[Gutl-l] Prosody

2015-12-18 Por tema Rafael Maleta Fdez
Instale prosody por el manual de Hugo de la wiki y al parecer todo lo 
hice bien, pero el pidgin no se me conecta local, cree 2 usuarios sin 
problema, cuando voy a los logs me sale lo siguiente


Dec 18 08:50:53 portmanagererrorError binding encrypted port for 
https: error loading certificate (No such file or directory)

Dec 18 08:50:53 portmanagerinfoActivated service 'https' on no ports
Dec 18 08:50:53 portmanagerinfoActivated service 'c2s' on 
[::]:5222, [*]:5222
Dec 18 08:50:53 portmanagerinfoActivated service 'legacy_ssl' on 
no ports
Dec 18 08:50:53 mod_posixinfoProsody is about to detach from the 
console, disabling further console output

Dec 18 08:50:53 mod_posixinfoSuccessfully daemonized to PID 12923
Dec 18 08:50:53 certmanagererrorSSL/TLS: Failed to load 
'/etc/prosody/certs/jabber.centis.cu.crt': Check that the path is 
correct, and the file exists. (for localhost)
Dec 18 08:50:53 localhost:tlserrorUnable to initialize TLS: 
error loading certificate (No such file or directory)
Dec 18 08:50:53 certmanagererrorSSL/TLS: Failed to load 
'/etc/prosody/certs/jabber.centis.cu.crt': Check that the path is 
correct, and the file exists. (for localhost)
Dec 18 08:50:53 localhost:tlserrorUnable to initialize TLS: 
error loading certificate (No such file or directory)


no se que me pasa, por favor necesito ayuda, adjunto mi conf de prosody

--
Rafael Maleta Fdez
Informatico
Direccion de Aseguramiento Ingeniero
Centro de Isótopos (CENTIS)
AEN - TA, CITMA
Ave Monumental y Carr. La Rada, km 3½
San José de las Lajas, Mayabeque.
Correo: mal...@centis.edu.cu
Telf-(+53 7) 682 9563 al 70 (pizarra) Ext:110

"Vivo en la tierra de GNU/Linux, y en noches tranquilas puedo escuchar
el sonido de las PC con windows reiniciando"




__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Fw: Es posible hackear Linux al presionar 28 veces la tecla de re [...] [FayerWayer]

2015-12-18 Por tema låzaro
un tremendismo exagerado, pero vale la pena tenerlo en cuenta


- Forwarded message from feedblas...@hcg.sld.cu -

Date: Thu, 17 Dec 2015 23:03:50 -0500
From: feedblas...@hcg.sld.cu
To: laz...@hcg.sld.cu
Subject: Es posible hackear Linux al presionar 28 veces la tecla de re [...] 
[FayerWayer]
X-Mailer: feedblaster.rb - ruby 2.2.4p230 (2015-12-16 revision 53155) 
[x86_64-linux]

Es posible hackear Linux al presionar 28 veces la tecla de retroceso

[6261682210]

En sistemas operativos, no es tan común escuchar que Linux tiene
vulnerabilidades de fácil acceso. En parte por tratarse de un sistema operativo
con una cuota de mercado pequeña, suele ser bastante seguro, además que no
todas las distribuciones son iguales. Sin embargo, dos investigadores de la
Universidad Politécnica de Valencia, en España, han encontrado un extraño bug
que permite brincarse la contraseña para ingresar al equipo presionando la
tecla de retroceso 28 veces.

De acuerdo a Motherboard Vice, este bug aparece en una gran cantidad de
distribuciones de Linux y permite que la persona pueda tener acceso al la
consola de rescate Grub y tener disponibilidad de los datos de la computadora
para consulta, robo o incluso destruirlos. También podría instalar malware.

Los dos investigadores españoles, Hector Marco e Ismael Ripoll, encontraron que
al presionar la tecla de retroceso 28 veces, el sistema causa un error que
lanza la función de rescate y concluyeron "el numero de hits en Retroceso era
la única entrada controlable por el usuario para causar diferentes
manifestaciones del error."

En un trabajo loable, estos investigadores crearon un parche que previene que
se dispare este error. Además, Ubuntu, Red Hat y Debian, ya lanzaron una
actualización que lo arregla.

El bug requiere que la persona esté fisicamente en la computadora, pero no deja
de ser una curiosa falla con posibles graves consecuencias para casi todas las
distros de Linux.

Opinar es gratis, como siempre. No olviden seguirnos y comentar en Facebook.

[fayerwayer] [fayerwayer] [fayerwayer]
*

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Off-topic: Pregunta sobre la UIC

2015-12-18 Por tema Alberto José García Fumero
El mié, 16-12-2015 a las 13:39 -0500, Yoel Villarreal escribió:
>  Anyway si puedo ir no se preocupen que la 
> defensa del SWL va.

Ciertamente, pero la defensa tuya también ha de ir... ;-)

-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
Una conclusión es el punto en que usted se cansó de pensar.



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Otro offtopic de antivirus

2015-12-18 Por tema Sandy Moreno Castillo


- Mensaje original -
De: "Omar" 
Para: "Lista cubana de soporte técnico en Tecnologias Libres" 

Enviados: Jueves, 17 de Diciembre 2015 8:40:23
Asunto: [Gutl-l] Otro offtopic de antivirus


Hola gente, donde puedo descargar las actualizaciones de avast en .cu??

>
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
>


INTENATA PROBAR CON ESTA DIRECCION ... DE HECHO VIENEN UNAS CUANTAS 

http://ubuntu.mes.edu.cu/ANTIVIRUS/


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Fw: Múltiples vulnerabilidades en Samba [Hispasec @unaaldia]

2015-12-18 Por tema låzaro
- Forwarded message from feedblas...@hcg.sld.cu -

Date: Thu, 17 Dec 2015 23:01:09 -0500
From: feedblas...@hcg.sld.cu
To: laz...@hcg.sld.cu
Subject: Múltiples vulnerabilidades en Samba [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.2.4p230 (2015-12-16 revision 53155) 
[x86_64-linux]

Múltiples vulnerabilidades en Samba

Se han confirmado siete vulnerabilidades en las versiones actuales de Samba,
que podrían permitir a un atacante provocar condiciones de denegación de
servicio, acceder a información sensible, realizar ataques de denegación de
servicio, acceso no autorizado o ataques de hombre en el medio.

[samba_logo]
Samba es un software gratuito que permite acceder y utilizar archivos,
impresoras y otros recursos compartidos en una intranet o en Internet. Está
soportado por una gran variedad de sistemas operativos, como Linux, openVMS y
OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common
Internet File System).

El primero de los problemas (con CVE-2015-3223) reside en una denegación de
servicio al tratar paquetes enviados por un cliente malicioso. Afecta a las
versiones de Samba desde la 4.0.0 a 4.3.2. Otra vulnerabilidad (CVE-2015-5252)
en la verificación de enlaces simbólicos podría permitir a un cliente acceder a
archivos fuera de la ruta del compartido exportado. Afecta a todas las
versiones de Samba desde 3.0.0 a 4.3.2.

Se puede realizar un ataque de hombre en el medio debido a que no se asegura la
negociación de la firma al crear una conexión cifrada entre cliente y servidor
(CVE-2015-5296). También se ha anunciado un fallo en el control de acceso en el
módulo "vfs_shadow_copy2" (CVE-2015-5299). Ambos problemas afectan a Samba
3.2.0 a 4.3.2.

Un cliente malicioso podría enviar paquetes que provocarían que el servidor
LDAP devuelva memoria heap más allá del valor solicitado (CVE-2015-5330).
Cuando Samba está configurado para operar como AD DC en el mismo dominio con un
Controlador de Dominio Windows, podría emplearse para evitar la protección
contra la vulnerabilidad de denegación de serviciocorregida en el boletín
MS15-096 (CVE-2015-8467, la vulnerabilidad corregida por Microsoft es
CVE-2015-2535). Ambas vulnerabilidades afectan a las versiones de Samba desde
la 4.0.0 a 4.3.2.

Por último, un cliente malicioso podría provocar una denegación de servicio
remota por un consumo de todos los recursos de memoria (CVE-2015-7540). Afecta
a las versiones de Samba 4.0.0 a 4.1.21.

Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/
Adicionalmente, se han publicado las versiones Samba 4.3.3, 4.2.7 y 4.1.22 que
corrigen los problemas.

Más información:

Denial of service in Samba Active Directory server.
https://www.samba.org/samba/security/CVE-2015-3223.html

Insufficient symlink verification in smbd.
https://www.samba.org/samba/security/CVE-2015-5252.html

Samba client requesting encryption vulnerable to downgrade attack.
https://www.samba.org/samba/security/CVE-2015-5296.html

Missing access control check in shadow copy code.
https://www.samba.org/samba/security/CVE-2015-5299.html

Remote memory read in Samba LDAP server.
https://www.samba.org/samba/security/CVE-2015-5330.html

Denial of service attack against Windows Active Directory server.
https://www.samba.org/samba/security/CVE-2015-8467.html

Remote DoS in Samba (AD) LDAP server.
https://www.samba.org/samba/security/CVE-2015-7540.html

Microsoft Security Bulletin MS15-096 - Important
Vulnerability in Active Directory Service Could Allow Denial of Service
(3072595)
https://technet.microsoft.com/library/security/ms15-096

una-al-dia (09/09/2015) Microsoft publica 12 boletines de seguridad
http://unaaldia.hispasec.com/2015/09/microsoft-publica-12-boletines-de.html


 Antonio Ropero
  anton...@hispasec.com
  Twitter: @aropero


*

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Fw: AMD se pasa al lado del código abierto y anuncia GPUOpen [FayerWayer]

2015-12-18 Por tema låzaro
otro que migra la configuración de squid sin leer la diferencia de
versiones...



Thread name: "[Gutl-l] Fw: AMD se pasa al lado del código  abierto y anuncia 
GPUOpen [FayerWayer]" 
Mail number: 1 
Date: Wed, Dec 16, 2015 
In reply to: låzaro 
>
> JO! esta si es buena
> 
> - Forwarded message from feedblas...@hcg.sld.cu -
> 
>Date: Tue, 15 Dec 2015 23:03:43 -0500
>From: feedblas...@hcg.sld.cu
>To: laz...@hcg.sld.cu
>Subject: AMD se pasa al lado del código abierto y anuncia GPUOpen 
> [FayerWayer]
>X-Mailer: feedblaster.rb - ruby 2.2.3p173 (2015-08-18 revision 51636) 
> [x86_64-linux]
> 
> AMD se pasa al lado del código abierto y anuncia GPUOpen
> 
> [amd2-6]
> 
> AMD, en su eterna lucha con NVIDIA -lucha que desde hace un rato parece ir
> perdiendo, pero esa es otra historia- ahora se lanza de cabeza al mundo del
> código abierto con una nueva iniciativa llamada GPUOpen, que básicamente es
> como el GameWorks propietario de NVIDIA.
> 
> Con GPUOpen el fin es darle a los desarrolladores mejores herramientas para
> poder trabajar de forma más directa con la tarjeta de video, algo que hasta
> ahora había estado medio limitado por varios motivos. Lo que AMD busca es que
> en el mundo del PC se pueda replicar en cierta medida lo que pasa en las
> consolas, donde los desarrolladores no tienen demasiadas limitaciones para
> llegar a la GPU.
> 
> RTG
> 
> Entre las librerías incluídas en GPUOpen están TressFX para simulación de
> cabello, GeometryFX (físicas), AOFX (oclusión ambiental) y ShadowFX (físicas).
> Como estas son de código abierto, eso significa que los desarrolladores podrán
> trabajar con ellas e implementarlas en hardware de cualquier marca, sea la
> misma AMD o también tarjetas de NVIDIA y procesadores de Intel.
> 
> En el caso de Linux, GPUOpen también supone un salto de calidad respecto a lo
> que había antes ya que AMD ha rediseñado por completo los drivers para ese
> sistema operativo, todos basados en código abierto. Con esto se espera que la
> brecha entre los controladores para Windows y Linux disminuya, algo importante
> sobre todo ahora que existe SteamOS (basado en Linux) y que los juegos en 
> Linux
> en general empiezan a ser algo más relevantes.
> 
> La nueva estrategia de AMD sin lugar a dudas apunta a mantenerse competitiva 
> en
> un segmento en que llevan unos años quedando cada vez más lejos de los 
> primeros
> lugares, dominados por NVIDIA e Intel en cuanto a tarjetas de video y
> procesadores, respectivamente.
> 
> Opinar es gratis, como siempre. No olviden seguirnos y comentar en Facebook.
> 
> [fayerwayer] [fayerwayer] [fayerwayer]
> *
> 
> - End forwarded message -
> 
> -- 
>  Warning! 
> 100'000 pelos de escoba fueron
> introducidos satisfactoriamente
> en su puerto USB.
> 
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Problema con acl en squid

2015-12-18 Por tema låzaro
otro que migra la configuración de squid sin leer la diferencia de
versiones...


Thread name: "Re: [Gutl-l] Problema con acl en squid" 
Mail number: 1 
Date: Wed, Dec 16, 2015 
In reply to: "Ariochy Castiñeira Pilotos" 
>
> Me ha arrojado esto:
> 2015/12/16 15:35:16| Processing Configuration File: /etc/squid3/squid.conf
> (depth 0)
> 2015/12/16 15:35:16| WARNING: use of `override-expire` in
> ´refresh_pattern´ violates HTTP
> 2015/12/16 15:35:16| WARNING: use of `override-lastmod` in
> ´refresh_pattern´ violates HTTP
> 2015/12/16 15:35:16| WARNING: use of `reload-into-ims` in
> ´refresh_pattern´ violates HTTP
> 2015/12/16 15:35:16| WARNING: use of `ignore-no-cache` in
> ´refresh_pattern´ violates HTTP
> 2015/12/16 15:35:16| WARNING: use of `ignore-private` in ´refresh_pattern´
> violates HTTP
> 2015/12/16 15:35:16| WARNING: use of `ignore-auth` in ´refresh_pattern´
> violates HTTP
> 
> un poco de explicación no me vendría mal creo, los grupos a los que hago
> referencia los tengo creado en LDAP y la consola cuando ejecuto:
> /usr/lib/squid3/squid_ldap_group -R -b "dc=xxx,dc=xx" -D
> "cn=admin,dc=xxx,dc=xx" -w "clave" -f "(&(objectClass=posixGroup)(cn=%g)
> (memberUid=%v))" -h 127.0.0.1 -v 3 -s sub
> 
> le entro el usuario y el grupo al que pertenece y el resultado es OK, he
> probado introduciendo algunos datos mal y cuando es asi da ERR, más bien
> creo que debe de ser algo con algun parametro que este utilizando mal o
> alguna palabra que sea clave para el squid.
> 
> Saludos.
> 
> > El 16/12/2015 a las 12:01, "Ariochy Castiñeira Pilotos" escribió:
> >> Colegas después de un tiempo ya he podido autenticar grupos de ldap en
> >> squid, pero a la hora de crear las acl para los grupos con acceso a
> >> intranet y los que tendrán acceso a internet:
> >> Muestro el código:
> >>
> >> external_acl_type LDAP_group %LOGIN /usr/lib/squid3/squid_ldap_group -R
> >> -b
> >> "dc=xxx,dc=xx" -D "cn=admin,dc=xxx,dc=xx" -w "clave" -f
> >> "(&(objectClass=posixGroup)(cn=%g)(memberUid=%v))" -h 127.0.0.1 -v 3 -s
> >> sub
> >>
> >> acl horario time MTWHFA 09:00-10:00
> >> acl auth_intranet external LDAP_group intranet
> >> acl auth_internet external LDAP_group internet
> >>
> >> http_access allow auth_intranet horario
> >> http_access allow auth_internet
> >> http_access deny all
> >>
> >> Al tratar de reiniciar el squid, me da error diciéndome que:
> >> acl auth_intranet external LDAP_group intranet
> >>
> >> es invalida, lo mismo para la acl de auth_internet
> >>
> >> Alguien puede ayudarme a ver donde esta el error.
> >>
> >> Saludos.
> >>
> >> 
> >> V Simposio Internacional de comunidad, entretenimiento y redes sociales,
> >> del 14 al 18 de marzo de 2016 en el Palacio de Convenciones de La
> >> Habana.
> >> http://www.informaticahabana.cu/es/eventos/show/100
> >>
> >> __
> >> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> >> Gutl-l@jovenclub.cu
> >> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> >>
> >>
> >>
> >>
> > Asegurate de tener creado dichos grupos en tu ldap donde correspondan
> > intranet e internet
> >
> > a un parse a tu configuración con squid3 -k parse, para determinar que
> > esta mal en la misma.
> >
> > Salu2.
> > --
> > Ing. Arian Molina Aguilera
> > Administrador de Redes y Servicios Telemáticos
> > Nodo Central ARTex S.A. La Habana. Cuba.
> > Telfs: +53(7)2047874, +53(7)204-2710 ext 123
> > jabber: ar...@jabber.artex.cu
> > Linux Usuario Registrado #392892
> >
> >
> >
> >
> > __
> > Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> > Gutl-l@jovenclub.cu
> > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> >
> 
> 
> 
> V Simposio Internacional de comunidad, entretenimiento y redes sociales, 
> del 14 al 18 de marzo de 2016 en el Palacio de Convenciones de La Habana.
> http://www.informaticahabana.cu/es/eventos/show/100
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> 
> 

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Fw: Vulnerabilidad 0-day crítica en Joomla! [Hispasec @unaaldia]

2015-12-18 Por tema Jorge Fdez de la Torre

esto me llego x la lista de admins del gutl, va y te interesa...

El 2015-12-16 12:15, låzaro escribió:

- Forwarded message from feedblas...@hcg.sld.cu -

Date: Tue, 15 Dec 2015 23:01:10 -0500
From: feedblas...@hcg.sld.cu
To: laz...@hcg.sld.cu
Subject: Vulnerabilidad 0-day crítica en Joomla! [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.2.3p173 (2015-08-18 revision 51636)
[x86_64-linux]

Vulnerabilidad 0-day crítica en Joomla!

Se ha anunciado una vulnerabilidad crítica en Joomla! que permite a 
atacantes

remotos la ejecución de código arbitrario.

[joomla-logo]
Joomla es un popular gestor de contenidos en código abierto, que cuenta 
con una
gran cantidad de plantillas y componentes que un usuario puedo utilizar 
para

implementar de manera rápida una aplicación web. Estos componentes son
programados por todo tipo de desarrolladores. Este hecho, unido a su
popularidad, convierten al gestor de contenidos en un objetivo muy 
popular para

que los atacantes.

Según se ha confirmado el problema parece que está siendo explotado de 
forma
activa en los últimos días. Afecta a las versiones de Joomla desde la 
1.5 a las
3.4.5, reside en el filtrado inadecuado de la información del "user 
agent" al
guardar los valores de la sesión en la base de datos, lo que podría 
permitir la

ejecución de código arbitrario. Se le ha asignado el CVE-2015-8562.

Joomla ha publicado la versión 3.4.6 destinada a solucionar esta 
vulnerabilidad

, junto a otras tres de menos gravedad. Las otras tres vulnerabilidades
consisten en un Cross-Site Request Forgery (CSRF) en com_templates (
CVE-2015-8563) y dos escaladas de directorios(CVE-2015-8564y 
CVE-2015-8565).
Esta nueva versión también incluye una mejora del sistema de 
reasignación de la

contraseña de usuario.

[Banner_audits_1]Un síntoma de la consideración de la gravedad del 
problema es

que se han publicado actualizaciones para corregir la vulnerabilidad en
versiones (1.5.x y 2.5.x) fuera del ciclo de soporte. Aunque se 
recomienda la
actualización a la versión 3.4.6, en caso de usar alguna de estas 
versiones
antiguas, se recomienda la aplicación de las actualizaciones 
disponibles desde

https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions

Se ha publicado la versión 3.4.6 disponible desde
https://www.joomla.org/announcements/release-news/
5641-joomla-3-4-6-released.html

Más información:

Critical 0-day Remote Command Execution Vulnerability in Joomla
https://blog.sucuri.net/2015/12/
remote-command-execution-vulnerability-in-joomla.html

Joomla! 3.4.6 Released
https://www.joomla.org/announcements/release-news/
5641-joomla-3-4-6-released.html

Security hotfixes for Joomla EOL versions
https://docs.joomla.org/Security_hotfixes_for_Joomla_EOL_versions

[20151201] - Core - Remote Code Execution Vulnerability
https://developer.joomla.org/security-centre/
630-20151214-core-remote-code-execution-vulnerability.html

[20151202] - Core - CSRF Hardening
https://developer.joomla.org/security-centre/
633-20151214-core-csrf-hardening.html

[20151204] - Core - Directory Traversal
https://developer.joomla.org/security-centre/
635-20151214-core-directory-traversal-2.html

[20151203] - Core - Directory Traversal
https://developer.joomla.org/security-centre/
634-20151214-core-directory-traversal.html





 
Antonio Ropero
  
anton...@hispasec.com
  Twitter: 
@aropero

*

- End forwarded message -


--
Ing. Jorge Ernesto Fernández de la Torre
Administrador de Red
Dirección Provincial de Educación - Camagüey
Teléfono: 201909


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Off-topic: Pregunta sobre la UIC

2015-12-18 Por tema Dioblán Rufín Díaz
Bueno, aquí les dejo el link de la noticia en matanzas.

http://www.giron.cu/es/noticia/ciencia-y-t%C3%A9cnica/constituyen-en-matanzas-filial-de-la-uni%C3%B3n-de-inform%C3%A1ticos-de-cuba-fotos-y

> Buenos días.
>
> ¿Se sabe de algún movimiento de los la Unión de Informáticos?
>
> Porque fuera del mensajito de aceptación, no he oído hablar más del
> asunto. Y me encuentro que en el blog
>
> http://internet1.cubava.cu/2015/12/14/internet-en-cuba-informaticos-camagueyanos-defienden-la-creacion-profesional/
>
> hablan de una reunión allá.
>
> ¿Serán verdad nuestros temores de que todo termine en un tremendo globo
> inflado?
> --
> M.Sc. Alberto García Fumero
> Usuario Linux 97 138, registrado 10/12/1998
> http://interese.cubava.cu
> Una conclusión es el punto en que usted se cansó de pensar.
>
>
>
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
>
>


-- 
Ing. Dioblán Rufín Díaz
Especialista Sistemas
Empresa Campismo Popular Matanzas
(45) 244628
(45) 243951 ext119





__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Proxmox 4 problema con actualizacion [SOLUCIONADO]

2015-12-18 Por tema Rommel Rodriguez Toirac
El Jueves, 10 de diciembre de 2015 11:50:56 Rommel Rodriguez Toirac escribió:
>  Mis saludos;
> actualizo mi Proxmox 4  desde http://download.jovenclub.cu/repos/proxmox-ve/
> en la sección pve-no-subscription y hasta ahor ano he tenido problemas,
> pero luego de la actualización que hice hoy todos los contenedores dejaron
> de trabajar (todos están apagados) y ninguno inicia. La maquina virtual que
> tengo si está trabajando sin problemas; fueron los contenedores (de
> CentOS7) Esta es la traza de los paquetes que actualizó (según
> /var/log/aptitude):
> 
> Aptitude 0.6.11: log report
> Thu, Dec 10 2015 10:31:43 -0500
> 
> IMPORTANT: this log only lists intended actions; actions which fail due to
> dpkg problems may not be completed.
> 
> Will install 22 packages, and remove 0 packages.
> 2,270 kB of disk space will be used
> 
> === [INSTALL, DEPENDENCIES] pve-kernel-4.2.6-1-pve:amd64
> [HOLD] libpve-common-perl:amd64
> [UPGRADE] corosync-pve:amd64 2.3.5-1 -> 2.3.5-2
> [UPGRADE] dmeventd:amd64 2:1.02.93-pve1 -> 2:1.02.93-pve2
> [UPGRADE] dmsetup:amd64 2:1.02.93-pve1 -> 2:1.02.93-pve2
> [UPGRADE] libcorosync4-pve:amd64 2.3.5-1 -> 2.3.5-2
> [UPGRADE] libdevmapper-event1.02.1:amd64 2:1.02.93-pve1 -> 2:1.02.93-pve2
> [UPGRADE] libdevmapper1.02.1:amd64 2:1.02.93-pve1 -> 2:1.02.93-pve2
> [UPGRADE] liblvm2app2.2:amd64 2.02.116-pve1 -> 2.02.116-pve2
> [UPGRADE] liblvm2cmd2.02:amd64 2.02.116-pve1 -> 2.02.116-pve2
> [UPGRADE] libpve-access-control:amd64 4.0-9 -> 4.0-10
> [UPGRADE] libpve-storage-perl:amd64 4.0-29 -> 4.0-37
> [UPGRADE] lvm2:amd64 2.02.116-pve1 -> 2.02.116-pve2
> [UPGRADE] lxc-pve:amd64 1.1.4-3 -> 1.1.5-5
> [UPGRADE] lxcfs:amd64 0.10-pve2 -> 0.13-pve1
> [UPGRADE] proxmox-ve:amd64 4.0-22 -> 4.1-25
> [UPGRADE] pve-cluster:amd64 4.0-24 -> 4.0-29
> [UPGRADE] pve-container:amd64 1.0-21 -> 1.0-32
> [UPGRADE] pve-firewall:amd64 2.0-13 -> 2.0-14
> [UPGRADE] pve-ha-manager:amd64 1.0-13 -> 1.0-14
> [UPGRADE] pve-manager:amd64 4.0-57 -> 4.0-64
> [UPGRADE] pve-qemu-kvm:amd64 2.4-12 -> 2.4-16
> [UPGRADE] qemu-server:amd64 4.0-35 -> 4.0-39
> 
> ===
> 
> Log complete.
> 
> 
> 
>  Cuando hago un lxc-start -n # -F tengo un error como este (que no entiendo
> nada)
> 
> root@proxmox:~# lxc-start -n 100 -F
> Undefined subroutine ::Network::is_ip_in_cidr called at
> /usr/share/perl5/PVE/LXC/Setup/Redhat.pm line 203.
> error in setup task PVE::LXC::Setup::pre_start_hook
> lxc-start: conf.c: run_buffer: 342 Script exited with status 1
> lxc-start: start.c: lxc_init: 436 failed to run pre-start hooks for
> container '100'.
> lxc-start: start.c: __lxc_start: 1170 failed to initialize the container
> lxc-start: lxc_start.c: main: 344 The container failed to start.
> lxc-start: lxc_start.c: main: 348 Additional information can be obtained by
> setting the --logfile and --logpriority options.
> 
> 
>  Si uso una salva de algún contenedor me da error a la hora de restaurarla;
> aquí lo que me dan las trazas:
> 
> Formatting '/var/lib/vz/almacenamiento/images/102/vm-102-disk-1.raw',
> fmt=raw size=42949672960
> mke2fs 1.42.12 (29-Aug-2014)
> Discarding device blocks: 4096/10485760 done
> Creating filesystem with 10485760 4k blocks and 2621440 inodes
> Filesystem UUID: e1333059-3acb-441d-9906-5c073ade9ac0
> Superblock backups stored on blocks:
>   32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
>   4096000, 7962624
> 
> Allocating group tables:   0/320done
> Writing inode tables:   0/320  done
> Creating journal (32768 blocks): done
> Multiple mount protection is enabled with update interval 5 seconds.
> Writing superblocks and filesystem accounting information:   0/320done
> 
> TASK ERROR: invalid key: type at /usr/share/perl5/PVE/JSONSchema.pm line
> 581.
> 
> 
> 
>  Que mas puedo hacer? o que puede estar sucediendo?
>  La actualización fastidió todos mis contenedores?

 Adicioné los repos de Debian jessie y Debian jessie-updates de 
download.jovenclub.cu al sources.list y mandé a actualizar y me actualizó el 
paquete libpve-common-perl e instaló el paquete libclone-perl que desde los 
repos de proxmox (pvetest y pve-no-subscription) decía que era un paquete 
virtual.

root@proxmox:~# aptitude upgrade
Resolving dependencies...
The following NEW packages will be installed:
  libclone-perl{a} 
The following packages will be upgraded:
  libpve-common-perl tzdata 
2 packages upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 252 kB of archives. After unpacking 52.2 kB will be used.
Do you want to continue? [Y/n/?] y
Get: 1 http://download.jovenclub.cu/repos/debian/jessie-updates/ jessie-
updates/main tzdata all 2015g-0+deb8u1 [184 kB]
Get: 2 http://download.jovenclub.cu/repos/debian/jessie/ jessie/main libclone-
perl amd64 0.37-1+b1 [14.2 kB]
Get: 3 

Re: [Gutl-l] Fw: AMD se pasa al lado del código abierto y anuncia GPUOpen [FayerWayer]

2015-12-18 Por tema Ulises Gonzalez



Em 16/12/15 11:16, låzaro escreveu:

JO! esta si es buena

jajajaja

Mañana se estrena la última peli de la Guerra de las Galaxias, se llama 
El despertar de la Fuerza,   pero parece que ya  la fuerza ha despertado 
y está trayendo gente del lado oscuro... veamos quien sigue  muy 
buena la noticia..


--

Salu2, Ulinx
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas"
Linux user 366775



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Freeradius LDAP

2015-12-18 Por tema Omar Isalgué Begué
alguien tiene un manual o conoce de alguna guia para configurar 
freeradius con autentificacion LDAP, puede ser en cualkier distro


Salu2s



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] virtualizar pc a formato OVF

2015-12-18 Por tema Luis Daniel
Hola a todos, necesito virtualizar una PC corriendo squeeze para 
montarlo luego en otros softwares de virtualización, la verdad es que el 
comando "dd" es "demasiado doloroso". Probé también el clonezilla, pero 
el resultado final en lugar de una imagen fue un montón de archivos en 
formato que solo el lo entiende.
El formato final de la imagen que necesito es OVF (Open Virtual Format), 
por el nombre deduzco que sea Open de "código abierto". Se que muchos lo 
deben haber hecho, pueden tirarme un "cable"?




__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l