del
> >> > certificado, el .key ?
> >>
> >> Errr... espera que lo mire. Sí, el archivo .key también lo necesita. Los
> >> archivos deberían estar el el mismo directorio.
> >>
> >> > Y segundo, @Diego, necesita implementar un sistema de respaldos :)
> >>
> >> Eso siempre.
> >>
> >> Saludos,
> >>
> >> --
> >> Camaleón
> >>
> >>
> > Como acotación y me imagino que habla de un certificado de sitio web,
> > necesitas que tenga el subdominio.
> >
> > En conclusión necesitarías el crt, key, ca y chain.
> >
>
>
> El ca y el chain el emisor del certificado los puede reenviar.
> El .crt tambien, pues es posible que lo pueda bajar de donde lo genero
> o bien se lo enviaron por correo.
>
> El key es el mas critico y si no lo encuentra tendra que revocar el
> certificado.
>
> Saludos,
>
>
>
> --
> Diego Chacón Rojas
> diego.cha...@gmail.com
> San Jose Costa Rica
>
> .-.
> /v\L   I   N   U   X
>// \\
>   /(   )\
> ^^-^^
> "This is Unix-Land. In quiet nights, you can hear the Windows machines
> reboot"
> USER350910
> MACHINE 244435
> No me envie correos en formatos propietarios
> http://www.gnu.org/philosophy/no-word-attachments.es.html
> http://www.debian.org/intro/about.es.html
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive:
> http://lists.debian.org/AANLkTikps0OGC9QLTDsbiPMRTuqêvkkm4kqt3...@mail.gmail.com
>
>


-- 
Diego

http://about.me/diegors/bio


Re: OT: Recuperar certificado SSL de otro server

2011-03-14 Por tema CHACO
2011/3/14 Andrés Ovalle Gahona :
> El dom, 13-03-2011 a las 17:46 +, Camaleón escribió:
>> El Sun, 13 Mar 2011 10:56:59 -0600, CHACO escribió:
>>
>> > 2011/3/13 Camaleón:
>> >> El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:
>> >>
>> >>> Estimados.
>> >>> Recientemente se me detono un disco de un servidor.
>> >>>
>> >>> Seria posible, que copiando el .crt levante sin problemas? O debo
>> >>> enviarlo para refirmarlo?
>> >>
>> >> (...)
>> >>
>> >> Creo que sí funcionará. Si tienes una copia de seguridad del
>> >> certificado original, sólo tendrás que ponerlo donde lo tenías antes.
>> >>
>> >
>> > No es cierto que también necesitaría, lógicamente aparte del
>> > certificado, el .key ?
>>
>> Errr... espera que lo mire. Sí, el archivo .key también lo necesita. Los
>> archivos deberían estar el el mismo directorio.
>>
>> > Y segundo, @Diego, necesita implementar un sistema de respaldos :)
>>
>> Eso siempre.
>>
>> Saludos,
>>
>> --
>> Camaleón
>>
>>
> Como acotación y me imagino que habla de un certificado de sitio web,
> necesitas que tenga el subdominio.
>
> En conclusión necesitarías el crt, key, ca y chain.
>


El ca y el chain el emisor del certificado los puede reenviar.
El .crt tambien, pues es posible que lo pueda bajar de donde lo genero
o bien se lo enviaron por correo.

El key es el mas critico y si no lo encuentra tendra que revocar el certificado.

Saludos,



-- 
Diego Chacón Rojas
diego.cha...@gmail.com
San Jose Costa Rica

    .-.
    /v\    L   I   N   U   X
   // \\
  /(   )\
^^-^^
"This is Unix-Land. In quiet nights, you can hear the Windows machines reboot"
USER    350910
MACHINE 244435
No me envie correos en formatos propietarios
http://www.gnu.org/philosophy/no-word-attachments.es.html
http://www.debian.org/intro/about.es.html


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/AANLkTikps0OGC9=QLTDsbiPMRT=uqêvkkm4kqt3...@mail.gmail.com



Re: OT: Recuperar certificado SSL de otro server

2011-03-14 Por tema Andrés Ovalle Gahona
El dom, 13-03-2011 a las 17:46 +, Camaleón escribió:
> El Sun, 13 Mar 2011 10:56:59 -0600, CHACO escribió:
> 
> > 2011/3/13 Camaleón:
> >> El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:
> >>
> >>> Estimados.
> >>> Recientemente se me detono un disco de un servidor.
> >>>
> >>> Seria posible, que copiando el .crt levante sin problemas? O debo
> >>> enviarlo para refirmarlo?
> >>
> >> (...)
> >>
> >> Creo que sí funcionará. Si tienes una copia de seguridad del
> >> certificado original, sólo tendrás que ponerlo donde lo tenías antes.
> >>
> > 
> > No es cierto que también necesitaría, lógicamente aparte del
> > certificado, el .key ?
> 
> Errr... espera que lo mire. Sí, el archivo .key también lo necesita. Los 
> archivos deberían estar el el mismo directorio.
>  
> > Y segundo, @Diego, necesita implementar un sistema de respaldos :)
> 
> Eso siempre.
> 
> Saludos,
> 
> -- 
> Camaleón
> 
> 
Como acotación y me imagino que habla de un certificado de sitio web,
necesitas que tenga el subdominio.

En conclusión necesitarías el crt, key, ca y chain.

y como dijeron anteriormente necesitas un serv de respaldo :) y antes de
eso tener el servidor con un tipo de arreglo de disco(raid) por que me
da la impresión que si se te murió un disco, era por que no lo tenias :)

Slds y suerte!
-- 
Andrés Esteban. Ovalle Gahona (kill-9)
Ingeniero (E) Computación e Informática
Administrador de Sistemas
Acepta.com S.A.
Staff DebianChile.cl 
blog: http://aovalle.debianchile.cl
Movil: 09-5795880
Usuario Linux #456290 (counter.li.org)


signature.asc
Description: This is a digitally signed message part


Re: OT: Recuperar certificado SSL de otro server

2011-03-13 Por tema Camaleón
El Sun, 13 Mar 2011 10:56:59 -0600, CHACO escribió:

> 2011/3/13 Camaleón:
>> El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:
>>
>>> Estimados.
>>> Recientemente se me detono un disco de un servidor.
>>>
>>> Seria posible, que copiando el .crt levante sin problemas? O debo
>>> enviarlo para refirmarlo?
>>
>> (...)
>>
>> Creo que sí funcionará. Si tienes una copia de seguridad del
>> certificado original, sólo tendrás que ponerlo donde lo tenías antes.
>>
> 
> No es cierto que también necesitaría, lógicamente aparte del
> certificado, el .key ?

Errr... espera que lo mire. Sí, el archivo .key también lo necesita. Los 
archivos deberían estar el el mismo directorio.
 
> Y segundo, @Diego, necesita implementar un sistema de respaldos :)

Eso siempre.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2011.03.13.17.46...@gmail.com



Re: OT: Recuperar certificado SSL de otro server

2011-03-13 Por tema CHACO
2011/3/13 Camaleón :
> El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:
>
>> Estimados.
>> Recientemente se me detono un disco de un servidor.
>>
>> Seria posible, que copiando el .crt levante sin problemas? O debo
>> enviarlo para refirmarlo?
>
> (...)
>
> Creo que sí funcionará. Si tienes una copia de seguridad del certificado
> original, sólo tendrás que ponerlo donde lo tenías antes.
>
> Saludos,
>


No es cierto que también necesitaría, lógicamente aparte del
certificado, el .key ?

Y segundo, @Diego, necesita implementar un sistema de respaldos :)

-- 
Diego Chacón Rojas
diego.cha...@gmail.com
San Jose Costa Rica

    .-.
    /v\    L   I   N   U   X
   // \\
  /(   )\
^^-^^
"This is Unix-Land. In quiet nights, you can hear the Windows machines reboot"
USER    350910
MACHINE 244435
No me envie correos en formatos propietarios
http://www.gnu.org/philosophy/no-word-attachments.es.html
http://www.debian.org/intro/about.es.html


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/AANLkTinLOH9vaHUyu_3b7h-zhq6Qs90B7mffFDMj=k...@mail.gmail.com



Re: OT: Recuperar certificado SSL de otro server

2011-03-13 Por tema Camaleón
El Sun, 13 Mar 2011 09:28:25 -0300, Diego Sanchez escribió:

> Estimados.
> Recientemente se me detono un disco de un servidor.
> 
> Seria posible, que copiando el .crt levante sin problemas? O debo
> enviarlo para refirmarlo?

(...)

Creo que sí funcionará. Si tienes una copia de seguridad del certificado 
original, sólo tendrás que ponerlo donde lo tenías antes.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2011.03.13.12.34...@gmail.com



  1   2   3   4   >