Consulta ISP que de IP fija para montar servicios
- Original Message - From: Luis Eduardo Vivero Peña [EMAIL PROTECTED] To: linux@listas.inf.utfsm.cl Sent: Monday, February 07, 2005 5:19 PM Subject: Consulta ISP que de IP fija para montar servicios Hola, En una empresa tienen conexion a internet por Telefonica, y desean montar servicios (web, smtp, pop, ssh, etc), pregunte en Telefonica y me dicen que lo unico que serviria es tener un enlace dedicado (muy caro), porque la opcion multiusuario con ip fija no permite abrir puertos a parte del 25 y 110 (tampoco tienen opcion monousuario con ip fija). Alguien conoce alguna compañia (en Chile) que permita tener servicios con ip fija, pero sin enlace dedicado? Saludos. -- Luis Eduardo Vivero Peña Y en que parte dices que los servicios los daras con un Linux ? es algo Off Topic tu consulta. !-- consulta en www.netline.cl, hasta hace un tiempo daban ip fijo por 5 lukas mas, sobre un ADSL de 1 mega-- Saludos -- Miguel Angel Amador L. [ jokercl at gmail dot com | User #297569 counter.li.org ] [ http://www.fotolog.net/kush ]
Crear una Caja Negra basada en linux.
On Tue, 01 Feb 2005 03:04:06 -0300, Juan Carlos Inostroza [EMAIL PROTECTED] wrote: On Tue, 2005-02-01 at 01:40 -0300, Alvaro Herrera wrote: No recuerdo exactamente, pero me parece que no. De lo que sí me acuerdo es que el 80287 era un chip aparte (para el 80286), y también me acuerdo que Intel se ganó mi primer premio a la nomenclatura idiota por hacer esa distinción entre los 80386 DX y los SX, mientras que también existían los 80486 SX y los DX, pero la diferencia era otra cosa (creo que tenía que ver con la velocidad de bus, o el multiplicador de frecuencia del bus). Al menos, en el 486, la diferencia en el SX y el DX era el co-procesador matematico, entre otras. La razon? Versacad. Era el programa de Dibujo Técnico ? ... -- Miguel Angel Amador L. [ jokercl at gmail dot com | User #297569 counter.li.org ] [ http://www.fotolog.net/kush ] (algunos que leen esta lista saben la razon empirica de esta diferencia, via Versacad... ;-) ) -- Juan Carlos Inostroza O. Registered Linux User #246002 [EMAIL PROTECTED] - http://www.tux.cl Beyond the senses is the mind, and beyond the mind is the reason, its essence. -- Katha Upanisad 6.7
iptables
Hola On Thu, 27 Jan 2005 12:45:41 -0300, Juan Martínez [EMAIL PROTECTED] wrote: El jue, 27-01-2005 a las 08:34 -0300, Alberto Rivera escribió: El mié, 26-01-2005 a las 21:39, Felipe Covarrubias escribió: On Wed, 26 Jan 2005 16:15:05 -0300, Juan Martínez [EMAIL PROTECTED] wrote: El mié, 26-01-2005 a las 15:27 -0300, Alberto Rivera escribió: Una consultilla. resulta que estoy haciendo masquerade para una subred dentro de una empresa, con el Mala idea... Hmm.. Sorry pero por que ? Explicate porqué es mala idea ... Como dije antes, se expone a la red interna. Para estos fines se usa un DMZ. Basta que agregues una tarjeta de red al firewall y listo... En que parte de la pregunta dijo que tenia servidores dentro de su subred ?? la DMZ es para aislar servidores de la red de usuarios. Salu2 Miguel [...] [...] [...] Saludos -- _ / __ \ / / \ \ \ \ _/ / \ \__/ \ Juan Martínez \ [EMAIL PROTECTED] \Nº de usuario Linux: 375857 - http://counter.li.org/
iptables
On Wed, 26 Jan 2005 15:27:38 -0300, Alberto Rivera [EMAIL PROTECTED] wrote: Una consultilla. resulta que estoy haciendo masquerade para una subred dentro de una empresa, con el iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE para que toda la subred pueda salir o recibir directamente por medio de la línea, pero en estos días encontré que habían algunos equipos que me mandaban hacia el exterior información por el puerto 445 y 138 y otros que en realidad no me acuerdo, pero son varios, por lo que supongo que esas máquinas deben tener algún tipo de virus o troyano que se conecta por esos puerto. Ahora la pregunta ¿Cómo puedo cerrar solamente los puertos que están siendo utilizados desde el exterior utilizando iptables? DROP por defecto a FORWARD y a cada conexion saliente que quieres dar le agregas la regla de forward ACCEPT, como siguen i.e: Para el trafico entrante: #solo las que no traen el flag de syn activado iptables -t filter -A FORWARD -p tcp -i ppp0 -o eth0 ! --syn -j ACCEPT (o #conexiones conocidas o relacionadas con las salientes, #pueden dejarse entrar. iptables -t filter -A FORWARD -p tcp -i ppp0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT ) trafico saliente: #todo lo que vaya al puerto 80 iptables -t filter -A FORWARD -p tcp -o ppp0 -i eth0 -s 192.168.0.10 -d www.google.cl --dport 80 -j ACCEPT #restringes dst-port y destino de la conexion saliente que autorizas. Algo similar a eso deberia servirte. Lee documentacion para que entiendas los flags del comando o los how to de netfilter.samba.org ah .. adicionalmente ¿existirá la posibilidad de filtrar correos o algo por el estilo desde el mismo iptables? Filtro de correo, no, eso no se puede y no es recomendable... ahora si quieres puedes poner un MTA y hacer algunas reglas en el firewall para redirijir trafico de correo, y que con el MTA hacer filtro de contenido. sobre el trafico de correo (pero cambiarian los headers..y otros datos) , y despues los despache. (como lo que hacen los smtp-proxy comerciales o algunos antivirus de correo) Saludos Miguel Amador L. salu2 -- Alberto Rivera Muñoz User #353961 counter.li.org
iptables
On Wed, 26 Jan 2005 18:15:55 -0300, Satoru Lucas Shindoi [EMAIL PROTECTED] wrote: El dia Wed, 26 Jan 2005 17:15:56 -0300 Horst von Brand [EMAIL PROTECTED] escribio: Miguel Amador L [EMAIL PROTECTED] dijo: [...] DROP por defecto a FORWARD NUNCA usar DROP, solo REJECT! Hmm... cuestion de gustos. Se dice que es de mala educacion dropear paquetes. Pero para ciertas cosas lo suelo usar. Despues de todo para hurgan en donde no les llaman? :-D De acuerdo... Ver portsentry, por ahi les interesa en vez de estar dropeando o rejecteando :-P Y cual seria la ventaja ? que metodo ocupa que no sea hace un REJECT o un DROP ? reject me devuelve un paquete diciendo conexion denegada y drop me arroja el paquete a la basura, que otra opcion da portsentry ? Saludos Miguel Amador L. -- Satoru Lucas Shindoi CEL: 03783-15666916 ICQ: 95357247 - Jabber: [EMAIL PROTECTED] Messenger: [EMAIL PROTECTED] - Yahoo: [EMAIL PROTECTED] -- GULCO - Grupo de Usuarios de GNU/Linux Corrientes - www.gulco.linux.org.ar Sistemas de Informacion - DPEC - www.dpec.com.ar LiNEA S.H. - Linux en el NEA Sociedad de Hecho - www.lineash.com.ar www.shindoi.com.ar From [EMAIL PROTECTED] Wed Jan 26 19:09:26 2005 From: [EMAIL PROTECTED] (Miguel Amador L) Date: Wed Jan 26 19:09:31 2005 Subject: iptables In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Wed, 26 Jan 2005 17:15:56 -0300, Horst von Brand [EMAIL PROTECTED] wrote: Miguel Amador L [EMAIL PROTECTED] dijo: [...] DROP por defecto a FORWARD NUNCA usar DROP, solo REJECT! el _nunca_ es una cadena de iptables ? o estaba _gritando_ ? Acepto no colocar un DROP a la cadena INPUT y si dejarla con REJECT por defecto... pero a FORWARD ? en nada afecta a las conexiones si las reglas estan bien configuradas. ( Por Ejemplo: ACCEPT NEW, RELATED , ESTABLISHED para conexiones salientes, de la Lan a Inet, FORWARD ACCEPT para los port-forward desde Inet a la DMZ, y el resto de conexiones desde inet al fw con INPUT REJECT, creo que asi no se viola ningun RFC y tengo el FORWARD en DROP) Saludos Miguel -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Wed Jan 26 18:34:23 2005 From: [EMAIL PROTECTED] (Rodrigo Riveros A.) Date: Wed Jan 26 19:12:05 2005 Subject: iptables In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Wednesday 26 January 2005 17:15, Horst von Brand wrote: NUNCA usar DROP, solo REJECT! Por que? ...hay veces en que es mejor que el host simplemente no se vea... el reject solo me dice estoy aqui pero no puedes entrar. Además en circunstancias extremas a veces se hace necesario dropear paquetes. Saludos! -- Rodrigo Riveros A. Est.Ing. Ejecución Informática U.T.F.S.M - Valparaíso - Chile
un ciber
Revistaste los contrib de www.ltsp.org ??? en el habia un phpSiCafe... que era basicamente una base de datos mysql que guardaba la informacion, la cual era manejada por el administrador desde una pagina web via LAMP , los registros eran generados por un script en python que se ejecutaba al partir la session del usuario, levantando una ventana con el tiempo, y grababa la informacion en la BD del servidor. Eso fue hace como 3 años atras... asumo que han mejorado :) Saludos Miguel On Thu, 20 Jan 2005 16:49:38 -0300, Fernando Flores [EMAIL PROTECTED] wrote: Voy a instalar un ciber café en chillan lo voy ha hacer con lstp, son 15 terminales, toy claro en la mayoria de las cosas, lo unico que me preocupa es el tema de alguna aplicación para manejar los tiempos de los usuarios conectados, el tipico software administrador de ciber. Alguien conoce algun ciber en santiago a ir a ver como funciona? -- Saludos cordiales, Fernando Flores Fono: 6710134 - 092937704
firestarter con samba
On Wed, 12 Jan 2005 21:54:33 -0300, Hugo Bravo Reyes [EMAIL PROTECTED] wrote: Hola a todos: tengo instalado samba en un fc2 y estaba todo ok hasta que instale firestarter, desde ese momento no puedo conectarme ni por samba ni por ssh aunque los puertos correspondientes estan escuchando, le ha pasado a alguien antes?. hugo Hola Si mal no recuerdo firestarter es una GUI para administrar netfilter y que corre como servicio, por lo que si lo instalaste, probablemente este activo y tenga bloqueado ese tipo de acceso...(smb, ssh) Baja el servicio si quieres conexion o en su defecto configura el firewall para que te acepte las conexiones desde donde quieres. Saludos Miguel From [EMAIL PROTECTED] Thu Jan 13 12:25:09 2005 From: [EMAIL PROTECTED] (Juan Carlos Inostroza) Date: Thu Jan 13 13:28:24 2005 Subject: filosofia del software libre y opensource Re: Convocatoria a pa rticipar en el Festival La tinoamericano de Inst =?iso-8859-1?q?a?= =?iso-8859-1?q?laci=F3n?= d e Software Libre, =?iso-8859-1?q?cap=ED?= tuloChile In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] 94b391ae050 [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Thu, 2005-01-13 at 11:19 -0300, Ricardo Mun~oz A. wrote: tambien revise los codigos fuentes y tambien son 98 % GNU. los programas fuentes son 88 % GNU. Es mi idea o hay un problema de concepto por aca? con GNU te refieres a la GPL, pero esos porcentajes se ven un tanto altos... tienes alguna URL con mas info?? de que estamos ablando. ?? de que GNU != GPL, GNU es un proyecto, la GPL es una licencia. si yo desarrollo una aplicacion y la libero bajo la GPL, mi aplicacion no tienen ninguna relacion con GNU. se entiende?? mas info, http://directory.fsf.org/GNU/ -- Juan Carlos Inostroza O. Registered Linux User #246002 [EMAIL PROTECTED] - http://www.tux.cl Beyond the senses is the mind, and beyond the mind is the reason, its essence. -- Katha Upanisad 6.7
IDS
On Wed, 29 Dec 2004 13:05:34 -0300, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: pero es como el forro SYMANTEC. ... interesante opinion, pero cual seria tu argumento ?? me interesa saber porque dices que es como el forro. ya que los IDS de compañias de antivirus son pocas las empresas que tienen acceso a adquirirlos por su costo, por lo que la opinion de alguien que conozca el producto es util para comparar antes de elejir. PD: Me estan llegando mensajes atrasados a mi no mas ?? Saludos Miguel Angel Amador L.
Desktop OT
OT Se lo habra comido tu filtro de spam? ;-) ?, revisare en el sitio de gmail por que acato en la maquina no tengo filtros spam (estoy coleccionando para el proyecto anti-spam Revisa las opciones de la lista, esta la de recibir los propios mensajes. Salu2 Miguel /OT From [EMAIL PROTECTED] Fri Jan 7 10:38:29 2005 From: [EMAIL PROTECTED] (NYARLATHOTEP El Caos Reptante) Date: Fri Jan 7 10:38:46 2005 Subject: cambiar valores en una base de datos de OpenLDAP In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] realmente mi problema era una tontera, lo unico que debia cambiar era la siguiente linea $chg_pw = $ldap-modify($dntc, replace={'userPassword' = $password}) por $chg_pw = $ldap-modify(dn=$dntc, replace={'userPassword' = $password}) y funciona a la perfeccion gracias a todos On Thu, 6 Jan 2005 18:16:23 -0300, Roberto Bonvallet [EMAIL PROTECTED] wrote: NYARLATHOTEP El Caos Reptante escribio: Gracias, le di un vistazo, pero debo cambiar 4808 registros... y me llevaria algo de tiempo... Si vas a hacer el cambio una sola vez, te recomiendo que uses ldapmodify. Funciona pasandole un archivo en formato LDIF con los cambios que deseas realizar; el formato es bastante sencillo y esta descrito en el manual. Obviamente, para crear el archivo si vas a hacer un script en perl :) Mis $2e-2. Saludos! -- Roberto Bonvallet -- Alguien quiere una cuenta en gmail? avisenme... From [EMAIL PROTECTED] Fri Jan 7 10:47:04 2005 From: [EMAIL PROTECTED] (Victor Hugo dos Santos) Date: Fri Jan 7 10:47:36 2005 Subject: reglas de iptables In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Historiadores creen que en la fecha Fri, 07 Jan 2005 00:51:08 -0300 Miguel Oyarzo [EMAIL PROTECTED] escribio: [...] Busca en el archivo /proc/kcore Allí se guardan todas las reglas iptables y un monton de cachureos que usa el kernel. nnnooo .. justo lo que temía !!! o sea, no existe un archivo estilo /proc/net/ip_contrack a parte !!! mmm... de regreso a la pizarra. gracias, -- Victor Hugo dos Santos Linux Counter #224399 Puerto Montt - Chile ¡Lo siento! Este virus requiere Windows!
Utilidad parecida al tracert.
On Fri, 7 Jan 2005 14:30:39 -0300, Juan Carlos Jimenez [EMAIL PROTECTED] wrote: On Thu, 6 Jan 2005 16:08:05 -0300, celtita [EMAIL PROTECTED] wrote: Una traza de casi todas las capas ? Podria ser mejor una mezcla de tools. Pueder ser entre nmap, traceroute, dig, nslookup, ping, nessus, saint. Te falto colocar bash(1), vi(1), [...largo listado] y le das mas amplitud... cosa que el amigo termine leyendose literalmente todo. no todo, pero si algun manual que le indique como trabajan los protocolos a los cuales quiere hacer seguimiento, porque son bastante variados Puedo realizar: #traceroute www.google.cl por ejemplo y me da equipos de comunicación, firewall... Eso lo hace traceroute Pero necesito que pase la consulta por los Proxy Los proxys tambien son hops marcados por traceroute Explicate eso que no entiendo mucho a que te refieres, traceroute ocupa icmp (http://www.freesoft.org/CIE/Topics/54.htm)... y tu navegas por un proxy tcp:http, lo que es un camino via icmp no necesariamente concuerda con el camino tcp:http que pasa por un proxy no transparente... que haces si tu isp te pone un proxy transparente y te define reglas de ruteo por protocolo? como sabrias que existe?? con una consulta aplicando el methodo trace de http se podria saber (http://www.webreference.com/programming/http/chap3/2/3.html )... , siempre y cuando el firewall no este programado para no hacerlo. Saludos Miguel Amador
Utilidad parecida al tracert.
On Thu, 6 Jan 2005 15:17:32 -0300, Collao Salas Juan Enrique (Teniente) [EMAIL PROTECTED] wrote: Hola a todos. Habrá una herramienta o un comando que funcione igual o más casi igual al traceroute; me explico: Puedo realizar: #traceroute www.google.cl por ejemplo y me da equipos de comunicación, firewall... Pero necesito que pase la consulta por los Proxy y por los dns y otras cosas entre las cuales las que aparecen al utilizar el traceroute. Saludos y gracias. Cual es tu idea, hacer un debug de algun problema de conexion que tengas ??? querer monitorear servicios ? querer ver quienes te ven lo que traficas?, no se las opciones son varias y las herramientas diferentes.. explica mejor tu problema para poder ayudarte o recomendarte herramientas. Saludos Miguel
Optimizacion de firewall en iptables
On Wed, 05 Jan 2005 10:14:59 -0500, Carlos Mario Mora (c4y0) [EMAIL PROTECTED] wrote: El mié, 05-01-2005 a las 09:00 -0300, celtita escribió: Es como responde el snack del SO, no el netfilter, si deseas que responde con secuencia 9 instala FreeBSD :-) Realmente esa secuencia es importante? Respecto al TCP Sequence prediction, lo importante es qu e la generacion sea randomica y no predecible, ya que de esa forma no se puede adivinar el siguiente valor de la secuencia de paquetes TCP, de esta forma un atacante no podria enviar un paquete antes que tu con un numero de secuencia correcto, falseando el paquete que deberias haber entregar tu. (Hijacking o Spoofing) Para mas info de eso, hay articulos bastante buenos que puedes encontrar por TCP sequence prediction o OS Fingerprint En linux creo haber leido en un libro por ahí de un parche para mejorar esta secuencia... (creo que PF permite modular esto a traves de reglas agregando un numero aleatorio a la secuencia). En todo no se como pero si se que se puede dejar un linux de manera que al hacer un #nmap -sS -O -vv ip , arroje ese valor de TCP Sequence prediction, que otras opciones puedo optimizar (ya que como me dices la secuencia no se puede mejorar) desde linux? De algo puede servir: http://www.faqs.org/docs/iptables/synackandnew.html realmente deseo optimizar lo que mas pueda mi firewall. Define bien quienes seran tus actores en la red, Maquinas, Ip's, servicios a permitir , denegar, destinos y origenes, etc... y una vez definido genera las reglas y empieza a eliminar redundancias. por defecto deja todo denegado (o DROP en iptables) y empiezas a dar los accesos necesarios a cada cosa que quieres permitir, a eso le sumas una secuencia base de reglas contra ataques como Smurf, Syn Flood, UDP Flood, Broadcast Storm, DOS, ScanPorts, Bad TCP Paquet (i.e:New Paquet sin/SYN flag activado), etc... y podras ir construyendo un firewall poderoso ( se me fue alguna? ) Ya me ha quedado una duda: realmente tambien deberia comenzar a evaluar otras opciones a iptables como packetfilter (creo que asi se llama el de openbsd) o ipfw (o sea freeBSD)? Me interesa aprender a crear firewalls realmente poderosos! jejje pero de momento solo conozco el manejo de linux (aunque ya estoy comenzando a meter mano a freeBSD :) ). Como recomendacion parte con lo que sabes y puedas avanzar mas rapido... para saber que es poderoso, tienes que conocer, y los problemas a solucionar se repiten en cada implementacion de Firewall, si los viste en una sabras a que tienes que llegar en el otro. y entonces podras ir comparando ventajas. De todos modos un paper para sacar propias conclusiones de lo que te interesa es: http://www.benzedrine.cx/pf-paper.html Pero es solo a nivel de rendimiento muy generico. Saludos Miguel
Optimizacion de firewall en iptables
[EMAIL PROTECTED] wrote: Iptables no tiene optimización automatica en Kernel de reglas in the fly. O sea los *BSD te optimizan las reglas in the fly. Lo que hace que un conjunto de reglas estaticas bien definidas en iptables/netfilter de un mejor rendimiento que las mismas reglas en un *BSD. ( http://www.benzedrine.cx/pf-paper.html) Iptables no tiene QoS ni ToS in the Kernel. iptables no es kernel, netfilter si, y al menos por lo que yo se TOS tiene el modulo ipt_TOS, y para QoS puedes aplicar parches. es cosa de buscar todas las aplicaciones de Traffic Shapping que existen para linux. No tiene sincronizacion de estados completos por interfaz de multicast para balanceo de carga y/o alta disponibilidad. Si te refieres a PFSync + CARP de PF (http://www.countersiege.com/doc/pfsync-carp/ se ve bastante simpatico) en linux se puede hacer algo similar con LVS + proxy-arp, y tambien es suplible a través de algoritmos de ruteo. mmm de todos modos Iptables permite definir un balanceo de carga basico segun peticion. Etc. Etc. Seria bueno saber cuales son los etc. como para no quedar en el aire con la idea de que algo es mejor por etcteras... digo yo :) Seria todo Saludos Miguel
Re: Navegación a través de una conexión V PN
[..] Es necesario que naveguen a través de la VPN?, lo que yo hago es que cuando se conectan a vpn por PPTP, en windows 2000, se crea la conexión y luego en las propiedades de TCPIP/Avanzadas, desmarco Use default gateway on the remote network. Con esto el usuario queda conectado y navegando al mismo tiempo, pero a través de su propia internet. Saludos, Alfredo. En humano, eso era lo que proponia al modificar las rutas con el comando route :) Salu2 Miguel
insertar analisador de trafico en la red
On Tue, 28 Dec 2004 10:32:56 -0300, Germán Poó Caamaño [EMAIL PROTECTED] wrote: El lun, 27-12-2004 a las 21:26 -0300, Horst von Brand escribió: Miguel Amador L [EMAIL PROTECTED] dijo: [...] Con lo que transformas el switch en un hub (para efectos practicos). No precisamente. La idea no es que todos los puertos del switch queden en modo espejo, sino simplemente uno (o un conjunto menor), el cual solo retransmite el trafico de otro puerto, pero no al reves. -- Germán Poó Caamaño http://www.ubiobio.cl/~gpoo/ me sacaste las palabras de los dedos :) Miguel
Re: Navegación a través de una conexión V PN
On Mon, 27 Dec 2004 09:00:15 -0600, Carlos L. [EMAIL PROTECTED] wrote: Hola a todos ! Alguien tiene idea de como permitir que un cliente VPN además de tener acceso a la LAN pueda navegar a Internet a través de ella ? ( Config Act: Servidor pptp + IPtables con DMZ ) Saludos, Carlos L. Me imagino que la LAN a la cual te conectas via VPN ocupara como puerta de enlace hacia internet la misma Interfaz con la cual te conectas desde Internet via pptp a la LAN cli-pptp --- tunel pptp bajo Internet-[ eth0 ( gw|fw ) eth1 ] LAN Por lo que sera dificil navegar, pues los paquetes que enrutas hacia internet deberan entrar al gw|fw por la eth0 , aplicarle NAT al paquete y salir por la misma eth0, lo cual creo que es imposible ( a menos que apliques algun truco de NAT doble sobre el paquete o algun otro engendro que ignoro) Por este lado lo mas sano seria que crearas rutas en el cliente pptp (cli-pptp) para que las conexiones a internet las haga a través la conexion que posees y no a través del GW de la LAN cli-pptp --- tunel pptp bajo Internet-[ eth0 ( gw|fw ) eth1 ] LAN | |- ( Internet ) Revisa las rutas y agregas las necesarias para que las conexiones a internet no salgan por la interfaz de la vpn sino por la de internet del equipo cliente. PD: revisa los DNS por si acaso. Saludos Miguel
Re: Navegación a través de una conexión V PN
cli_pptp tunel pptp -- [ eth1 ( gw| fw ) eth2 ) - LAN eth0 | | DMZ ( DNS, www, . . . ) Creo que el problema puede pasar porque el cliente pptp tiene como gateway la misma ip que la que le asigna el pptpd IP : 192.168.168.100 Mascara:255.255.255.255 GateWay: 192.168.168.100Es posible cambiar esta IP ?( El gw de la Lan es: 192.168.168.5 ) imagino que es un clientes Windowzer Dime que te da la el comando route print o si es cliente linux es route Eventualmente puedes agregar rutas... necesitas un Gateway por defecto para entrar a tu LAN, pero para el resto de direcciones puedes ir agregando otros gateway para acceder otros segmentos de red, a traves del comando route (windows | Linux) prueba colocando a mano el gateway que habia antes de que establecieras la conexion pptp, por ejemplo. o agregar algo asi como: route add red mask mascara puerta_enlace en tu caso para acceder a la red via el gw de la LAN seria en tu cliente pptp (asumo win2) C:\ route add 0.0.0.0 mask 0.0.0.0 192.168.168.5 Si existiera previamente una ruta definida por defecto, con otra puerta de enlace, deberias borrarla. Si sigues con problemas da mas datos, como el netstat -r cuando estas conectado a la vpn y tus configuraciones, ademas de S.O del cliente pptp y esas cosas. Saludos Miguel From [EMAIL PROTECTED] Mon Dec 27 15:36:10 2004 From: [EMAIL PROTECTED] (NYARLATHOTEP El Caos Reptante) Date: Mon Dec 27 15:36:21 2004 Subject: generar base de datos para ldap Message-ID: [EMAIL PROTECTED] creo que comienzo a aburrir con esto de ldap, pero ya tengo todo listo... excepto la base de datos. tengo un archivo xxx.ldif el cual deseo agregar (fue generado con migrate_passwd.pl) esto es lo que he hecho (junto con los resultados) # ldapadd -x -f passwd.ldif -D cn=root,dc=miservidor,dc=cl -W Enter LDAP Password: adding new entry uid=root,ou=People,dc=miservidor,dc=cl ldap_add: Server is unwilling to perform (53) additional info: operation restricted esto lo estoy realizando desde el mismo servidor que ejecuta slapd (puede que ese sea el problema gracias -- Escucho el Caos que se arrastra llamando desde más allá de las estrellas. Y Ellos crearon a Nyarlathotep para ser mensajero, Ellos Lo vistieron con el Caos para que su forma pudiese permanecer siempre oculta entre los estrellas.
insertar analisador de trafico en la red
On Mon, 27 Dec 2004 16:11:00 -0300, Victor Hugo dos Santos [EMAIL PROTECTED] wrote: Hello, tengo actualmente, la siguiente estructura en la red: Internet --- 192.168.1.1(GW) --- 192.168.0.0(red) la idea, es incluir entre una de las redes (Internet y GW) o (GW y red) una maquina con 2 tarjetas de red, que filtre todos los paquetes.. hasta el momento ninguno drama... el problema principal esta en que NO SE DEBE de hacer cambio alguno tanto en los clientes/servidores y demás aparatos que existan por allá obteniendo un esquema semejante a este (perdón, no soy muy bueno con estos monitos): Inet --- GW -- Analizador --- red o Inet --- Analizador --- GW --- red Eso creo que es en Stealth Mode la otra opcion es en modo Mirror Estaba mirando en la red, y algo encontre sobre un tipo que sugeria hacer un puente entre la tarjeta 1 y 2, mas no aporto mucho mas informacion que esta seria como un bridge.. ... entiendo que se puede dejar en modo promiscuo una tarjeta de red para que escuche todo el trafico de la red ahora podría hacer el mismo (dejar una tarjeta en modo promiscuo), de manera que reproduzca lo que se escucho en la otra tarjeta así, creo que podría incluir la nueva maquina en las redes, sin necesidad de cambios o no ?? Alguien tiene alguna otra idea/sugerencia/información sobre el tema??? Colola la otra maquina con una tarjeta de red siquieres en modo Mirror i.e: Internet --[ HUB ] -- 192.168.1.1(GW) --- 192.168.0.0(red) |--192.168.1.2 (LIDS) Asumo que ha analizador de trafico te refieres a un NIDS? .. de todos modos la idea de dejarlo tras un HUB es que el hub reparte los paquetes en todas sus bocas, por lo que si dejas una segunda maquina conectada a otra boca del hub en modo promiscuo , esta quedara escuchando todo el trafico entre internet y el GW.. el resto ya es tarea del Analizador las medidas que adopte frente a patrones de trafico que detecte. el hub + LIDS lo puedes meter tanto fuera (entre internet y GW ) como dentro (entre GW y el Switch principal ) Internet -- 192.168.1.1(GW)[ HUB ]--[switch] --- 192.168.0.0(red) |-192.168.0.254 (LIDS) Yo hice la segunda, la semana pasada para detectar un virus en una red, que me estaba bloqueando una caja D-Link que hacia la funcion de GW... esta se bloqueaba por un Virus en un par de estaciones, que hacia algo asi como un SYN FLOOD... como idea te cuento que se de dos formas de extraer informacion a analizar de una red (sniffear), una es Arp Poissoning y la otra es Promiscuos mode no se si en linux existan sniffer que hagan envenenamiento arp, ley en alguna parte que ethercap lo permite pero de todos modos dejar un analizador de trafico en ese modo provoca mucho ruido en la red y baja de rendimiento, por lo que es menos recomendable que el modo promiscuo, ya que este es mas pasivo. Saludos Miguel gracias -- Victor Hugo dos Santos Linux Counter #224399 Puerto Montt - Chile No dejes que el ayer te quite mucho del hoy -- Will Rogers
Re: Navegación a través de una conexión V PN
=== ILista de interfaces 0x1 ... MS TCP Loopback interface 0x2 ...00 0d 9d 8d 30 36 .. Broadcom NetXtreme Gigabit Ethernet - Minipuerto del administrador de paquetes 0x3 ...00 0c f1 41 9a c8 .. Intel(R) PRO/Wireless LAN 2100 3B Mini PCI Adapter - Minipuerto del administrador de paquetes 0x20005 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface === === Rutas activas: Destino de redM scara de red Puerta de acceso Interfaz Metrica 0.0.0.0 0.0.0.0192.168.168.100 192.168.168.100 1 0.0.0.0 0.0.0.0200.54.141.193 200.54.141.221 31 127.0.0.0255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.168.100 255.255.255.255127.0.0.1 127.0.0.1 50 192.168.168.255 255.255.255.255 192.168.168.100 192.168.168.100 50 200.54.141.192 255.255.255.192 200.54.141.221 200.54.141.221 30 200.54.141.221 255.255.255.255 127.0.0.1127.0.0.1 30 200.54.141.255 255.255.255.255 200.54.141.221 200.54.141.221 30 200.75.24.66255.255.255.255 200.54.141.193 200.54.141.221 30 224.0.0.0 240.0.0.0 200.54.141.221 200.54.141.221 30 224.0.0.0 240.0.0.0 192.168.168.100 192.168.168.100 1 255.255.255.255 255.255.255.255 192.168.168.100 192.168.168.100 1 255.255.255.255 255.255.255.255 200.54.141.221 200.54.141.221 1 255.255.255.255255.255.255.255 200.54.141.221 3 1 Puerta de enlace predeterminada: 192.168.168.100 === Rutas persistentes: ninguno tienes dos rutas hacia cualquier direccion definidas con dos Gateways diferentes, en este caso a mi me ha pasado que windows solo me toma el primero y no alterna entre los dos definidos. Por lo que probaria sacando el primero (1era linea) en caliente 0.0.0.0 0.0.0.0192.168.168.100 192.168.168.100 1 prueba borrando estas linea con algo asi como c:\route delete 0.0.0.0 mask 0.0.0.0 192.168.168.100 y ve como andas... si no , habria que empezar a hacer una tabla de rutas a mano again... (probaste cambiando la puerta de enlace en la configuracion de vpn para que fuera la 192.168.168.5 , si funcionaba?) Saludos Miguel From [EMAIL PROTECTED] Mon Dec 27 18:04:54 2004 From: [EMAIL PROTECTED] (Miguel Amador L) Date: Mon Dec 27 18:05:06 2004 Subject: insertar analisador de trafico en la red In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Mon, 27 Dec 2004 17:42:10 -0300, Victor Hugo dos Santos [EMAIL PROTECTED] wrote: Historiadores creen que en la fecha Mon, 27 Dec 2004 16:56:09 -0300 Miguel Amador L [EMAIL PROTECTED] escribio: On Mon, 27 Dec 2004 16:11:00 -0300, Victor Hugo dos Santos [...] Eso creo que es en Stealth Mode la otra opcion es en modo Mirror Cuando hablas de MIRROR estas hablando de linux o de la configuración de algún switch/router ??? No, los NIDS se colocan en dos modalidades Stealth Mode y Mirror Mode...de todas maneras existen Switch que traen una puerta configurada para actuar en mirror modo, enviando a ella todo el trafico que pasa por las otras bocas. [...] [...] La idea, es exactamente no utilizar un HUB (ya que están tan difíciles de encontrar hoy en dia .. :D) y utilizar solamente esta maquina. Entonces tienes los switch con puerta mirror, mmm aunque un HUB pequeño de los que vende en casa Royal te sirven no es dificil de encontrar En todo caso, acabo de encontrar lo que quería.. que nada mas, nada menos era el bridge howto ;-) ahora lo tengo funcionando tal como lo quería y fue extremamente sencillo la configuración !!! Ok, eso es en Stealth Mode o al menos en dibujito seria igual, suerte :) gracias por las ideas, bye. Dnx Salu2 Miguel
Re: Autenticación Robusta
que espara ti orientacion robusta?? vasco? Cryptocard ? Ace/Server ?comerciales... certifiocado en smartcards? token usb ? esquema PKI? clave +desafio... loque se te ocurra. kerberos ? One TimePassword? (muy seguros) Yno se... un monton mas sunpongo. es mejor si explicas la necesidad especifica On Fri, 17 Dec 2004 17:31:11 +0100, Sergio Palacios [EMAIL PROTECTED] wrote: Estimados, ¿Alguno de los presente conoce/sabe de algún protocolo de autenticación robusta sobre Linux, sea este libre o comercial? Aparte de LDAP. Esto para implementar un webmail de acceso externo en forma SEGURA. F5 (www.f5.com) con un producto llamado Aplication Firepass Aplication Access, algo asi comouna VPN pero exclusiva para la aplicacion que tu definas...(solo por nombrar extravagancias) etc... slds Miguel Atte, Sergio palacios
Sobre utilizacion de memoria [Re: mitologia urbana]
On Thu, 16 Dec 2004 09:35:09 -0300, Victor Hugo dos Santos [EMAIL PROTECTED] wrote: Existe alguna manera de saber cuantos MB estan consumindo un determinado proceso y/o un processo y sus sub-processos Tal vez te pueda dar una idea de eso ps gauxf regards Miguel From [EMAIL PROTECTED] Fri Dec 17 13:47:36 2004 From: [EMAIL PROTECTED] (r4str0) Date: Fri Dec 17 13:36:12 2004 Subject: fakeroot [era] reconstruir DEB desde instalacion? In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Friday 17 December 2004 10:26, Germán Poó Caamaño wrote: Lo del fakeroot, es simplemente para hacerlo como usuario comun y silvestre. Bastante aconsejable. Entonces, ¿'fakeroot' no es ningún comando en Debian?. Saludos. Nota Mental: Anotar la instrucción '$ apt-cache show dpkg-repack' que pasó Christian Gutierrez. -- : [ GNU/Linux One Stanza Tip (LOST) ]### Tema: Convertir correos electrónicos [#1]LOST #565 Programas que convierten los datos entre varios clientes de correo Linux como kmail, Netscape (Linux y Windows) y otros: http://www.timcoston.com/linux/ceiconvert.tar [abhiramkushwah (at) rediffmail.com### :
mitologia urbana
On Fri, 17 Dec 2004 09:54:48 -0300, Horst von Brand [EMAIL PROTECTED] wrote: Mentiroso. _Jamas_ he visto Win2k funcionar siquiera en forma minimamente decorosa. WinXP es un tanto mejor (funciona decentemente, pero no mas). MS$ Pero Profe...que no haya visto, no quiere decir que no se pueda, tengo un WY2K AS con Exchange 2000 + ScanMail como AV de correo y AZTrust como antivirus de estacion, sobre un Pentium I de 166Mhz con 196Ram funcioando 24x7 como servidor de correo de 30 usuarios, y 0 problema... me parece mas que decoroso... es mas se porta bastante bien ...(aunque no le queda mucho de vida porque lo migro a linux luego) WY2K es mas liviano y flexible que XP, aunque digan que XP maneja mejor la memoria, el costo de esa adm. es muy alto. /MS$ Ahora yendo un poco al tema de Linux,en mi opicion creo que las distribuciones se pueden clasificar por varios categorias (Entornos graficos, Politicas de actualizacion de paquetes, Facilidades de configuracion, Usabilidad, etc...) y cuando debo instalar un linux, para elejir que distro instalar me fijo principalmente en el Hardware del equipo, en el uso que se le dara, el tipo de usuario (si es un cliente corp, pyme, etc) y en el nivel de administracion que se requiere sobre el equipo, sobre eso hago la instalacion para obtener un resultado confiable para la funcion que deseo. Creo que todo va en saber ponderar bien lo que necesito en las categorias que linux me da, ver que distro se acomoda mas a mi necesidad, y con trabajar en una solucion. Esto porque me ha pasado que en empresas que por politica no contratan tipos chascones autistas que se pasan todo el dia frente al pc, como para tener Linux Geek administrando maquina (la opinion es que no es parte del core del negocio, no aporta), en otras si podrian darse ese lujo , en otras solo quieren una cajita feliz que funcione de por vida sin que nadie la vea... o en otras requieren algo mas dinamico para hacer mas cosas, etc...argumentos pueden haber muchos, y de diferentes tipos, todos validos, por eso creo que a veces se cae mas en fanatismo que en objetividad sobre una distro, y se defiende solo la posicion que se conoce con una sola cara de la moneda. (lo cual no es malo porque profundiza sobre los matices de la distro) IMHO la distro mejor es la que da en el gusto del consumidor y cumple la funcion que se quiere que haga. y el resto depende de la destreza sobre la distribucio (como para llegar a hacer la sintonia fina...) Saludos Miguel From [EMAIL PROTECTED] Fri Dec 17 14:25:47 2004 From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Germ=E1n_Po=F3_Caama=F1o?=) Date: Fri Dec 17 14:25:56 2004 Subject: fakeroot [era] reconstruir DEB desde instalacion? In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] El vie, 17-12-2004 a las 12:47 -0400, r4str0 escribió: On Friday 17 December 2004 10:26, Germán Poó Caamaño wrote: Lo del fakeroot, es simplemente para hacerlo como usuario comun y silvestre. Bastante aconsejable. Entonces, ¿'fakeroot' no es ningún comando en Debian?. fakeroot si es un comando (de hecho es un paquete); asi como tambien dpkg-repack. fakeroot, como su nombre lo indica (root falso), le hace creer al comando que sigue que lo esta ejecutando root, sin necesidad de serlo. Es muy util para crear paquetes. Y es facil detectar cuando un programa esta intentando acceder directamente a ciertos archivos del sistema en vez del lugar de instalacion indicado. -- Germán Poó Caamaño http://www.ubiobio.cl/~gpoo/
Sobre utilizacion de memoria [Re: mitologia urbana]
On Fri, 17 Dec 2004 14:39:04 -0300, Paulo Seguel [EMAIL PROTECTED] wrote: Miguel Amador L wrote: On Thu, 16 Dec 2004 09:35:09 -0300, Victor Hugo dos Santos [EMAIL PROTECTED] wrote: Existe alguna manera de saber cuantos MB estan consumindo un determinado proceso y/o un processo y sus sub-processos Tal vez te pueda dar una idea de eso ps gauxf regards Miguel No es necesario usar la opcion g, de hecho la aplicacion no la pesca. $ ps --help * simple selection * (..) g OBSOLETE -- DO NOT USE -u by effective user ID (supports names) Puede ser.. al menos en FC2 no me aparece eso... :D = es una opcion que herede de jugar con OSF :-) Miguel -- Paulo Seguel [EMAIL PROTECTED] From [EMAIL PROTECTED] Fri Dec 17 15:27:31 2004 From: [EMAIL PROTECTED] (Horst von Brand) Date: Fri Dec 17 15:27:35 2004 Subject: Driver de Sonido 82801 AC97 Intel In-Reply-To: Your message of Thu, 16 Dec 2004 17:22:40 BST. [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] =?iso-8859-1?Q?Claudio_Hormaz=E1bal_Ocampo?= [EMAIL PROTECTED] dijo: Tengo problemas con la tarjeta de sonido integrada, una 82801 AC97 Intel. De hecho FC3 la reconoce Como sabes eso? pero no se escucha. Me parece que es un FAQ: Generalmente vienen configuradas para silencio absoluto, debes subirle el volumen... -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Fri Dec 17 15:35:20 2004 From: [EMAIL PROTECTED] (Juan Carlos Inostroza) Date: Fri Dec 17 15:35:37 2004 Subject: fakeroot [era] reconstruir DEB desde instalacion? In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] On Fri, 2004-12-17 at 11:56 -0300, Mauricio Venegas wrote: Ente paréntesis, que es mejor : usar fakeroot o sudo?. Recordemos que en Ubuntu se institucionalizó la utilización del sudo. Fakeroot es usado en Debian para la construccion de paquetes (no se si servira para otros fines), mientras que sudo es para dejar en manos de los usuarios tareas administrativas. Y para no andar gitaneando con el password de root. O bien, restringir las tareas/procesos que pueden ejecutar con privilegios. --jci
falla de hd
El vie, 10-12-2004 a las 21:34 -0300, Pablo Cruz Navea escribió: la falla es de motor del hd y si cambias el motor? o cambias los platos a otro chasis con motor y todo igual? En persas o tiendas como las de la calle San Diego en Santiago podrías encontrar discos iguales. Lo que sí el cambio de platos debes hacerlo en un lugar sumamente limpio, con algo en las manos que impida que la grasa natural de los dedos manche los platos. Puedes cambiar la controladora, si tienes el mismo modelo del disco. Pero no los platos, ni los cabezales, ni nada que signifique abrir el disco. La separacion entre el cabezal y el plato del disco es de 0.00040 cm aprox, vale decir, una distancia mas pequen~a que el taman~o de una particula de polvo, unas 200 veces mas pequen~o que el grosor de un cabello humano. Se necesita de un laboratorio especializado, con instrumental especializado. www.kepler.cl ahi tienen laboratorios para manipular esas cosas los otros que poseen o quieren poseer algo similar, es el ejercito (alguien mas?) Salu2 Miguel
drac o algo parecio
autentica sendmail... drac funciona como smtp despues de pop... osea te conectas al pop y la ip queda autorizada en sendmail... a mi gusto es mas facil autenticar sendmail. (Sendmail + SASL) Saludos Miguel pd: que distro/version es el servidor ? On Tue, 7 Dec 2004 21:48:16 +0100 (CET), alfredo saguez [EMAIL PROTECTED] wrote: Hola lista, Tengo un servidor de correo con sendmail y redhat, y necesito rescatar los correos desde mi outlook en la casa y tambien enviar los correos, me dijieron que para eso tenia que usar el drac, alguien sabe como, o existe otra alternativa. gracias From [EMAIL PROTECTED] Wed Dec 8 18:49:49 2004 From: [EMAIL PROTECTED] (Gustavo Chain) Date: Wed Dec 8 18:56:00 2004 Subject: Refresco y resoluciones Message-ID: [EMAIL PROTECTED] Hola lista, tengo una duda de como hacer lo sgte. Tengo X (con GNOME) funcionando a [EMAIL PROTECTED], el tema es q aveces lanzo aplicaciones pantalla completa a 640x480, y la idea es q además de cambiar la resolucion, cambie el refresco y lo haga a 120Hz, pero en mi caso solo lo hace a 85 ([EMAIL PROTECTED]) Alguna idea? Estoy usando Ubuntu Warty (XFree86) :) Saludos!
Ayudita con Bind
- Original Message - From: [EMAIL PROTECTED] To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Sent: Sunday, December 05, 2004 6:10 PM Subject: Re: Ayudita con Bind levanye en FC2 un server de apache con los modulos de PHP y los que trae por defecto el archivo httpd.conf, lugo trate de instalar un sistema (basado en php4) de galerias de imagenes (4images) me iso una cantidad de atados, que faltaban dependencias, que las verciones de los paquetes que tenia instalados ne me servian y una gama de dramas que dio, instalae rh9 y hice lo mismo que en el fedora e instale nuevamente el 4images... partio como cañon, utilice el mismo procedimiento que en el fedora. dejo claro que no estoy diciendo de que fedora sea deficiente como so, si no que, no creo que su potencial como SO sea dedicado a levantar servicios... Eso no es un problema de la distribucion, es seguramente problema de capa 8, revisa el modelo OSI. Saludos Miguel
no inicia dhcp,
- Original Message - From: Enrique Herrera Noya [EMAIL PROTECTED] To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Sent: Wednesday, December 01, 2004 3:04 AM Subject: no inicia dhcp, tengo esta configuracion : default-lease-time21600; max-lease-time21600; option option-128 code 128 = string; option option-129 code 129 = text; option domain-name-servers200.75.0.4,200.75.0.5; option routers 192.168.169.2; option root-path 192.168.169.53:/opt/ltsp/i386; use-host-decl-names on; option log-servers192.168.169.53; option subnet-mask255.255.255.0; option broadcast-address 192.168.169.255; subnet 192.168.169.0 netmask 255.255.255.0 { range 192.168.169.94 192.168.169.95; } deny unknown-clients; # -- group { use-host-decl-names on; option log-servers192.168.169.53; # terminal 1: host ws001 { hardware ethernet 00:50:04:02:3B:F7; fixed-address 192.168.169.94; filename /tftpboot/lts/vmlinuz-2.4.21-ltsp-1; } # terminal 2: host ws002 { hardware ethernet 00:50:04:02:40:10; fixed-address 192.168.169.95; filename /tftpboot/lts/vmlinuz-2.4.21-ltsp-1; } } y cuando ejecuto /etc/init.d/dhcp3 start no inicia y da este mensaje: tail -f /var/log/syslog Nov 30 19:12:53 conejillo dhcpd: Nov 30 19:12:53 conejillo dhcpd: Nov 30 19:12:53 conejillo dhcpd: No subnet declaration for 192.168.169.94 (0.0.0.0). Nov 30 19:12:53 conejillo dhcpd: ** Ignoring requests on 192.168.169.94. If this is not what Nov 30 19:12:53 conejillo dhcpd:you want, please write a subnet declaration Definiste la Subnet pero nada mas... como un rango, pero estas asignando a Host's Ip y mascara dedicada... entonces prueba colocando dentro de subnet el grupo y dentro del grupo los hosts... Nov 30 19:12:53 conejillo dhcpd:in your dhcpd.conf file for the network segment segmento de red ? definista un option subnet y un subnet{range}, me suena que tienes un dhcp mixto ? 2 staticos , resto dinamico ? Nov 30 19:12:53 conejillo dhcpd:to which interface 192.168.169.94 is attached. ** Nov 30 19:12:53 conejillo dhcpd: Nov 30 19:12:53 conejillo dhcpd: Nov 30 19:12:53 conejillo dhcpd: Not configured to listen on any interfaces! No colocaste una interfaz sobre la cual escuchara el DHCPd, no se si escucha por todas por defecto. que me falta , leo y leo en internet y no logro dar con el error Prueba dejando el grupo dentro de la subnet y los host dentro de un group... ademas evita datos redundantes como en option subnet-mask, y definir subnetmask abajo, si se supone que estas haciendo una configuracion individual para cada maquina deja todo dentro de la subnet-group-lista de hosts con opciones individuales. por otro lado todas las separaciones deben de ser tabuladas y debes manejar correctamente la identacion, que a veces se marea por esas cosas. Eso... tengo un archivo que me funciona, pero no lo tengo a mano, pero deberia bastarte con estos consejos y quedarte algo asi como esto: dhcpd ifaces=eth0; ddns-update-style interim; default-lease-time21600; max-lease-time21600; subnet 192.168.169.0 netmask 255.255.255.0 use-host-decl-nameson; option log-servers192.168.169.53; option routers 192.168.169.2; option root-path 192.168.169.53:/opt/ltsp/i386; use-host-decl-names on; option log-servers192.168.169.53; option broadcast-address 192.168.169.255; group{ host ws001 { hardware ethernet00:50:04:02:3B:F7; fixed-address192.168.169.94; filename/tftpboot/lts/vmlinuz-2.4.21-ltsp-1; } host ws002 { hardware ethernet00:50:04:02:40:10; fixed-address192.168.169.95; filename/tftpboot/lts/vmlinuz-2.4.21-ltsp-1; } } } Saludos Miguel Amador L. (si no te funka, te busco el otro y te lo mando)
Softland
-Mensaje original- De: [EMAIL PROTECTED] en nombre de Rodrigo Carlos E Linfati Medina Enviado el: Mié 24-11-2004 1:42 Para: Discusion de Linux en Castellano CC: Asunto: Re: Softland y transtecnia son del mismo tipo con sus maltitas protecciones... no habra forma de pichicatear la dll que lleva el control de... (eso es tema de otra lista.. creo...pero si saben algo me cuentan...:D ) -- Rodrigo Linfati rodrigo(at)linfati(dot)cl Usuario Linux: 315376 http://counter.li.org [...] Huuu... ahi otro candidato para la misma lista, ahora ya son dos... mmm respecto al tema transtecnia, es verdad que son ·$·% jodidos... y la manera de traspasar un programa de un equipo a otro, es pedirle a esos tipos que te saquen la llave para que te la vuelvan a colocar en el equipo donde la quieras dejar... si no, tendras que pagar la llave de nuevo...(es lo que asumes por elejir ese programa) Salu2 Miguel ( PD: disculpen si este correo no se ve como texto plano, lo envie de un OWA que pronto pasara a mejor vida...el reemplazo, es obvio) próxima parte Se ha borrado un mensaje que no está en formato texto plano... Nombre : no disponible Tipo : application/ms-tnef Tamaño : 4434 bytes Descripción: no disponible Url: https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041124/9426c7f5/attachment.bin From [EMAIL PROTECTED] Wed Nov 24 05:55:24 2004 From: [EMAIL PROTECTED] (Alejandro Barros) Date: Wed Nov 24 08:55:29 2004 Subject: Copia Correo Saliente !! In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] A propósito de la discusión de la privacidad de emails: www.elmostrador.cl/modulos/noticias/constructor/detalle_noticia.asp?id_noticia=148709 Alejandro Barros e.nable Miguel Oyarzo wrote: At 04:18 p.m. 23/11/2004, Juan Carlos Muñoz wrote: Uf... me picaban los dedos por poder escribir... En terminos personales no veo nada de ilegal en poder auditar o ver los correos del MTA de mi empresa, siempre y cuando los empleados esten avisados, lo cual se puede hacer a traves de un anexo en el contrato... la Dirección de Trabajo no señala de excepciones respecto a los correos de la empresa. Simplemente NO se puede ver la correspondencia privada. Le puedes quitar el PC si deseas, pero si el funcionario denuncia al empleador por mirar su correspondencia, el empleador está en problemas serios. No hay excepciones, lo demás solo con especulaciones logicas en las que yo tambien creía, pero me equivoqué luego de leer esto del abogado de la direccion del Trabajo: http://www.dt.gob.cl/legislacion/1611/article-63171.html Puedes NORMAR el uso de la corresondencia electronica en el REGLAMENTO INTERNO (exigencia para empresas con las de 10 trabajadores), pero si alguien le llega o manda una carta pesonal, esta mantiene su caracter de inviolable. Creo que es una lastima esta proteccion .. bueno.. depende de donde lo mires. Saludos Miguel Oyarzo O, INALAMBRICA Punta Arenas From [EMAIL PROTECTED] Wed Nov 24 09:01:37 2004 From: [EMAIL PROTECTED] (Arturo Neira) Date: Wed Nov 24 09:02:17 2004 Subject: Nagios Problema Message-ID: [EMAIL PROTECTED] Hola linuxeros , primero que nada gracias a todos los que puedan ayudarme.. en debian he instalado nagios, puedo entrar, sin problemas, el problema que tengo es que no puedo ver las pantallas de monitoreo me muestra el sig error: Whoops! Error: Could not read host and service status information! The most common cause of this error message (especially for new users), is the fact that Nagios is not actually running. If Nagios is indeed not running, this is a normal error message. It simply indicates that the CGIs could not obtain the current status of hosts and services that are being monitored. If you've just installed things, make sure you read the documentation on starting Nagios. Some other things you should check in order to resolve this error include: 1. Check the Nagios log file for messages relating to startup or status data errors. 2. Always verify configuration options using the -v command-line option before starting or restarting Nagios! 3. Make sure you've compiled the main program and the CGIs to use the same status data storage options (i.e. text file or database). If the main program is storing status data in a text file and the CGIs are trying to read status data from a database, you'll have problems. Make sure you read the documentation on installing, configuring and running
alternativa a cpanel
vserver puede ser ? http://www.linux-vserver.org/ Saludos Miguel -Mensaje original- De: [EMAIL PROTECTED] en nombre de Fernando Flores Enviado el: Mar 23-11-2004 21:51 Para: linux@listas.inf.utfsm.cl CC: Asunto: alternativa a cpanel Hola alguien conoce alguna alternativa a CPanel? -- Saludos cordiales, Fernando Flores Morales User Linux #372716 562+6710134 próxima parte Se ha borrado un mensaje que no está en formato texto plano... Nombre : no disponible Tipo : application/ms-tnef Tamaño : 3834 bytes Descripción: no disponible Url: https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041123/997df59f/attachment.bin From [EMAIL PROTECTED] Tue Nov 23 23:58:36 2004 From: [EMAIL PROTECTED] (rodrigo ahumada) Date: Tue Nov 23 23:59:11 2004 Subject: Objetos en C [Was: Re: OT: Pregunta de C] In-Reply-To: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] From: Horst von Brand [EMAIL PROTECTED] Reply-To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Subject: Objetos en C [Was: Re: OT: Pregunta de C] Date: Mon, 22 Nov 2004 21:49:33 -0300 Que es sistema de objetos? a toda la parte del programa que tiene las definiciones de clases, VMT, constructores y etc. que se repite en todo programa compilado con g++ y que use a lo menos una clase [...] Pueden hacerse toda clase de cosas via macros en C, pero el resultado sera no-C, o sea, incomprensible. Abstente. no he visto codigo fuente en C de mas de un archivo que no tenga una macro por ahi. Igual seria bueno que las macros empezaran con una letra especial para distinguirlas y no andar buscandolas con el gdb [...] Porque C++ arrastra un monton de costos que son dificiles de predecir para el usuario comun, y requiere un monton de apoyo de runtime (que en el nucleo _no existe_). Por lo demas, el sistema de objetos al interior de Linux hace cosas que en C++ son imposibles de hacer limpiamente (si, son necesarias cosas como heredar de una clase y cambiarle funciones miembro). mas que clases son interfaces (como las de delphi)? Si, pueden escribirse S.O.'s en C++, pero el disen~o debe considerar el lenguaje y su modelo de objetos (el cuento de disen~o independiente del lenguaje es el mayor de los muchos crimenes de los ingenieros de software...) -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 _ MSN Amor: busca tu ½ naranja http://latam.msn.com/amor/