[Gutl-l] Error en container LXC con samba4 sobre proxmox4

2015-12-21 Por tema Eduardo R . Barrera Pérez
Hola listeros, tengo un controlador de dominio con samba4 en debian 8 
amd64, virtualizado sobre proxmox4, en realidad este servidor lo monte 
cuando aun usaba proxmox 3.4, salve los openvz para en NAS, monte los 
nodos con proxmox4 restaure desde el NAS los openvz los cuales fueron 
convertidos a LXC en el proceso, pero bueno todo salio bien y estuvo 
funcionando bien unos días. Todo esto lo hice con la versión 4.0 de 
proxmox, hace poco que salio la 4.1, así que le di un dist-upgrade a 
todos los proxmox y los pase a 4.1 y los debian 7 y debian 8 los 
actualice también y el viernes pasado me percato que el PDC no me estaba 
autenticando los usuarios, problemas con el kerberos este samba4 que 
tengo lo compile desde los fuentes para usar el bind9_DLZ, lo tengo 
actualmente con las ultimas versiones de samba4 que es la 4.3.3 y la de 
bind9 que es la 9.10.3-P2, en el syslog veo este error de acceso 
denegado que no había visto hasta ahora


systemd[1]: Failed to reset devices.list on 
/lxc/101/system.slice/systemd-tmpfiles-clean.service: Permission denied



101 es el ID del container donde está el samba4, otro fragmento mas 
extenso del syslog aqui va


root@galileo:/etc# tail -f /var/log/syslog
Dec 21 17:11:27 galileo winbindd[508]: [2015/12/21 17:11:26.743459,  0] 
../source3/winbindd/winbindd_cache.c:3245(initialize_winbindd_cache)
Dec 21 17:11:27 galileo winbindd[508]:   initialize_winbindd_cache: 
clearing cache and re-creating with version number 2
Dec 21 17:11:27 galileo winbindd[508]: [2015/12/21 17:11:27.537593,  0] 
../lib/util/become_daemon.c:124(daemon_ready)
Dec 21 17:11:27 galileo winbindd[508]:   STATUS=daemon 'winbindd' 
finished starting up and ready to serve connections
Dec 21 17:11:29 galileo smbd[501]: [2015/12/21 17:11:29.463676,  0] 
../lib/util/become_daemon.c:124(daemon_ready)
Dec 21 17:11:29 galileo smbd[501]:   STATUS=daemon 'smbd' finished 
starting up and ready to serve connections
Dec 21 17:11:29 galileo smbd[517]: [2015/12/21 17:11:29.482789,  0] 
../source3/printing/print_standard.c:69(std_pcap_cache_reload)
Dec 21 17:11:29 galileo smbd[517]:   Unable to open printcap file 
/etc/printcap for read!
Dec 21 17:11:46 galileo samba[511]: [2015/12/21 17:11:46.163256,  0] 
../source4/dsdb/dns/dns_update.c:294(dnsupdate_nameupdate_done)
Dec 21 17:11:46 galileo samba[511]: 
../source4/dsdb/dns/dns_update.c:294: Failed DNS update - 
NT_STATUS_IO_TIMEOUT
Dec 21 17:21:46 galileo samba[511]: [2015/12/21 17:21:46.238711,  0] 
../source4/dsdb/dns/dns_update.c:294(dnsupdate_nameupdate_done)
Dec 21 17:21:46 galileo samba[511]: 
../source4/dsdb/dns/dns_update.c:294: Failed DNS update - 
NT_STATUS_IO_TIMEOUT
Dec 21 17:22:29 galileo smbd[517]: [2015/12/21 17:22:29.991143,  0] 
../source3/printing/print_standard.c:69(std_pcap_cache_reload)
Dec 21 17:22:29 galileo smbd[517]:   Unable to open printcap file 
/etc/printcap for read!
Dec 21 17:25:03 galileo systemd[1]: Starting Cleanup of Temporary 
Directories...
Dec 21 17:25:03 galileo systemd[1]: Failed to reset devices.list on 
/lxc/101/system.slice/systemd-tmpfiles-clean.service: Permission denied
Dec 21 17:25:03 galileo systemd[1]: Failed to kill control group: 
Invalid argument
Dec 21 17:25:03 galileo systemd[1]: Failed to kill control group: 
Invalid argument
Dec 21 17:25:03 galileo systemd[1]: Failed to kill control group: 
Invalid argument
Dec 21 17:25:03 galileo systemd[1]: Failed to kill control group: 
Invalid argument
Dec 21 17:25:03 galileo systemd[1]: Started Cleanup of Temporary 
Directories.
Dec 21 17:31:46 galileo samba[511]: [2015/12/21 17:31:46.275991,  0] 
../source4/dsdb/dns/dns_update.c:294(dnsupdate_nameupdate_done)
Dec 21 17:31:46 galileo samba[511]: 
../source4/dsdb/dns/dns_update.c:294: Failed DNS update - 
NT_STATUS_IO_TIMEOUT
Dec 21 17:35:30 galileo smbd[517]: [2015/12/21 17:35:30.631097,  0] 
../source3/printing/print_standard.c:69(std_pcap_cache_reload)
Dec 21 17:35:30 galileo smbd[517]:   Unable to open printcap file 
/etc/printcap for read!
Dec 21 17:41:46 galileo samba[511]: [2015/12/21 17:41:46.296665,  0] 
../source4/dsdb/dns/dns_update.c:294(dnsupdate_nameupdate_done)
Dec 21 17:41:46 galileo samba[511]: 
../source4/dsdb/dns/dns_update.c:294: Failed DNS update - 
NT_STATUS_IO_TIMEOUT
Dec 21 17:48:31 galileo smbd[517]: [2015/12/21 17:48:31.267191,  0] 
../source3/printing/print_standard.c:69(std_pcap_cache_reload)
Dec 21 17:48:31 galileo smbd[517]:   Unable to open printcap file 
/etc/printcap for read!



Alguna idea??



--
___
Ing. Eduardo R. Barrera Pérez
Administrador de Redes y Serivicios
Pinar del Rí­o
Email:  ebpr...@yahoo.es
Jabber: eb...@jabber.org
Phone:  0148-728131

  __ ___
  ___| |__  _ __  _ __ ___|___  ( _ )
 / _ \ '_ \| '_ \| '__|_  /  / // _ \
|  __/ |_) | |_) | |   / /  / /| (_) |
 \___|_.__/| .__/|_|  /___|/_/  \___/
   |_|


__
Lista de correos del Grupo 

[Gutl-l] Brecha Digital que no se menciona

2015-12-21 Por tema Raphael Burquet
http://internet1.cubava.cu/2015/12/21/internet-en-cuba-la-bdi-brecha-digital-que-no-se-menciona/

ello explica el por que siendo usuario de la red infomed,y siendo
una red totalmente privada como la de otras muchas instituciones del
pais no puedo bajarme algun .iso que se encuentre en los servers de la
habana

saludos cordiales




La muerte es probablemente
el mejor invento de la vida
elimina lo viejo
para darle paso a lo nuevo
ahora lo nuevo eres tu

Steve Jobs
1955-2011
Sylpheed 3.4.2 (GTK+ 2.24.23; i686-pc-linux-gnu)

--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Fw: Es posible hackear Linux al presionar 28 veces la tecla de re [...] [FayerWayer]

2015-12-21 Por tema låzaro
más bien del grub, pero no veo que sea muy real, porque a mi no me
pinchó ni atrás ni alante, ya que yo tengo el modo recuperación y
failsafe como opciones de arranque...

ahora hoy otro presunto malware del que tampoco han dado detalles,
creo que estamos ante una ola de cháchara contra linux, una vez más


Thread name: "Re: [Gutl-l] Fw: Es posible hackear Linux al presionar 28 veces 
la tecla de re [...] [FayerWayer]" 
Mail number: 1 
Date: Sun, Dec 20, 2015 
In reply to: Hugo Florentino 
>
> On Fri, 18 Dec 2015 10:07:29 -0500, låzaro wrote:
> >un tremendismo exagerado, pero vale la pena tenerlo en cuenta
> >
> 
> No he probado esto pero tiene pinta de ser mas un fallo de grub que del
> propio kernel, o me equivoco?
> 
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Squid usuario y proxy padre

2015-12-21 Por tema låzaro

declaras en tu proxy padre, que los datos de autenticación sean
"remolvados" tu squid los pide y los manda pa arriba

# 
# login=PROXYPASS
# Send login details received from client to this peer.
# Authentication is not required, nor changed.

# y te quedaría así
cache_peer proxy.padre.cu parent 3128 0 no-query no-digest login=PROXYPASS



Thread name: "[Gutl-l] Squid usuario y proxy padre" 
Mail number: 1 
Date: Fri, Dec 18, 2015 
In reply to: Alain TM 
>
> Saludos a todos. Por necesidades de mi empresa tengo que implementar la
> navegación de mis UEBs mediante un proxy padre q se encuentra en mi red,
> pero las UEBs tienen los usuarios y necesitamos que el proxy padre controle
> los usuarios que tienen o no Internet solamente y no la autenticación que
> ocurre en las UEBs. Alguna idea la respecto?
> 
> Saludos
> 
> -- 
> MsC. Alain Turiño Mena
> Administrador de Red
> Grupo de Informática y Comunicaciones
> Empresa de Transporte y Equipos Pesados ETEP
> 
> 
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Wifi en función de la salud pública

2015-12-21 Por tema Raphael Burquet
http://internet1.cubava.cu/2015/12/21/internet-en-cuba-wifi-en-funcion-de-la-salud-publica/


La muerte es probablemente
el mejor invento de la vida
elimina lo viejo
para darle paso a lo nuevo
ahora lo nuevo eres tu

Steve Jobs
1955-2011
Sylpheed 3.4.2 (GTK+ 2.24.23; i686-pc-linux-gnu)

--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Squid usuario y proxy padre

2015-12-21 Por tema Ulises Gonzalez



Em 19/12/15 23:43, Ulises González Horta escreveu:

permisos por usuarios cuando tú los autenticas, si no los autenticas tú
entonces pierdes el control sobre ellos ya te quedas sin recursos.


Algo que puedes hacer aunque es un poco ineficiente, es que tu servidor 
principal tenga la autenticación y las reglas de negación y que los que 
estén por debajo de este lo que hagan sea solamente pedir la 
autenticación a sus clientes y reenviarlas para que la valide el 
servidor principal.., si quieres que los administradores locales creen y 
eliminen sus cuentas, pon las cuentas en un ldap y crea usuarios con 
permisos para hacer cuentas y listo..


--

Salu2, Ulinx
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas"
Linux user 366775



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Fw: Es posible hackear Linux al presionar 28 veces la tecla de re [...] [FayerWayer]

2015-12-21 Por tema Ulises Gonzalez



Em 20/12/15 07:59, Hugo Florentino escreveu:


No he probado esto pero tiene pinta de ser mas un fallo de grub que 
del propio kernel, o me equivoco?

si, es un fallo de grub

--

Salu2, Ulinx
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas"
Linux user 366775



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Fw: Es posible hackear Linux al presionar 28 veces la tecla de re [...] [FayerWayer]

2015-12-21 Por tema Carlos Cesar Caballero Díaz
Si, se ha regado por internet y la noticia es un poco sensacionalista, 
se considera un error crítico, pero desde mi punto de vista tampoco es 
para tanto, se han visto cosas mucho peores. Segun veo el problema esta 
en el grub, mas especificamente en la protección por cotraseña, si lo 
proteges por contraseña, y a la hora de escribir el password presionas 
muchas veces la letra retroceso, se rompe y te deja entrar al menu como 
lo haria normalmente sin password, pero ¿Quien protege el grub con 
password? además, luego de acceder al grub, habría que ingeniarselas 
para lograr acceder al sistema sin tener contraseñas, recuerdo que hace 
unos años esto era posible, si se tenia acceso al grub se podía iniciar 
el sistema en un modo similar al de recuperación como root, pero me 
parece que ya no es así (al menos en Ubuntu).


Saludos.


El 20/12/15 a las 08:59, Hugo Florentino escribió:

On Fri, 18 Dec 2015 10:07:29 -0500, låzaro wrote:

un tremendismo exagerado, pero vale la pena tenerlo en cuenta



No he probado esto pero tiene pinta de ser mas un fallo de grub que 
del propio kernel, o me equivoco?



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l




--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] daxSmail, un cliente de correos Android libre pensado para utilizar el servicio Nauta

2015-12-21 Por tema Carlos Cesar Caballero Díaz
A partir de Android 5 han cambiado y protegido muchas API debido a los 
problemas de seguridad que han aparecido, y el acceso a la manipulación 
(activación y desactivación) de los datos móviles los han protegido mas 
de lo que ya estaban (antes ya estaban ocultas, pero se podía acceder 
usando reflexión)... igual estoy buscando a ver si aparece alguna forma 
de hacerlo.


Acabo de instalar el Clean Master, pero no encuentro dicha opción... 
alguna pista?


En el ftp de infomed colocan versiones del Android Studio para 
GNU/Linux, algún colega que trabaje en salud te lo podría descargar.


Saludos.

El 20/12/15 a las 09:19, Hugo Florentino escribió:

On Thu, 17 Dec 2015 11:41:01 -0500, Carlos Cesar Caballero Díaz wrote:

Hugo, ya esta liberada la versión 0.6 que brinda soporte para
versiones de Android a partir de 2.3.3, esta versión incluye en la
configuración, en el apartado de redes una opción para activar y
desactivar automáticamente los datos cuando se comprueba si hay correo
nuevo (la consideramos de forma experimental aún, y para que funcione
en Android 5.0 o superior requiere de acceso como root).

El enlace para descarga desde .cu:

http://bitsygoles.cubava.cu/files/2015/12/daxSmail-0.6.apk_.rar

Saludos.



Que bien. No se si en Android 5 sea diferente pero en 4.4 algunas 
aplicaciones como Clean Master Lite traen un enlace a una parte del 
sistema donde se las autoriza a hacer lo suyo.


Yo al fin consegui un Android Studio (para Windows por cierto) que me 
funciona. Ironias de la vida.



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l




--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Problema con acl en squid

2015-12-21 Por tema Ariochy Castiñeira Pilotos
Gracias colega, ya resolvi el problema y logre hacer lo que queria.

> squid3 -k check
>
>
> y reseuelve todo lo que te dice, las ACL con warning, bórralas.
> excepto la que dice que ::1 es parte de localhost, con esa límpiate
>
> si es debian, deshablita ipv6 en el server, o si no, squid te dará
> muchos dolores de cabeza
>
>
> Thread name: "Re: [Gutl-l] Problema con acl en squid"
> Mail number: 1
> Date: Sat, Dec 19, 2015
> In reply to: "Ariochy Castiñeira Pilotos"
>>
>> Tienes razón lazaro, pero además de eso, pudieras también darme alguna
>> ayuda?
>>
>> > otro que migra la configuración de squid sin leer la diferencia de
>> > versiones...
>> >
>> >
>> > Thread name: "Re: [Gutl-l] Problema con acl en squid"
>> > Mail number: 1
>> > Date: Wed, Dec 16, 2015
>> > In reply to: "Ariochy Castiñeira Pilotos"
>> >>
>> >> Me ha arrojado esto:
>> >> 2015/12/16 15:35:16| Processing Configuration File:
>> >> /etc/squid3/squid.conf
>> >> (depth 0)
>> >> 2015/12/16 15:35:16| WARNING: use of `override-expire` in
>> >> ´refresh_pattern´ violates HTTP
>> >> 2015/12/16 15:35:16| WARNING: use of `override-lastmod` in
>> >> ´refresh_pattern´ violates HTTP
>> >> 2015/12/16 15:35:16| WARNING: use of `reload-into-ims` in
>> >> ´refresh_pattern´ violates HTTP
>> >> 2015/12/16 15:35:16| WARNING: use of `ignore-no-cache` in
>> >> ´refresh_pattern´ violates HTTP
>> >> 2015/12/16 15:35:16| WARNING: use of `ignore-private` in
>> >> ´refresh_pattern´
>> >> violates HTTP
>> >> 2015/12/16 15:35:16| WARNING: use of `ignore-auth` in
>> ´refresh_pattern´
>> >> violates HTTP
>> >>
>> >> un poco de explicación no me vendría mal creo, los grupos a los que
>> hago
>> >> referencia los tengo creado en LDAP y la consola cuando ejecuto:
>> >> /usr/lib/squid3/squid_ldap_group -R -b "dc=xxx,dc=xx" -D
>> >> "cn=admin,dc=xxx,dc=xx" -w "clave" -f
>> "(&(objectClass=posixGroup)(cn=%g)
>> >> (memberUid=%v))" -h 127.0.0.1 -v 3 -s sub
>> >>
>> >> le entro el usuario y el grupo al que pertenece y el resultado es OK,
>> he
>> >> probado introduciendo algunos datos mal y cuando es asi da ERR, más
>> bien
>> >> creo que debe de ser algo con algun parametro que este utilizando mal
>> o
>> >> alguna palabra que sea clave para el squid.
>> >>
>> >> Saludos.
>> >>
>> >> > El 16/12/2015 a las 12:01, "Ariochy Castiñeira Pilotos" escribió:
>> >> >> Colegas después de un tiempo ya he podido autenticar grupos de
>> ldap
>> >> en
>> >> >> squid, pero a la hora de crear las acl para los grupos con acceso
>> a
>> >> >> intranet y los que tendrán acceso a internet:
>> >> >> Muestro el código:
>> >> >>
>> >> >> external_acl_type LDAP_group %LOGIN
>> /usr/lib/squid3/squid_ldap_group
>> >> -R
>> >> >> -b
>> >> >> "dc=xxx,dc=xx" -D "cn=admin,dc=xxx,dc=xx" -w "clave" -f
>> >> >> "(&(objectClass=posixGroup)(cn=%g)(memberUid=%v))" -h 127.0.0.1 -v
>> 3
>> >> -s
>> >> >> sub
>> >> >>
>> >> >> acl horario time MTWHFA 09:00-10:00
>> >> >> acl auth_intranet external LDAP_group intranet
>> >> >> acl auth_internet external LDAP_group internet
>> >> >>
>> >> >> http_access allow auth_intranet horario
>> >> >> http_access allow auth_internet
>> >> >> http_access deny all
>> >> >>
>> >> >> Al tratar de reiniciar el squid, me da error diciéndome que:
>> >> >> acl auth_intranet external LDAP_group intranet
>> >> >>
>> >> >> es invalida, lo mismo para la acl de auth_internet
>> >> >>
>> >> >> Alguien puede ayudarme a ver donde esta el error.
>> >> >>
>> >> >> Saludos.
>> >> >>
>> >> >> 
>> >> >> V Simposio Internacional de comunidad, entretenimiento y redes
>> >> sociales,
>> >> >> del 14 al 18 de marzo de 2016 en el Palacio de Convenciones de La
>> >> >> Habana.
>> >> >> http://www.informaticahabana.cu/es/eventos/show/100
>> >> >>
>> >> >> __
>> >> >> Lista de correos del Grupo de Usuarios de Tecnologías Libres de
>> Cuba.
>> >> >> Gutl-l@jovenclub.cu
>> >> >> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
>> >> >>
>> >> >>
>> >> >>
>> >> >>
>> >> > Asegurate de tener creado dichos grupos en tu ldap donde
>> correspondan
>> >> > intranet e internet
>> >> >
>> >> > a un parse a tu configuración con squid3 -k parse, para determinar
>> que
>> >> > esta mal en la misma.
>> >> >
>> >> > Salu2.
>> >> > --
>> >> > Ing. Arian Molina Aguilera
>> >> > Administrador de Redes y Servicios Telemáticos
>> >> > Nodo Central ARTex S.A. La Habana. Cuba.
>> >> > Telfs: +53(7)2047874, +53(7)204-2710 ext 123
>> >> > jabber: ar...@jabber.artex.cu
>> >> > Linux Usuario Registrado #392892
>> >> >
>> >> >
>> >> >
>> >> >
>> >> > __
>> >> > Lista de correos del Grupo de Usuarios de Tecnologías Libres de
>> Cuba.
>> >> > Gutl-l@jovenclub.cu
>> >> > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
>> >> >
>> >>
>> >>
>> >>