Re: proteger servidor remoto
Si crees que esto es OT para la lista, puedes consultarme en privado. No. Que es un tema muy interesante. Si la gente se termina quejando y lo hacéis en privado, mandadme copia. No, si la LOPD proteger los datos no sé si lo hará, pero hacer que nos rebanemos los sesos... -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: proteger servidor remoto
El mié, 06 de sep de 2006, a las 06:58:27 +, enediel gonzalez dijo: From: Ricardo Frydman Eureka! [EMAIL PROTECTED] To: debian-user-spanish@lists.debian.org Subject: Re: proteger servidor remoto Date: Wed, 6 Sep 2006 15:53:50 -0300 El mi?, 06 de sep de 2006, a las 05:44:53 +, enediel gonzalez dijo: Saludos a todos tengo la siguiente situacion a resolver Necesito que un sarge trabaje con el sistema de archivos encryptado hasta donde sea posible, es un server remoto y se quiere evitar que nadie localmente tenga la posibilidad de apagarlo y hacer una imagen del disco leible. los usuarios locales no tiene cuenta para acceso por terminal, solo lo hacen por web. la administracion se hace via ssh. gracias por cualquier sugerencia dm-crypt ssh a que te refieres con acceso web? acceso a que? gracias Ricardo por tu interes por nada, pero no olvides copiar /siempre/ a la lista... donde estan puestos los servidores, los usuarios tienen solo interface web, es decir que no existen usuarios unix con los cuales ellos puedan entrar por una terminal. Sigo sin entender: para que deseas que los usuarios entren al servidor? Que entiendes por interfase web? La interface web incluye algunas opciones de administracion entre las que se incluye apagar el servidor, para de ser necesario que lo hagan de forma correcta. Puedes explicar para que dejas permiso y acceso a los usuarios a apagar el servidor? de ser necesaria alguna tarea verdaderamente de administracion de los servidores, esta se efectua de forma remota por ssh cuando es necesario. Logico mi preocupaciones consisten 1- que los servidores puedan apagarse, para que? y luego arrancar sin que se solicite clave alguna para alguna particion encryptada. En tal caso para que cifras una particion si luego no quieres que se introduzca una contraseña? 2. que en caso que lo apaguen, le saquen el disco duro, y lo pongan de esclavo en otra maquina, que no sea posible ver nada dentro del disco de forma plana. En eso consiste cifrar algo: que alguien al intentar leer los datos no puedan entender nada. PD: Realmente debes esforzarte un poco mas para intentar definir la situacion y el problema o duda puntual. Saludos Enediel -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 signature.asc Description: Digital signature
Re: proteger servidor remoto
From: Ricardo Frydman Eureka! [EMAIL PROTECTED] To: enediel gonzalez [EMAIL PROTECTED] CC: debian-user-spanish@lists.debian.org Subject: Re: proteger servidor remoto Date: Thu, 7 Sep 2006 09:00:33 -0300 El mié, 06 de sep de 2006, a las 06:58:27 +, enediel gonzalez dijo: From: Ricardo Frydman Eureka! [EMAIL PROTECTED] To: debian-user-spanish@lists.debian.org Subject: Re: proteger servidor remoto Date: Wed, 6 Sep 2006 15:53:50 -0300 El mi?, 06 de sep de 2006, a las 05:44:53 +, enediel gonzalez dijo: Saludos a todos tengo la siguiente situacion a resolver Necesito que un sarge trabaje con el sistema de archivos encryptado hasta donde sea posible, es un server remoto y se quiere evitar que nadie localmente tenga la posibilidad de apagarlo y hacer una imagen del disco leible. los usuarios locales no tiene cuenta para acceso por terminal, solo lo hacen por web. la administracion se hace via ssh. gracias por cualquier sugerencia dm-crypt ssh a que te refieres con acceso web? acceso a que? gracias Ricardo por tu interes por nada, pero no olvides copiar /siempre/ a la lista... donde estan puestos los servidores, los usuarios tienen solo interface web, es decir que no existen usuarios unix con los cuales ellos puedan entrar por una terminal. Sigo sin entender: para que deseas que los usuarios entren al servidor? Que entiendes por interfase web? La interface web incluye algunas opciones de administracion entre las que se incluye apagar el servidor, para de ser necesario que lo hagan de forma correcta. Puedes explicar para que dejas permiso y acceso a los usuarios a apagar el servidor? de ser necesaria alguna tarea verdaderamente de administracion de los servidores, esta se efectua de forma remota por ssh cuando es necesario. Logico mi preocupaciones consisten 1- que los servidores puedan apagarse, para que? y luego arrancar sin que se solicite clave alguna para alguna particion encryptada. En tal caso para que cifras una particion si luego no quieres que se introduzca una contraseña? 2. que en caso que lo apaguen, le saquen el disco duro, y lo pongan de esclavo en otra maquina, que no sea posible ver nada dentro del disco de forma plana. En eso consiste cifrar algo: que alguien al intentar leer los datos no puedan entender nada. PD: Realmente debes esforzarte un poco mas para intentar definir la situacion y el problema o duda puntual. Saludos Enediel -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 signature.asc Saludos a todos, Permitanme por favor ser mas explicito en mi problema. Se tiene un sistema distribuido en servidores (sarge), todos estos servidores estan geograficamente muy separados y son independientes entre si, ellos de forma autonoma alimentan de informacion a un centro que a su vez se encarga de administrarlos. Cada servidor donde esta localizado es una caja negra para el personal que alli trabaja, incluso para el personal tecnico local, nadie tiene acceso con un usuario linux normal, ellos solo cuentan con acceso al servidor por paginas webs, pues los servidores poseen apache instalado y el sistema en cuestion se opera por esta via, es por ello que yo me referia a interfaces web, ademas de poseer sus bases de datos. como opciones del sistema se incluyen algunas de administracion (todo a traves del sitio web), entre las que mencione la opcion de apagar el servidor, en alguna ocasion pudiera ser necesario apagarlo por cualquier motivo, moverlo de lugar, un cambio de UPS, etc, por lo que tienen esta opcion para hacerlo apropiadamente. La autonomia de estos servidores es alta, y cuando realmente se precisa meterse en el sarge y configurar algo, la oficina central lo hace via ssh y son los unicos con acceso directo a ellos, esto no ocurre frecuentemente pero es el unico modo de accesarlos. Este es el escenario, ahora el problema. - Se pretende proteger a estos servidores frente al hecho que alguien lo apague, haga una imagen del disco, y luego poniendo este como esclavo en otra maquina pudiera hacerse de informacion sensible. lo que he visto relativo a temas de encryptacion como por ejemplo http://www.debian-administration.org/articles/428 conciben que quien este frente al servidor tenga acceso de algun modo a la llave que permite desencryptar las particiones, y como les explique anteriormente, ellos no son los verdaderos administradores del sarge. dada las condiciones iniciales, busco la opcion que el sistema arranque autonomo desencryptando las particiones sin que sea preciso entrar alguna clave manualmente, y que de darse el caso anterior no puedan hacer uso alguno del contenido. Gracias a los que contestaron y a quienes me puedan aconsejar una forma de llegar a mi objetivo
Re: proteger servidor remoto
El jue, 07 de sep de 2006, a las 01:22:11 +, enediel gonzalez dijo: [..] Saludos a todos, Permitanme por favor ser mas explicito en mi problema. Se tiene un sistema distribuido en servidores (sarge), todos estos servidores estan geograficamente muy separados y son independientes entre si, ellos de forma autonoma alimentan de informacion a un centro que a su vez se encarga de administrarlos. Cada servidor donde esta localizado es una caja negra para el personal que alli trabaja, incluso para el personal tecnico local, nadie tiene acceso con un usuario linux normal, ellos solo cuentan con acceso al servidor por paginas webs, pues los servidores poseen apache instalado y el sistema en Hasta aca vamos bien... cuestion se opera por esta via, es por ello que yo me referia a interfaces web, ademas de poseer sus bases de datos. como opciones del sistema se incluyen algunas de administracion (todo a traves del sitio web), Aqui es donde no me cuadra el asunto: estas planteando un esquema de alta seguridad, pero a su vez permites administrar por interfase web a todo el mundo? Algo contradictorio verdad? entre las que mencione la opcion de apagar el servidor, en alguna ocasion pudiera ser necesario apagarlo por cualquier motivo, moverlo de lugar, un cambio de UPS, etc, por lo que tienen esta opcion para hacerlo apropiadamente. Llegado el eventualisimo caso de eso, el administrador de esos servidores debe conocer la contraseña de Ruth y apagarla via ssh o bien llamarte a ti o a quien ocupe el cargo de $DEITY en esos servidores para que lo realice. Dejar esa opcion a usuarios comunes es casi tan suicida como instalarle Windows (R). La autonomia de estos servidores es alta, y cuando realmente se precisa meterse en el sarge y configurar algo, la oficina central lo hace via ssh y son los unicos con acceso directo a ellos, esto no ocurre frecuentemente pero es el unico modo de accesarlos. Logico. Este es el escenario, ahora el problema. - Se pretende proteger a estos servidores frente al hecho que alguien lo apague, haga una imagen del disco, y luego poniendo este como esclavo en otra maquina pudiera hacerse de informacion sensible. Eso ya fue contestado: la unica opcion que conozco es cifrar los datos o enterrar los servidores en algun bunker varios metros bajo tierra, sellar la entrada con algun material a prueba de explosiones nucleares y tragarse la(s) llave(s). lo que he visto relativo a temas de encryptacion como por ejemplo http://www.debian-administration.org/articles/428 No tengo acceso a leer eso ahora, pero /imagino/ que involucra dm-crypt o similar lo cual ya creo haberte recomendado. conciben que quien este frente al servidor tenga acceso de algun modo a la llave que permite desencryptar las particiones, y como les explique anteriormente, ellos no son los verdaderos administradores del sarge. No tienen porque /conocer/ la clave. Solo puden poder ingresarla al momento de pedirla. Logicamente si no confias en ellos, pues tienes 2 opciones: 1) Hacerlo tu o alguien en quien confies 2) Usar claves de una sola vez. dada las condiciones iniciales, busco la opcion que el sistema arranque autonomo desencryptando las particiones sin que sea preciso entrar alguna clave manualmente, y que de darse el caso anterior no puedan hacer uso alguno del contenido. Eso implicaria que la clave este en el disco o en algun lugar accesible en el servidor a la hora de arrancar, con lo cual el sentido de cifrarlo se pierde absolutamente, pues les das a los ladronzuelos la llave con la que cierras el candado. Gracias a los que contestaron y a quienes me puedan aconsejar una forma de llegar a mi objetivo Me parece que justamente lo que debes reveer es tu objetivo. saludos Enediel -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 signature.asc Description: Digital signature
Re: proteger servidor remoto
From: Ricardo Frydman Eureka! [EMAIL PROTECTED] To: debian-user-spanish@lists.debian.org Subject: Re: proteger servidor remoto Date: Thu, 7 Sep 2006 10:44:47 -0300 El jue, 07 de sep de 2006, a las 01:22:11 +, enediel gonzalez dijo: [..] Saludos a todos, Permitanme por favor ser mas explicito en mi problema. Se tiene un sistema distribuido en servidores (sarge), todos estos servidores estan geograficamente muy separados y son independientes entre si, ellos de forma autonoma alimentan de informacion a un centro que a su vez se encarga de administrarlos. Cada servidor donde esta localizado es una caja negra para el personal que alli trabaja, incluso para el personal tecnico local, nadie tiene acceso con un usuario linux normal, ellos solo cuentan con acceso al servidor por paginas webs, pues los servidores poseen apache instalado y el sistema en Hasta aca vamos bien... nos vamos entendiendo cuestion se opera por esta via, es por ello que yo me referia a interfaces web, ademas de poseer sus bases de datos. como opciones del sistema se incluyen algunas de administracion (todo a traves del sitio web), Aqui es donde no me cuadra el asunto: estas planteando un esquema de alta seguridad, pero a su vez permites administrar por interfase web a todo el mundo? Algo contradictorio verdad? para nada, tareas de administracion pueden incluir, -crear un nuevo usuario que opere el sistema por web (se hace por paginas web) - modificar parametros generales para la operacion del sistema (se hace por paginas web tambien) -efectuar ciertas cancelaciones de transacciones (se hace por paginas web tambien) -otras cosas por el estilo, operaciones que se ejecutan por paginas web. -apagar el server si es necesario como ves, la palabra administracion la tengo asociada a administracion del sistema instalado, no tiene que ver nada con administrar sarge. entre las que mencione la opcion de apagar el servidor, en alguna ocasion pudiera ser necesario apagarlo por cualquier motivo, moverlo de lugar, un cambio de UPS, etc, por lo que tienen esta opcion para hacerlo apropiadamente. Llegado el eventualisimo caso de eso, el administrador de esos servidores debe conocer la contraseña de Ruth y apagarla via ssh o bien llamarte a ti o a quien ocupe el cargo de $DEITY en esos servidores para que lo realice. no es el unico modo de hacerlo. esta programado para que al momento de tu seleccionar apagar el servidor, se genere un fichero vacio en una carpeta, y con un proceso en el cron que revisa la existencia de este fichero, al detectar que existe, lo borra y es el que realmente apaga la maquina. Dejar esa opcion a usuarios comunes es casi tan suicida como instalarle Windows (R). de la forma que te explique ahora aun lo consideras asi? ademas, obviamente, no todos los usuarios que acceden al sistema por web tienen esos permisos 'de administracion' La autonomia de estos servidores es alta, y cuando realmente se precisa meterse en el sarge y configurar algo, la oficina central lo hace via ssh y son los unicos con acceso directo a ellos, esto no ocurre frecuentemente pero es el unico modo de accesarlos. Logico. Este es el escenario, ahora el problema. - Se pretende proteger a estos servidores frente al hecho que alguien lo apague, haga una imagen del disco, y luego poniendo este como esclavo en otra maquina pudiera hacerse de informacion sensible. Eso ya fue contestado: la unica opcion que conozco es cifrar los datos o enterrar los servidores en algun bunker varios metros bajo tierra, sellar la entrada con algun material a prueba de explosiones nucleares y tragarse la(s) llave(s). ;D el dia que escribas un correo con la ausencia de tu acostumbrada originalidad, padecere de taquicardia, me montare en un avion y te llevo las medicinas que te faltan, pues te aprecio y respeto bastante. es solo un problema mas, con sus condiciones particulares, y las nuevas ideas siempre son puntos de partidas al desarrollo, te imaginas que todo ya fuese resuelto, seria un fastidio. lo que he visto relativo a temas de encryptacion como por ejemplo http://www.debian-administration.org/articles/428 No tengo acceso a leer eso ahora, pero /imagino/ que involucra dm-crypt o similar lo cual ya creo haberte recomendado. probare lo que me propusiste conciben que quien este frente al servidor tenga acceso de algun modo a la llave que permite desencryptar las particiones, y como les explique anteriormente, ellos no son los verdaderos administradores del sarge. No tienen porque /conocer/ la clave. Solo puden poder ingresarla al momento de pedirla. Logicamente si no confias en ellos, pues tienes 2 opciones: 1) Hacerlo tu o alguien en quien confies como ves son remotos y se pretende que trabajen autonomos, y si confio en ellos sencillamente no tiene sentido la seguridad que se busca. 2) Usar claves de una sola
Re: proteger servidor remoto
El jue, 07 de sep de 2006, a las 02:04:07 +, enediel gonzalez dijo: Hasta aca vamos bien... nos vamos entendiendo cuestion se opera por esta via, es por ello que yo me referia a interfaces web, ademas de poseer sus bases de datos. como opciones del sistema se incluyen algunas de administracion (todo a traves del sitio web), Aqui es donde no me cuadra el asunto: estas planteando un esquema de alta seguridad, pero a su vez permites administrar por interfase web a todo el mundo? Algo contradictorio verdad? para nada, tareas de administracion pueden incluir, -crear un nuevo usuario que opere el sistema por web (se hace por paginas web) - modificar parametros generales para la operacion del sistema (se hace por paginas web tambien) -efectuar ciertas cancelaciones de transacciones (se hace por paginas web tambien) -otras cosas por el estilo, operaciones que se ejecutan por paginas web. -apagar el server si es necesario como ves, la palabra administracion la tengo asociada a administracion del sistema instalado, no tiene que ver nada con administrar sarge. No. En este caso apagar el servidor, de ninguna manera va asociada a programas que corren bajo un Apache. Apagar un servidor es administrar Sarge, te guste o no. Aqui es donde no le veo el menor sentido a que le des esa opcion a quienquieraquesea desde el Apache. Es mi opinion y no quiero seguir inundando la lista con ella no es el unico modo de hacerlo. esta programado para que al momento de tu seleccionar apagar el servidor, se genere un fichero vacio en una carpeta, y con un proceso en el cron que revisa la existencia de este fichero, al detectar que existe, lo borra y es el que realmente apaga la maquina. Realmente debo admitir que es tan ocurrente como vulnerable a primera vista. Dejar esa opcion a usuarios comunes es casi tan suicida como instalarle Windows (R). de la forma que te explique ahora aun lo consideras asi? Explicame la diferencia entre eso y darle sudo al usuario de marras, aunque creo que hara rebuznar a mas de uno por OT. ademas, obviamente, no todos los usuarios que acceden al sistema por web tienen esos permisos 'de administracion' No reinventes la rueda: si aun crees que darle a algun usuario permiso de apagar el servidor es una idea que merece respeto, usa cosas que ya existen como (disculpen que lo nombre) webmin. Este es el escenario, ahora el problema. - Se pretende proteger a estos servidores frente al hecho que alguien lo apague, haga una imagen del disco, y luego poniendo este como esclavo en otra maquina pudiera hacerse de informacion sensible. Eso ya fue contestado: la unica opcion que conozco es cifrar los datos o enterrar los servidores en algun bunker varios metros bajo tierra, sellar la entrada con algun material a prueba de explosiones nucleares y tragarse la(s) llave(s). ;D el dia que escribas un correo con la ausencia de tu acostumbrada originalidad, padecere de taquicardia, me montare en un avion y te llevo las medicinas que te faltan, pues te aprecio y respeto bastante. Gracias a Dios, la unica medicina que necesito para seguir viviendo es la sonrisa de mis hijas. es solo un problema mas, con sus condiciones particulares, y las nuevas ideas siempre son puntos de partidas al desarrollo, te imaginas que todo ya fuese resuelto, seria un fastidio. Me gustaria comprobarlo empiricamente para poder contestarte :) lo que he visto relativo a temas de encryptacion como por ejemplo http://www.debian-administration.org/articles/428 No tengo acceso a leer eso ahora, pero /imagino/ que involucra dm-crypt o similar lo cual ya creo haberte recomendado. ahora pude leerlo: efectivamente, ademas de cryptestup/dm-crypt usa luksyo aun no lo he probado, pero he escuchado maravillas de el :) Creo que en el articulo que mencionas no esta cifrando/limpiando la(s) particiones de intercambio. Yo lo hago siempre en esquemas de alta paranoia. El esquema que yo te propuse es muy similar al de esta personaleyendolo se me ocurrio lo siguiente (cuidado! es una idea no probada/implementada/etc) Ademas de necesitar el llavero USB para poder desencriptar la particion, agregar una linea al /etc/init.d/ en cuestion de manera que tras verificar que el llavero es el correcto, se conecte via ssh a donde tu le indiques y una vez conectado alli, algo suceda (lease ingresar una contraseña, secuencia de comandos, solicitar algun certificado o loquetulocacabeza elabore) para poder continuar montando la particion, caso contrario - shutdown. probare lo que me propusiste conciben que quien este frente al servidor tenga acceso de algun modo a la llave que permite desencryptar las particiones, y como les explique anteriormente, ellos no son los verdaderos administradores del sarge. No tienen porque /conocer/ la clave. Solo puden poder ingresarla al momento de
Re: proteger servidor remoto
El Jueves, 7 de Septiembre de 2006 16:04, enediel gonzalez escribió: Llegado el eventualisimo caso de eso, el administrador de esos servidores debe conocer la contrase�a de Ruth y apagarla via ssh o bien llamarte a ti o a quien ocupe el cargo de $DEITY en esos servidores para que lo realice. no es el unico modo de hacerlo. esta programado para que al momento de tu seleccionar apagar el servidor, se genere un fichero vacio en una carpeta, y con un proceso en el cron que revisa la existencia de este fichero, al detectar que existe, lo borra y es el que realmente apaga la maquina. Hola, llego tarde a este hilo y tal vez me pierda algo. No obstante leyendo el párrafo de arriba se me ocurre proponer un método más eficaz y seguro. El objetivo entiendo que es permitir ciertas tareas administrativas (como apagar el ordenador) desde apache. Yo propondría usar editar /etc/sudoers con el comando visudo y dejar una línea así por cada comando adminsistrativo que deseemos conceder al usuario que ejecuta apache: www-data localhost = NOPASSWD: /sbin/halt Tal vez se puedan poner más comandos en la misma línea, no lo sé, el manual de sudoers lo explicará mejor. Con esa línea permitimos a www-data hacer un sudo /sbin/halt y el sistema no le pedirá password para ejecutarlo. Importante recalcar que el comando que se debe ejecutar desde la web (vía PHP system o equivalentes) debe tener sudo delante. Entiendo que esta forma es más elegante y efectiva que el tema de generar/borrar un archivo y que una tarea de cron apague el sistema en consecuencia. Recordemos también que el usuario www-data no tiene password, me refiero a que nadie se podrá loguear como www-data y ejecutar el comando sudo tal. Saludos. -- Iñaki
proteger servidor remoto
Saludos a todos tengo la siguiente situacion a resolver Necesito que un sarge trabaje con el sistema de archivos encryptado hasta donde sea posible, es un server remoto y se quiere evitar que nadie localmente tenga la posibilidad de apagarlo y hacer una imagen del disco leible. los usuarios locales no tiene cuenta para acceso por terminal, solo lo hacen por web. la administracion se hace via ssh. gracias por cualquier sugerencia Enediel Linux user 300141 Debian GNU/Linux -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: proteger servidor remoto
On Wednesday 06 September 2006 13:44, enediel gonzalez wrote: Saludos a todos tengo la siguiente situacion a resolver Necesito que un sarge trabaje con el sistema de archivos encryptado hasta donde sea posible, es un server remoto y se quiere evitar que nadie localmente tenga la posibilidad de apagarlo seguridad fisica... y hacer una imagen del disco leible. pon una torre con puerta segura. los usuarios locales no tiene cuenta para acceso por terminal, solo lo hacen por web. la administracion se hace via ssh. gracias por cualquier sugerencia Enediel Linux user 300141 Debian GNU/Linux establece las politicas mediante lo que acabas de decir plantea bien tu problema pescas papel y lapiz..haces un modelo de seguridad ... lo documentas y lo implementas no entendi tu inquietud... saludos ! -- ___ Felipe Tornvall N. lu: 400327 w: http://linux.pctools.cl Descarga de Distribuciones -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: proteger servidor remoto
El mié, 06 de sep de 2006, a las 05:44:53 +, enediel gonzalez dijo: Saludos a todos tengo la siguiente situacion a resolver Necesito que un sarge trabaje con el sistema de archivos encryptado hasta donde sea posible, es un server remoto y se quiere evitar que nadie localmente tenga la posibilidad de apagarlo y hacer una imagen del disco leible. los usuarios locales no tiene cuenta para acceso por terminal, solo lo hacen por web. la administracion se hace via ssh. gracias por cualquier sugerencia dm-crypt ssh a que te refieres con acceso web? acceso a que? Enediel Linux user 300141 Debian GNU/Linux -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 signature.asc Description: Digital signature