Consulta ISP que de IP fija para montar servicios

2005-02-07 Por tema Miguel Amador

- Original Message -
From: Luis Eduardo Vivero Peña [EMAIL PROTECTED]
To: linux@listas.inf.utfsm.cl
Sent: Monday, February 07, 2005 5:19 PM
Subject: Consulta ISP que de IP fija para montar servicios



 Hola,


 En una empresa tienen conexion a internet por Telefonica, y desean montar
 servicios (web, smtp, pop, ssh, etc), pregunte en Telefonica y me dicen
 que lo unico que serviria es tener un enlace dedicado (muy caro), porque
 la opcion multiusuario con ip fija no permite abrir puertos a parte del 25
 y 110 (tampoco tienen opcion monousuario con ip fija).

 Alguien conoce alguna compañia (en Chile) que permita tener servicios con
 ip fija, pero sin enlace dedicado?


 Saludos.


 --
 Luis Eduardo Vivero Peña

 Y en que parte dices que los servicios los daras con un Linux ? es algo Off
Topic tu consulta.
!-- consulta en www.netline.cl, hasta hace un tiempo daban ip fijo por 5
lukas mas, sobre un ADSL de 1 mega--

Saludos

--
Miguel Angel Amador L.
[ jokercl at gmail dot com |  User #297569 counter.li.org ]
[ http://www.fotolog.net/kush ]


Crear una Caja Negra basada en linux.

2005-02-01 Por tema Miguel Amador L
On Tue, 01 Feb 2005 03:04:06 -0300, Juan Carlos Inostroza [EMAIL PROTECTED] 
wrote:
 On Tue, 2005-02-01 at 01:40 -0300, Alvaro Herrera wrote:
  No recuerdo exactamente, pero me parece que no.  De lo que sí me acuerdo
  es que el 80287 era un chip aparte (para el 80286), y también me acuerdo
  que Intel se ganó mi primer premio a la nomenclatura idiota por hacer
  esa distinción entre los 80386 DX y los SX, mientras que también
  existían los 80486 SX y los DX, pero la diferencia era otra cosa (creo
  que tenía que ver con la velocidad de bus, o el multiplicador de
  frecuencia del bus).
 
 Al menos, en el 486, la diferencia en el SX y el DX era el
 co-procesador matematico, entre otras.
 
 La razon? Versacad.

Era el programa de Dibujo Técnico ? ... 

-- 
Miguel Angel Amador L.
[ jokercl at gmail dot com |  User #297569 counter.li.org ]
[ http://www.fotolog.net/kush ]
 
 (algunos que leen esta lista saben la razon empirica de esta diferencia,
 via Versacad... ;-) )
 
 --
 Juan Carlos Inostroza O.
 Registered Linux User #246002
 [EMAIL PROTECTED] - http://www.tux.cl
 Beyond the senses is the mind, and beyond the mind is the reason,
 its essence.
 -- Katha Upanisad 6.7
 



iptables

2005-01-27 Por tema Miguel Amador L
Hola

On Thu, 27 Jan 2005 12:45:41 -0300, Juan Martínez [EMAIL PROTECTED] wrote:
 El jue, 27-01-2005 a las 08:34 -0300, Alberto Rivera escribió:
  El mié, 26-01-2005 a las 21:39, Felipe Covarrubias escribió:
   On Wed, 26 Jan 2005 16:15:05 -0300, Juan Martínez [EMAIL PROTECTED] 
   wrote:
El mié, 26-01-2005 a las 15:27 -0300, Alberto Rivera escribió:
 Una consultilla. resulta que estoy haciendo masquerade para una
 subred dentro de una empresa, con el
   
Mala idea...
   
   Hmm.. Sorry pero por que ?
 
  Explicate porqué es mala idea ...
 
 Como dije antes, se expone a la red interna. Para estos fines se usa un
 DMZ. Basta que agregues una tarjeta de red al firewall y listo...

En que parte de la pregunta dijo que tenia servidores dentro de su
subred ?? la DMZ es para aislar servidores de la red de usuarios.

Salu2
 Miguel

 [...]
  [...]
 [...]
 Saludos
 --
   _
  /  __ \
 /  /  \ \
 \  \ _/ /
  \  \__/
   \  Juan Martínez
\ [EMAIL PROTECTED]
 \Nº de usuario Linux: 375857 - http://counter.li.org/
 



iptables

2005-01-26 Por tema Miguel Amador L
On Wed, 26 Jan 2005 15:27:38 -0300, Alberto Rivera
[EMAIL PROTECTED] wrote:
 Una consultilla. resulta que estoy haciendo masquerade para una
 subred dentro de una empresa, con el
 
 iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
 
 para que toda la subred pueda salir o recibir directamente por medio de
 la línea, pero en estos días encontré que habían algunos equipos que me
 mandaban hacia el exterior información por el puerto 445 y 138 y otros
 que en realidad no me acuerdo, pero son varios, por lo que supongo que
 esas máquinas deben tener algún tipo de virus o troyano que se conecta
 por esos puerto. Ahora la pregunta ¿Cómo puedo cerrar solamente los
 puertos que están siendo utilizados desde el exterior utilizando
 iptables?

DROP por defecto a FORWARD
y a cada conexion saliente que quieres dar le agregas la regla de
forward ACCEPT, como siguen

i.e:
Para el trafico entrante:
#solo las que no traen el flag de syn activado
iptables -t filter -A FORWARD -p tcp -i ppp0 -o eth0 ! --syn -j ACCEPT
(o
#conexiones conocidas o relacionadas con las salientes, 
#pueden dejarse entrar.
iptables -t filter -A FORWARD -p tcp -i ppp0 -o eth0 -m state --state
RELATED,ESTABLISHED -j ACCEPT )

trafico saliente:
#todo lo que vaya al puerto 80 
iptables -t filter -A FORWARD -p tcp -o ppp0 -i eth0 -s 192.168.0.10
-d www.google.cl --dport 80 -j ACCEPT #restringes dst-port y destino
de la conexion saliente que autorizas.
Algo similar a eso deberia servirte.

Lee documentacion para que entiendas los flags del comando o los how
to de netfilter.samba.org



 ah .. adicionalmente ¿existirá la posibilidad de filtrar
 correos o algo por el estilo desde el mismo iptables?

Filtro de correo, no, eso no se puede y no es recomendable... ahora si
quieres puedes poner un MTA y hacer algunas reglas en el firewall para
redirijir trafico de correo, y que con el MTA hacer filtro de
contenido. sobre el trafico de correo (pero cambiarian los headers..y
otros datos) , y despues los despache. (como lo que hacen los
smtp-proxy comerciales o algunos antivirus de correo)
Saludos
 Miguel Amador L.

 salu2
 
 --
Alberto Rivera Muñoz
 User #353961 counter.li.org


iptables

2005-01-26 Por tema Miguel Amador L
On Wed, 26 Jan 2005 18:15:55 -0300, Satoru Lucas Shindoi
[EMAIL PROTECTED] wrote:
 El dia Wed, 26 Jan 2005 17:15:56 -0300
 Horst von Brand [EMAIL PROTECTED] escribio:
 
  Miguel Amador L [EMAIL PROTECTED] dijo:
 
  [...]
 
   DROP por defecto a FORWARD
 
  NUNCA usar DROP, solo REJECT!
 
 Hmm... cuestion de gustos.
 Se dice que es de mala educacion dropear paquetes.
 Pero para ciertas cosas lo suelo usar.
 Despues de todo para hurgan en donde no les llaman? :-D

De acuerdo...

 
 Ver portsentry, por ahi les interesa en vez de estar dropeando o 
 rejecteando :-P

Y cual seria la ventaja ? que metodo ocupa que no sea hace un REJECT o un DROP ?
 reject me devuelve un paquete diciendo conexion denegada y drop me
arroja el paquete a la basura, que otra opcion da portsentry ?

Saludos
  Miguel Amador L.

 --
 Satoru Lucas Shindoi
 CEL: 03783-15666916
 ICQ: 95357247 - Jabber: [EMAIL PROTECTED]
 Messenger: [EMAIL PROTECTED] - Yahoo: [EMAIL PROTECTED]
 --
 GULCO - Grupo de Usuarios de GNU/Linux Corrientes - www.gulco.linux.org.ar
 Sistemas de Informacion - DPEC - www.dpec.com.ar
 LiNEA S.H. - Linux en el NEA Sociedad de Hecho - www.lineash.com.ar
 www.shindoi.com.ar

From [EMAIL PROTECTED]  Wed Jan 26 19:09:26 2005
From: [EMAIL PROTECTED] (Miguel Amador L)
Date: Wed Jan 26 19:09:31 2005
Subject: iptables
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Wed, 26 Jan 2005 17:15:56 -0300, Horst von Brand
[EMAIL PROTECTED] wrote:
 Miguel Amador L [EMAIL PROTECTED] dijo:
 
 [...]
 
  DROP por defecto a FORWARD
 
 NUNCA usar DROP, solo REJECT!

el _nunca_ es una cadena de iptables ? o estaba _gritando_ ?

Acepto no colocar un DROP a la cadena INPUT y si dejarla con REJECT
por defecto... pero a FORWARD ?  en nada afecta a las conexiones si
las reglas estan bien configuradas.
( Por Ejemplo:
 ACCEPT NEW, RELATED , ESTABLISHED  para conexiones salientes, de la
Lan a Inet, FORWARD ACCEPT para los port-forward desde Inet a la DMZ,
y el resto de conexiones desde inet al fw con INPUT REJECT,  creo que
asi no se viola ningun RFC y tengo el FORWARD en DROP)

Saludos
 Miguel
 
 --
 Dr. Horst H. von Brand   User #22616 counter.li.org
 Departamento de Informatica Fono: +56 32 654431
 Universidad Tecnica Federico Santa Maria  +56 32 654239
 Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513

From [EMAIL PROTECTED]  Wed Jan 26 18:34:23 2005
From: [EMAIL PROTECTED] (Rodrigo Riveros A.)
Date: Wed Jan 26 19:12:05 2005
Subject: iptables
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Wednesday 26 January 2005 17:15, Horst von Brand wrote:

 NUNCA usar DROP, solo REJECT!
Por que? ...hay veces en que es mejor que el host simplemente no se vea...
el reject solo me dice estoy aqui pero no puedes entrar. Además en 
circunstancias extremas a veces se hace necesario dropear paquetes.

Saludos!
-- 
Rodrigo Riveros A.
Est.Ing. Ejecución Informática
U.T.F.S.M - Valparaíso - Chile


un ciber

2005-01-20 Por tema Miguel Amador L
Revistaste los contrib de www.ltsp.org ???

en el habia un phpSiCafe... que era basicamente una base de datos
mysql que guardaba la informacion, la cual era manejada por el
administrador desde una pagina web via LAMP , los registros eran
generados por un script en python que se ejecutaba al partir la
session del usuario, levantando una ventana con el tiempo, y grababa
la informacion en la BD del servidor.
 Eso fue hace como 3 años atras... asumo que han mejorado :)

Saludos
  Miguel 


On Thu, 20 Jan 2005 16:49:38 -0300, Fernando Flores [EMAIL PROTECTED] wrote:
 Voy a instalar un ciber café en chillan lo voy ha hacer con lstp, son 15
 terminales, toy claro en la mayoria de las cosas, lo unico que me
 preocupa es el tema de alguna aplicación para manejar los tiempos de los
 usuarios conectados, el tipico software administrador de ciber. Alguien
 conoce algun ciber en santiago a ir a ver como funciona?
 
 --
 Saludos cordiales,
 Fernando Flores
 
 Fono: 6710134 - 092937704
 



firestarter con samba

2005-01-13 Por tema Miguel Amador L
On Wed, 12 Jan 2005 21:54:33 -0300, Hugo Bravo Reyes [EMAIL PROTECTED] wrote:
 Hola a todos:
 
 tengo instalado samba en un fc2  y estaba todo ok hasta que instale
 firestarter, desde ese momento no puedo conectarme ni por samba ni por
 ssh aunque los puertos correspondientes estan escuchando, le ha pasado a
 alguien antes?.
 
 
 hugo
Hola
Si mal no recuerdo firestarter es una GUI para administrar netfilter 
y que corre como servicio, por lo que si lo instalaste, probablemente
este activo y tenga bloqueado ese tipo de acceso...(smb, ssh)
 Baja el servicio si quieres conexion o en su defecto configura el
firewall para que te acepte las conexiones desde donde quieres.
 Saludos
   Miguel
From [EMAIL PROTECTED]  Thu Jan 13 12:25:09 2005
From: [EMAIL PROTECTED] (Juan Carlos Inostroza)
Date: Thu Jan 13 13:28:24 2005
Subject: filosofia del software libre y opensource Re: Convocatoria a pa
rticipar en el Festival La tinoamericano de Inst =?iso-8859-1?q?a?=
=?iso-8859-1?q?laci=F3n?= d e Software Libre,
=?iso-8859-1?q?cap=ED?= tuloChile
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
94b391ae050 [EMAIL PROTECTED]
[EMAIL PROTECTED] 
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Thu, 2005-01-13 at 11:19 -0300, Ricardo Mun~oz A. wrote:
  tambien revise los codigos fuentes y tambien son 98 % GNU.
  los programas fuentes son 88 % GNU.

Es mi idea o hay un problema de concepto por aca?

 con GNU te refieres a la GPL, pero esos porcentajes se ven un
 tanto altos... tienes alguna URL con mas info??
 
  de que estamos ablando. ?? 
 
 de que GNU != GPL, GNU es un proyecto, la GPL es una licencia.
 si yo desarrollo una aplicacion y la libero bajo la GPL, mi
 aplicacion no tienen ninguna relacion con GNU. se entiende??

mas info,
http://directory.fsf.org/GNU/


-- 
Juan Carlos Inostroza O.
Registered Linux User #246002
[EMAIL PROTECTED] - http://www.tux.cl
Beyond the senses is the mind, and beyond the mind is the reason,
its essence.
-- Katha Upanisad 6.7


IDS

2005-01-10 Por tema Miguel Amador L
On Wed, 29 Dec 2004 13:05:34 -0300, [EMAIL PROTECTED]
[EMAIL PROTECTED] wrote:
 pero es como el forro SYMANTEC.

... interesante opinion, pero cual seria tu argumento ?? me interesa
saber porque dices que es como el forro. ya que los IDS de compañias
de antivirus son pocas las empresas que tienen acceso a adquirirlos
por su costo, por lo que la opinion de alguien que conozca el producto
es util para comparar antes de elejir.

PD: Me estan llegando mensajes atrasados a mi no mas ??

Saludos 
 Miguel Angel Amador L.


Desktop OT

2005-01-07 Por tema Miguel Amador L
OT
  Se lo habra comido tu filtro de spam? ;-)
 ?, revisare en el sitio de gmail
 por que acato en la maquina no tengo filtros spam (estoy coleccionando
 para el proyecto anti-spam

Revisa las opciones de la lista, esta la de recibir los propios mensajes.
 Salu2
  Miguel
/OT
From [EMAIL PROTECTED]  Fri Jan  7 10:38:29 2005
From: [EMAIL PROTECTED] (NYARLATHOTEP El Caos Reptante)
Date: Fri Jan  7 10:38:46 2005
Subject: cambiar valores en una base de datos de OpenLDAP
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

realmente mi problema era una tontera, lo unico que debia cambiar era
la siguiente linea

$chg_pw = $ldap-modify($dntc, replace={'userPassword' = $password})

por

$chg_pw = $ldap-modify(dn=$dntc, replace={'userPassword' = $password})

y funciona a la perfeccion

gracias a todos


On Thu, 6 Jan 2005 18:16:23 -0300, Roberto Bonvallet
[EMAIL PROTECTED] wrote:
 NYARLATHOTEP El Caos Reptante escribio:
  Gracias, le di un vistazo, pero debo cambiar 4808 registros... y me
  llevaria algo de tiempo...
 
 Si vas a hacer el cambio una sola vez, te recomiendo que uses
 ldapmodify.  Funciona pasandole un archivo en formato LDIF con los
 cambios que deseas realizar;  el formato es bastante sencillo y esta
 descrito en el manual.  Obviamente, para crear el archivo si vas a hacer
 un script en perl :)
 
 Mis $2e-2. Saludos!
 --
 Roberto Bonvallet
 


-- 
Alguien quiere una cuenta en gmail?
avisenme...
From [EMAIL PROTECTED]  Fri Jan  7 10:47:04 2005
From: [EMAIL PROTECTED] (Victor Hugo dos Santos)
Date: Fri Jan  7 10:47:36 2005
Subject: reglas de iptables
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Historiadores creen que en la fecha Fri, 07 Jan 2005 00:51:08 -0300
Miguel Oyarzo [EMAIL PROTECTED] escribio:

[...]

 Busca en el archivo /proc/kcore
 Allí se guardan todas las reglas iptables y un monton de cachureos que usa 
 el kernel.

nnnooo .. justo lo que temía !!!
o sea, no existe un archivo estilo /proc/net/ip_contrack a parte !!!

mmm... de regreso a la pizarra.

gracias,

-- 
Victor Hugo dos Santos
Linux Counter #224399
Puerto Montt - Chile

¡Lo siento!  Este virus requiere Windows!



Utilidad parecida al tracert.

2005-01-07 Por tema Miguel Amador L
On Fri, 7 Jan 2005 14:30:39 -0300, Juan Carlos Jimenez
[EMAIL PROTECTED] wrote:
 On Thu, 6 Jan 2005 16:08:05 -0300, celtita [EMAIL PROTECTED] wrote:
  Una traza de casi todas las capas ?
  Podria ser mejor una mezcla de tools.
 
  Pueder ser entre nmap, traceroute, dig, nslookup, ping, nessus, saint.
 
 
 Te falto colocar bash(1), vi(1), [...largo listado] y le das mas
 amplitud... cosa que el amigo termine leyendose literalmente todo.
 
no todo, pero si algun manual que le indique como trabajan los
protocolos a los cuales quiere hacer seguimiento, porque son bastante
variados

  Puedo realizar: #traceroute www.google.cl  por ejemplo y me da
  equipos de comunicación, firewall...
 
 Eso lo hace traceroute
 
 
  Pero necesito que pase la consulta por los Proxy
 
 Los proxys tambien son hops marcados por traceroute

Explicate eso que no entiendo mucho a que te refieres, 
traceroute ocupa icmp (http://www.freesoft.org/CIE/Topics/54.htm)... y
tu navegas por un proxy tcp:http, lo que es un camino via icmp no
necesariamente concuerda con el camino tcp:http que pasa por un proxy
no transparente... que haces si tu isp te pone un proxy transparente y
te define reglas de ruteo por protocolo? como sabrias que existe?? con
una consulta aplicando el methodo trace de http se podria saber
(http://www.webreference.com/programming/http/chap3/2/3.html )...
, siempre y cuando el firewall no este programado para no hacerlo. 


Saludos
 Miguel Amador


Utilidad parecida al tracert.

2005-01-07 Por tema Miguel Amador L
On Thu, 6 Jan 2005 15:17:32 -0300, Collao Salas Juan Enrique
(Teniente) [EMAIL PROTECTED] wrote:
 Hola a todos.
 
 Habrá una herramienta o un comando que funcione igual o más casi igual al 
 traceroute; me explico:
 
 Puedo realizar: #traceroute www.google.cl  por ejemplo y me da 
 equipos de comunicación, firewall...
 
 Pero necesito que pase la consulta por los Proxy y por los dns y otras cosas 
 entre las cuales las que aparecen al utilizar el traceroute.
 
 Saludos y gracias.
 
Cual es tu idea, hacer un debug de algun problema de conexion que
tengas ??? querer monitorear servicios ? querer ver quienes te ven lo
que traficas?, no se las opciones son varias y las herramientas
diferentes.. explica mejor tu problema para poder ayudarte o
recomendarte herramientas.

Saludos
  Miguel


Optimizacion de firewall en iptables

2005-01-06 Por tema Miguel Amador L
On Wed, 05 Jan 2005 10:14:59 -0500, Carlos Mario Mora (c4y0)
[EMAIL PROTECTED] wrote:
 El mié, 05-01-2005 a las 09:00 -0300, celtita escribió:
  Es como responde el snack del SO, no el netfilter, si deseas que
  responde con secuencia 9 instala FreeBSD :-)
 
 
 
 Realmente esa secuencia es importante? 

 Respecto al TCP Sequence prediction, lo importante es qu e la
generacion sea randomica y no predecible, ya que de esa forma no se
puede adivinar el siguiente valor de la secuencia de paquetes TCP, de
esta forma un atacante no podria enviar un paquete antes que tu con un
numero de secuencia correcto, falseando el paquete que deberias haber
entregar tu. (Hijacking o Spoofing)
 Para mas info de eso, hay articulos bastante buenos que puedes
encontrar por TCP sequence prediction o OS Fingerprint
 En linux creo haber leido en un libro por ahí de un parche para
mejorar esta secuencia... (creo que PF permite modular esto a traves
de reglas agregando un numero aleatorio a la secuencia).
 En todo no se como pero si se que se puede dejar un linux de manera
que al hacer un #nmap -sS -O -vv ip , arroje ese valor de TCP
Sequence prediction,
 
 que otras opciones puedo
 optimizar (ya que como me dices la secuencia no se puede mejorar) desde
 linux? 
De algo puede servir:
http://www.faqs.org/docs/iptables/synackandnew.html

  realmente deseo optimizar lo que mas pueda mi firewall.

Define bien quienes seran tus actores en la red, Maquinas, Ip's,
servicios a permitir , denegar, destinos y origenes, etc... y una vez
definido genera las reglas y empieza a eliminar redundancias.
 por defecto deja todo denegado (o DROP en iptables) y empiezas a dar
los accesos necesarios a cada cosa que quieres permitir, a eso le
sumas una secuencia base de reglas contra ataques como Smurf, Syn
Flood, UDP Flood, Broadcast Storm, DOS, ScanPorts,  Bad TCP Paquet
(i.e:New Paquet sin/SYN flag activado), etc... y podras ir
construyendo un firewall poderoso ( se me fue alguna? )

 Ya me ha quedado una duda:  realmente tambien deberia comenzar a evaluar
 otras opciones a iptables como packetfilter (creo que asi se llama el de
 openbsd) o ipfw (o sea freeBSD)?
 
 Me interesa aprender a crear firewalls realmente poderosos!   jejje pero
 de momento solo conozco el manejo de linux (aunque ya estoy comenzando a
 meter mano a freeBSD :) ).
Como recomendacion parte con lo que sabes y puedas avanzar mas
rapido... para saber que es poderoso, tienes que conocer, y los
problemas a solucionar se repiten en cada implementacion de Firewall,
si los viste en una sabras a que tienes que llegar en el otro. y
entonces podras ir comparando ventajas.

De todos modos un paper para sacar propias conclusiones de lo que te
interesa es:
 http://www.benzedrine.cx/pf-paper.html 
Pero es solo a nivel de rendimiento muy generico.

Saludos 
 Miguel


Optimizacion de firewall en iptables

2005-01-06 Por tema Miguel Amador L
[EMAIL PROTECTED] wrote:
 Iptables no tiene optimización automatica en Kernel de reglas in the
 fly.
 O sea los *BSD te optimizan las reglas in the fly.

Lo que hace que un conjunto de reglas estaticas bien definidas en
iptables/netfilter de un mejor rendimiento que las mismas reglas en un
*BSD.
( http://www.benzedrine.cx/pf-paper.html)

 Iptables no tiene QoS ni ToS in the Kernel.
iptables no es kernel, netfilter si, y al menos por lo que yo se TOS
tiene el modulo ipt_TOS, y para QoS puedes aplicar parches. es cosa de
buscar todas las aplicaciones de Traffic Shapping que existen para
linux.

 No tiene sincronizacion de estados completos por interfaz de multicast
 para balanceo de carga y/o alta disponibilidad. 

Si te refieres a PFSync + CARP de PF
(http://www.countersiege.com/doc/pfsync-carp/  se ve bastante
simpatico) en linux se puede hacer algo similar con LVS + proxy-arp, y
tambien es suplible a través de algoritmos de ruteo.
 mmm de todos modos Iptables permite definir un balanceo de carga
basico segun peticion.

 Etc.
 Etc.
Seria bueno saber cuales son los etc. como para no quedar en el aire
con la idea de que algo es mejor por etcteras... digo yo :)

 Seria todo  

Saludos
  Miguel


Re: Navegación a través de una conexión V PN

2004-12-28 Por tema Miguel Amador L
[..]
 Es necesario que naveguen a través de la VPN?, lo que yo hago es que cuando
 se conectan a vpn por PPTP, en windows 2000, se crea la conexión y luego en
 las propiedades de TCPIP/Avanzadas, desmarco Use default gateway on the
 remote network. Con esto el usuario queda conectado y navegando al mismo
 tiempo, pero a través de su propia internet.
 Saludos,
 
 Alfredo.

En humano, eso era lo que proponia al modificar las rutas con el
comando route :)
 Salu2 
  Miguel


insertar analisador de trafico en la red

2004-12-28 Por tema Miguel Amador L
On Tue, 28 Dec 2004 10:32:56 -0300, Germán Poó Caamaño [EMAIL PROTECTED] 
wrote:
 El lun, 27-12-2004 a las 21:26 -0300, Horst von Brand escribió:
  Miguel Amador L [EMAIL PROTECTED] dijo:
 
  [...]
  Con lo que transformas el switch en un hub (para efectos practicos).
 
 No precisamente.  La idea no es que todos los puertos del switch queden
 en modo espejo, sino simplemente uno (o un conjunto menor), el cual
 solo retransmite el trafico de otro puerto, pero no al reves.
 
 --
 Germán Poó Caamaño
 http://www.ubiobio.cl/~gpoo/
 
 me sacaste las palabras de los dedos :)
   Miguel


Re: Navegación a través de una conexión V PN

2004-12-27 Por tema Miguel Amador L
On Mon, 27 Dec 2004 09:00:15 -0600, Carlos L.
[EMAIL PROTECTED] wrote:
 Hola a   todos !
 
 Alguien tiene idea de como permitir que un cliente VPN además de
 tener acceso a la LAN pueda navegar a Internet a través de ella ? ( Config
 Act:   Servidor pptp + IPtables  con DMZ  )
 
 Saludos,
 
 Carlos L.
 
 

Me imagino que la LAN a la cual te conectas via VPN ocupara como
puerta de enlace hacia internet la misma Interfaz con la cual te
conectas desde Internet via pptp a la LAN

cli-pptp --- tunel pptp bajo Internet-[ eth0 ( gw|fw ) eth1 ] LAN



Por lo que sera dificil navegar, pues los paquetes que enrutas hacia
internet deberan entrar al gw|fw por la eth0 , aplicarle NAT al
paquete y salir por la misma eth0, lo cual creo que es imposible ( a
menos que apliques algun truco de NAT doble sobre el paquete o algun
otro engendro que ignoro)
 Por este lado lo mas sano seria que crearas rutas en el cliente pptp
(cli-pptp) para que las conexiones a internet las haga a través la
conexion que posees y no a través del GW de la LAN

cli-pptp --- tunel  pptp bajo Internet-[ eth0 ( gw|fw ) eth1 ] LAN
  |
  |- ( Internet )

Revisa las rutas y agregas las necesarias para que las conexiones a
internet no salgan por la interfaz de la vpn sino por la de internet
del equipo cliente.

PD: revisa los DNS por si acaso.

Saludos
 Miguel


Re: Navegación a través de una conexión V PN

2004-12-27 Por tema Miguel Amador L
 cli_pptp   tunel pptp -- [ eth1  (  gw| fw  ) eth2   ) - LAN
eth0
   |
   |
DMZ ( DNS, www, . . .  )
 
 Creo que el problema puede pasar porque el cliente pptp
 tiene como gateway la
 misma ip que la que le asigna el pptpd
 
   IP   :   192.168.168.100
  Mascara:255.255.255.255
  GateWay:  192.168.168.100Es posible cambiar esta IP ?( El gw de la
 Lan es:   192.168.168.5  )

imagino que es un clientes Windowzer
 Dime que te da la el comando route print o si es cliente linux es route

Eventualmente puedes agregar rutas... necesitas un Gateway por defecto
para entrar a tu LAN, pero para el resto de direcciones puedes ir
agregando otros gateway para acceder otros segmentos de red, a traves
del comando route (windows | Linux) prueba colocando a mano el
gateway que habia antes de que establecieras la conexion pptp, por
ejemplo.
o agregar algo asi como:
 route add red mask mascara puerta_enlace 
en tu caso para acceder a la red via el gw de la LAN seria en tu
cliente pptp (asumo win2)
C:\  route add 0.0.0.0 mask 0.0.0.0 192.168.168.5  

Si existiera previamente una ruta definida por defecto, con otra
puerta de enlace, deberias borrarla.

Si sigues con problemas da  mas datos, como el netstat -r cuando
estas conectado a la vpn y tus configuraciones, ademas de S.O del
cliente pptp y esas cosas.

Saludos
 Miguel
From [EMAIL PROTECTED]  Mon Dec 27 15:36:10 2004
From: [EMAIL PROTECTED] (NYARLATHOTEP El Caos Reptante)
Date: Mon Dec 27 15:36:21 2004
Subject: generar base de datos para ldap
Message-ID: [EMAIL PROTECTED]

creo que comienzo a aburrir con esto de ldap, pero ya tengo todo
listo... excepto la base de datos.

tengo un archivo xxx.ldif el cual deseo agregar (fue generado con
migrate_passwd.pl)

esto es lo que he hecho (junto con los resultados)

# ldapadd -x -f passwd.ldif -D cn=root,dc=miservidor,dc=cl -W
Enter LDAP Password:
adding new entry uid=root,ou=People,dc=miservidor,dc=cl
ldap_add: Server is unwilling to perform (53)
additional info: operation restricted

esto lo estoy realizando desde el mismo servidor que ejecuta slapd
(puede que ese sea el problema

gracias
-- 
Escucho el Caos que se arrastra llamando desde más allá de las estrellas.
Y Ellos crearon a Nyarlathotep para ser mensajero, Ellos Lo vistieron
con el Caos para que su forma pudiese permanecer siempre oculta entre
los estrellas.


insertar analisador de trafico en la red

2004-12-27 Por tema Miguel Amador L
On Mon, 27 Dec 2004 16:11:00 -0300, Victor Hugo dos Santos
[EMAIL PROTECTED] wrote:
 Hello,
 
 tengo actualmente, la siguiente estructura en la red:
 
 Internet --- 192.168.1.1(GW) --- 192.168.0.0(red)
 
 la idea, es incluir entre una de las redes (Internet y GW) o (GW y red) una 
 maquina con 2 tarjetas de red, que filtre todos los paquetes..
 
 hasta el momento ninguno drama... el problema principal esta en que NO SE 
 DEBE de hacer cambio alguno tanto en los clientes/servidores y demás aparatos 
 que existan por allá 
 
 obteniendo un esquema semejante a este
 (perdón, no soy muy bueno con estos monitos):
 
 Inet --- GW -- Analizador ---  red
 o
 Inet --- Analizador --- GW --- red

Eso creo que es en Stealth Mode la otra opcion es en modo Mirror


 Estaba mirando en la red, y algo encontre sobre un tipo que sugeria hacer un 
 puente entre la tarjeta 1 y 2, mas no aporto mucho mas informacion que esta 
 
seria como un bridge..



 ... entiendo que se puede dejar en modo promiscuo una tarjeta de red para 
 que escuche todo el trafico de la red  ahora podría hacer el mismo (dejar 
 una tarjeta en modo promiscuo), de manera que reproduzca lo que se escucho en 
 la otra tarjeta 
 
 así, creo que podría incluir la nueva maquina en las redes, sin necesidad 
 de cambios  o no ??
 
 Alguien tiene alguna otra idea/sugerencia/información sobre el tema???
Colola la otra maquina con una tarjeta de red siquieres en modo Mirror i.e:


 Internet --[ HUB ] -- 192.168.1.1(GW) --- 192.168.0.0(red)
|--192.168.1.2 (LIDS) 

Asumo que ha analizador de trafico te refieres a un NIDS? .. de todos
modos la idea de dejarlo tras un HUB es que el hub reparte los
paquetes en todas sus bocas, por lo que si dejas una segunda maquina
conectada a otra boca del hub en modo promiscuo , esta quedara
escuchando todo el trafico entre internet y el GW.. el resto ya es
tarea del Analizador las medidas que adopte frente a patrones de
trafico que detecte.
el hub + LIDS lo puedes meter tanto fuera (entre internet y GW ) como
dentro (entre GW y el Switch principal )

Internet -- 192.168.1.1(GW)[ HUB ]--[switch]
--- 192.168.0.0(red)
   
|-192.168.0.254 (LIDS)

Yo hice la segunda,  la semana pasada para detectar un virus en una
red, que me estaba bloqueando una caja D-Link que hacia la funcion de
GW... esta se bloqueaba por un Virus en un par de estaciones, que
hacia algo asi como un SYN FLOOD...

como idea te cuento que se de dos formas de extraer informacion a
analizar de una red (sniffear), una es Arp Poissoning y la otra es
Promiscuos mode
  no se si en linux existan sniffer que hagan envenenamiento arp, ley
en alguna parte que ethercap lo permite pero de todos modos dejar un
analizador de trafico en ese modo provoca mucho ruido en la red y baja
de rendimiento, por lo que es menos recomendable que el modo
promiscuo, ya que este es mas pasivo.

Saludos
  Miguel


 
 gracias
 
 --
 Victor Hugo dos Santos
 Linux Counter #224399
 Puerto Montt - Chile
 
 No dejes que el ayer te quite mucho del hoy
 -- Will Rogers
 



Re: Navegación a través de una conexión V PN

2004-12-27 Por tema Miguel Amador L
===
 ILista de interfaces
 0x1 ... MS TCP Loopback interface
 0x2 ...00 0d 9d 8d 30 36 .. Broadcom NetXtreme Gigabit Ethernet -
 Minipuerto del administrador de paquetes
 0x3 ...00 0c f1 41 9a c8 .. Intel(R) PRO/Wireless LAN 2100 3B Mini PCI
 Adapter - Minipuerto del administrador de paquetes
 0x20005 ...00 53 45 00 00 00 .. WAN (PPP/SLIP) Interface
 ===
 ===
 Rutas activas:
Destino de redM scara de red   Puerta de acceso   Interfaz  Metrica
0.0.0.0  0.0.0.0192.168.168.100  
192.168.168.100   1
0.0.0.0  0.0.0.0200.54.141.193  200.54.141.221   31
127.0.0.0255.0.0.0 127.0.0.1   127.0.0.1 1
192.168.168.100  255.255.255.255127.0.0.1   127.0.0.1   50
192.168.168.255  255.255.255.255  192.168.168.100  192.168.168.100   50
200.54.141.192  255.255.255.192   200.54.141.221  200.54.141.221   30
200.54.141.221  255.255.255.255   127.0.0.1127.0.0.1   30
200.54.141.255  255.255.255.255   200.54.141.221  200.54.141.221   30
200.75.24.66255.255.255.255   200.54.141.193  200.54.141.221  30
224.0.0.0   240.0.0.0   200.54.141.221 200.54.141.221   30
224.0.0.0   240.0.0.0  192.168.168.100 192.168.168.100   1
255.255.255.255 255.255.255.255  192.168.168.100  192.168.168.100   1
255.255.255.255 255.255.255.255   200.54.141.221  200.54.141.221   1
255.255.255.255255.255.255.255   200.54.141.221   3   1

Puerta de enlace predeterminada:   192.168.168.100
===
Rutas persistentes:
  ninguno
 

 tienes dos rutas hacia cualquier direccion definidas con dos
Gateways diferentes, en este caso a mi me ha pasado que windows solo
me toma el primero y no alterna entre los dos definidos.
 Por lo que probaria sacando el primero (1era linea) en caliente
0.0.0.0  0.0.0.0192.168.168.100  
192.168.168.100   1

prueba borrando estas linea con algo asi como
 c:\route delete 0.0.0.0 mask  0.0.0.0  192.168.168.100

y ve como andas... si no , habria que empezar a hacer una tabla de
rutas a mano again...
(probaste cambiando la puerta de enlace en la configuracion de vpn
para que fuera la 192.168.168.5 , si funcionaba?)

Saludos
  Miguel
From [EMAIL PROTECTED]  Mon Dec 27 18:04:54 2004
From: [EMAIL PROTECTED] (Miguel Amador L)
Date: Mon Dec 27 18:05:06 2004
Subject: insertar analisador de trafico en la red
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Mon, 27 Dec 2004 17:42:10 -0300, Victor Hugo dos Santos
[EMAIL PROTECTED] wrote:
 Historiadores creen que en la fecha Mon, 27 Dec 2004 16:56:09 -0300
 Miguel Amador L [EMAIL PROTECTED] escribio:
 
  On Mon, 27 Dec 2004 16:11:00 -0300, Victor Hugo dos Santos
 
 [...]
 
  Eso creo que es en Stealth Mode la otra opcion es en modo Mirror
 
 Cuando hablas de MIRROR estas hablando de linux o de la configuración de 
 algún switch/router ???


No, los NIDS se colocan en dos modalidades Stealth Mode y Mirror
Mode...de todas maneras existen Switch que traen una puerta
configurada para actuar en mirror modo, enviando a ella todo el
trafico que pasa por las otras bocas.

 [...]
 [...]
 La idea, es exactamente no utilizar un HUB (ya que están tan difíciles de 
 encontrar hoy en dia ..  :D) y utilizar solamente esta maquina.

Entonces tienes los switch con puerta mirror, mmm aunque un HUB
pequeño de los que vende en casa Royal te sirven no es dificil de
encontrar

 
 En todo caso, acabo de encontrar lo que quería..  que nada mas, nada menos 
 era el bridge howto  ;-) ahora lo tengo funcionando tal como lo 
 quería y fue extremamente sencillo la configuración !!!

Ok, eso es en Stealth Mode o al menos en dibujito seria igual, suerte :)

 gracias por las ideas, bye.

Dnx
Salu2
  Miguel


Re: Autenticación Robusta

2004-12-18 Por tema Miguel Amador L
que espara ti orientacion robusta??
  
 vasco? Cryptocard ? Ace/Server ?comerciales...
certifiocado en smartcards? token usb ? esquema PKI?
 clave +desafio... loque se te ocurra.
kerberos ? One TimePassword? (muy seguros) 

Yno se... un monton mas sunpongo.
es mejor si explicas la necesidad especifica
 
  

On Fri, 17 Dec 2004 17:31:11 +0100, Sergio Palacios
[EMAIL PROTECTED] wrote:
 Estimados,
 
 ¿Alguno de los presente conoce/sabe de algún protocolo de autenticación
 robusta sobre Linux, sea este libre o comercial? Aparte de LDAP.
 
 Esto para implementar un webmail de acceso externo en forma SEGURA.

F5 (www.f5.com) con un producto llamado Aplication Firepass Aplication
Access, algo asi comouna VPN pero exclusiva para la aplicacion que tu
definas...(solo por nombrar extravagancias)
etc... 
 slds
   Miguel

 







 
 Atte,
 Sergio palacios
 



Sobre utilizacion de memoria [Re: mitologia urbana]

2004-12-17 Por tema Miguel Amador L
On Thu, 16 Dec 2004 09:35:09 -0300, Victor Hugo dos Santos
[EMAIL PROTECTED] wrote:
 Existe alguna manera de saber cuantos MB estan consumindo un determinado 
 proceso y/o un processo y sus sub-processos 

Tal vez te pueda dar una idea de eso ps gauxf

  regards
 Miguel
From [EMAIL PROTECTED]  Fri Dec 17 13:47:36 2004
From: [EMAIL PROTECTED] (r4str0)
Date: Fri Dec 17 13:36:12 2004
Subject: fakeroot [era] reconstruir DEB desde instalacion?
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Friday 17 December 2004 10:26, Germán Poó Caamaño wrote:
 Lo del fakeroot, es simplemente para hacerlo como usuario comun
 y silvestre.  Bastante aconsejable.

Entonces, ¿'fakeroot' no es ningún comando en Debian?.

Saludos.

Nota Mental: Anotar la instrucción '$ apt-cache show dpkg-repack' que pasó 
Christian Gutierrez.

-- 
:
[ GNU/Linux One Stanza Tip (LOST) ]###

Tema: Convertir correos electrónicos [#1]LOST #565

Programas que convierten los datos entre varios clientes de
correo Linux como kmail, Netscape (Linux y Windows) y otros:

http://www.timcoston.com/linux/ceiconvert.tar

[abhiramkushwah (at) rediffmail.com###
:


mitologia urbana

2004-12-17 Por tema Miguel Amador L
On Fri, 17 Dec 2004 09:54:48 -0300, Horst von Brand
[EMAIL PROTECTED] wrote:

 Mentiroso. _Jamas_ he visto Win2k funcionar siquiera en forma minimamente
 decorosa. WinXP es un tanto mejor (funciona decentemente, pero no mas).
MS$
Pero Profe...que no haya visto, no quiere decir que no se pueda, tengo
un WY2K AS con Exchange 2000 + ScanMail  como AV de correo y AZTrust
como antivirus de estacion, sobre un Pentium I de 166Mhz con 196Ram
funcioando 24x7 como servidor de correo de 30 usuarios, y 0
problema... me parece mas que decoroso... es mas se porta bastante
bien ...(aunque no le queda mucho de vida porque lo migro a linux
luego)

WY2K es mas liviano y flexible que XP, aunque digan que XP maneja
mejor la memoria, el costo de esa adm. es muy alto.
/MS$

Ahora yendo un poco al tema de Linux,en mi opicion creo que las
distribuciones se pueden clasificar por varios categorias (Entornos 
graficos, Politicas de actualizacion de paquetes,  Facilidades de
configuracion, Usabilidad, etc...) y cuando debo instalar un linux,
para elejir que distro instalar me fijo principalmente en el Hardware
del equipo, en el uso que se le dara, el tipo de usuario (si es un
cliente corp, pyme, etc) y en el nivel de administracion que se
requiere sobre el equipo, sobre eso hago la instalacion para obtener
un resultado confiable para la funcion que deseo.
 Creo que todo va en saber ponderar bien lo que necesito en las
categorias que linux me da,  ver que distro se acomoda mas a mi
necesidad, y con trabajar en una solucion. Esto porque me ha pasado
que en empresas que por politica no contratan tipos chascones autistas
que se pasan todo el dia frente al pc, como para tener Linux Geek
administrando maquina (la opinion es que no es parte del core del
negocio, no aporta), en otras si podrian darse ese lujo , en otras
solo quieren una cajita feliz que funcione de por vida sin que nadie
la vea... o en otras requieren algo mas dinamico para hacer mas cosas,
etc...argumentos pueden haber muchos, y de diferentes tipos, todos
validos,  por eso creo que a veces se cae mas en fanatismo que en
objetividad sobre una distro, y se defiende solo la posicion que se
conoce con una sola cara de la moneda. (lo cual no es malo porque
profundiza sobre los matices de la distro)
 IMHO la distro mejor es la que da en el gusto del consumidor y cumple
la funcion que se quiere que haga. y el resto depende de la destreza
sobre la distribucio (como para llegar a hacer la sintonia fina...)

Saludos
   Miguel
From [EMAIL PROTECTED]  Fri Dec 17 14:25:47 2004
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Germ=E1n_Po=F3_Caama=F1o?=)
Date: Fri Dec 17 14:25:56 2004
Subject: fakeroot [era] reconstruir DEB desde instalacion?
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

El vie, 17-12-2004 a las 12:47 -0400, r4str0 escribió:
 On Friday 17 December 2004 10:26, Germán Poó Caamaño wrote:
  Lo del fakeroot, es simplemente para hacerlo como usuario comun
  y silvestre.  Bastante aconsejable.
 
 Entonces, ¿'fakeroot' no es ningún comando en Debian?.

fakeroot si es un comando (de hecho es un paquete); asi como 
tambien dpkg-repack.

fakeroot, como su nombre lo indica (root falso), le hace creer
al comando que sigue que lo esta ejecutando root, sin necesidad
de serlo.

Es muy util para crear paquetes.  Y es facil detectar cuando
un programa esta intentando acceder directamente a ciertos
archivos del sistema en vez del lugar de instalacion indicado.

-- 
Germán Poó Caamaño
http://www.ubiobio.cl/~gpoo/


Sobre utilizacion de memoria [Re: mitologia urbana]

2004-12-17 Por tema Miguel Amador L
On Fri, 17 Dec 2004 14:39:04 -0300, Paulo Seguel [EMAIL PROTECTED] wrote:
 Miguel Amador L wrote:
  On Thu, 16 Dec 2004 09:35:09 -0300, Victor Hugo dos Santos
  [EMAIL PROTECTED] wrote:
 
 Existe alguna manera de saber cuantos MB estan consumindo un determinado 
 proceso y/o un processo y sus sub-processos 
 
 
  Tal vez te pueda dar una idea de eso ps gauxf
 
regards
   Miguel
 
 No es necesario usar la opcion g, de hecho la aplicacion no la pesca.
 
 $ ps --help
 * simple selection *
 (..)
 g  OBSOLETE -- DO NOT USE -u by effective user ID (supports
 names)

Puede ser.. al menos en FC2 no me aparece eso... :D
= es una opcion que herede de jugar con OSF :-)

 Miguel
 
 --
 Paulo Seguel
 [EMAIL PROTECTED]

From [EMAIL PROTECTED]  Fri Dec 17 15:27:31 2004
From: [EMAIL PROTECTED] (Horst von Brand)
Date: Fri Dec 17 15:27:35 2004
Subject: Driver de Sonido 82801 AC97 Intel 
In-Reply-To: Your message of Thu, 16 Dec 2004 17:22:40 BST.
[EMAIL PROTECTED] 
Message-ID: [EMAIL PROTECTED]

=?iso-8859-1?Q?Claudio_Hormaz=E1bal_Ocampo?= [EMAIL PROTECTED] dijo:
 Tengo problemas con la tarjeta de sonido integrada, una 82801 AC97 Intel. De
 hecho FC3 la reconoce 

Como sabes eso?

   pero no se escucha.

Me parece que es un FAQ: Generalmente vienen configuradas para silencio
absoluto, debes subirle el volumen...
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Fri Dec 17 15:35:20 2004
From: [EMAIL PROTECTED] (Juan Carlos Inostroza)
Date: Fri Dec 17 15:35:37 2004
Subject: fakeroot [era] reconstruir DEB desde instalacion?
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On Fri, 2004-12-17 at 11:56 -0300, Mauricio Venegas wrote:
 Ente paréntesis, que es mejor : usar fakeroot o sudo?. Recordemos que en 
 Ubuntu se institucionalizó la utilización del sudo.

Fakeroot es usado en Debian para la construccion de paquetes (no se si
servira para otros fines), mientras que sudo es para dejar en manos de
los usuarios tareas administrativas. 

Y para no andar gitaneando con el password de root.
O bien, restringir las tareas/procesos que pueden ejecutar con
privilegios.

--jci


falla de hd

2004-12-11 Por tema Miguel Amador
 El vie, 10-12-2004 a las 21:34 -0300, Pablo Cruz Navea escribió:
  
   la falla es de motor del hd
 
  y si cambias el motor?  o cambias los platos a otro chasis con motor y
  todo igual? En persas o tiendas como las de la calle San Diego en
  Santiago podrías encontrar discos iguales. Lo que sí el cambio de
  platos debes hacerlo en un lugar sumamente limpio, con algo en las
  manos que impida que la grasa natural de los dedos manche los platos.

 Puedes cambiar la controladora, si tienes el mismo modelo
 del disco.  Pero no los platos, ni los cabezales, ni nada
 que signifique abrir el disco.

 La separacion entre el cabezal y el plato del disco es
 de 0.00040 cm aprox, vale decir, una distancia mas pequen~a
 que el taman~o de una particula de polvo, unas 200 veces
 mas pequen~o que el grosor de un cabello humano.
 Se necesita de un laboratorio especializado, con
 instrumental especializado.

www.kepler.cl ahi tienen laboratorios para manipular esas cosas
los otros que poseen o quieren poseer algo similar, es el ejercito
(alguien mas?)

Salu2
 Miguel



drac o algo parecio

2004-12-08 Por tema Miguel Amador L
autentica sendmail...
drac funciona como smtp despues de pop... osea te conectas al pop y la
ip queda autorizada en sendmail...
 a mi gusto es mas facil autenticar sendmail.
(Sendmail + SASL)

Saludos
 Miguel
pd: que distro/version es el servidor ?

On Tue, 7 Dec 2004 21:48:16 +0100 (CET), alfredo saguez
[EMAIL PROTECTED] wrote:
 
 Hola lista,
 Tengo un servidor de correo con sendmail y redhat, y necesito rescatar los
 correos desde mi outlook en la casa y tambien enviar los correos, me
 dijieron que para eso tenia que usar el drac, alguien sabe como, o existe
 otra alternativa.
 gracias
 
 
 
 
 
 

From [EMAIL PROTECTED]  Wed Dec  8 18:49:49 2004
From: [EMAIL PROTECTED] (Gustavo Chain)
Date: Wed Dec  8 18:56:00 2004
Subject: Refresco y resoluciones
Message-ID: [EMAIL PROTECTED]

Hola lista, tengo una duda de como hacer lo sgte.

Tengo X (con GNOME) funcionando a [EMAIL PROTECTED], el tema es q aveces
lanzo aplicaciones pantalla completa a 640x480, y la idea es q además de
cambiar la resolucion, cambie el refresco y lo haga a 120Hz, pero en mi
caso solo lo hace a 85 ([EMAIL PROTECTED])

Alguna idea?

Estoy usando Ubuntu Warty (XFree86) :)

Saludos!


Ayudita con Bind

2004-12-05 Por tema Miguel Amador
- Original Message -
From: [EMAIL PROTECTED]
To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Sent: Sunday, December 05, 2004 6:10 PM
Subject: Re: Ayudita con Bind


 levanye en FC2 un server de apache con los modulos de PHP y los que trae
por
 defecto el archivo httpd.conf, lugo trate de instalar un sistema (basado
en
 php4) de galerias de imagenes (4images) me iso una cantidad de atados, que
 faltaban dependencias, que las verciones de los paquetes que tenia
instalados
 ne me servian y una gama de dramas que dio, instalae rh9 y hice lo mismo
que en
 el fedora e instale nuevamente el 4images... partio como cañon, utilice el
 mismo procedimiento que en el fedora. dejo claro que no estoy diciendo de
que
 fedora sea deficiente como so, si no que, no creo que su potencial como SO
sea
 dedicado a levantar servicios...

Eso no es un problema de la distribucion, es seguramente  problema de capa
8,
revisa el modelo OSI.

Saludos
 Miguel




no inicia dhcp,

2004-12-01 Por tema Miguel Amador

- Original Message -
From: Enrique Herrera Noya [EMAIL PROTECTED]
To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Sent: Wednesday, December 01, 2004 3:04 AM
Subject: no inicia dhcp,


 tengo esta configuracion :

 default-lease-time21600;
 max-lease-time21600;
 option option-128 code 128 = string;
 option option-129 code 129 = text;
 option domain-name-servers200.75.0.4,200.75.0.5;
 option routers  192.168.169.2;
 option root-path  192.168.169.53:/opt/ltsp/i386;
 use-host-decl-names   on;
 option log-servers192.168.169.53;
 option subnet-mask255.255.255.0;
 option broadcast-address  192.168.169.255;


 subnet 192.168.169.0 netmask 255.255.255.0 {
 range 192.168.169.94 192.168.169.95;
   }
   deny unknown-clients;

 # --
   group   {
  use-host-decl-names   on;
  option log-servers192.168.169.53;
 # terminal 1:
  host ws001 {
   hardware ethernet 00:50:04:02:3B:F7;
   fixed-address 192.168.169.94;
   filename  /tftpboot/lts/vmlinuz-2.4.21-ltsp-1;
  }
 #  terminal 2:
  host ws002 {
  hardware ethernet 00:50:04:02:40:10;
  fixed-address 192.168.169.95;
  filename  /tftpboot/lts/vmlinuz-2.4.21-ltsp-1;
 }
 }
 y cuando ejecuto /etc/init.d/dhcp3 start

 no inicia y da este mensaje:
 tail -f  /var/log/syslog
 Nov 30 19:12:53 conejillo dhcpd:
 Nov 30 19:12:53 conejillo dhcpd:
 Nov 30 19:12:53 conejillo dhcpd: No subnet declaration for
 192.168.169.94 (0.0.0.0).
 Nov 30 19:12:53 conejillo dhcpd: ** Ignoring requests on 192.168.169.94.
 If this is not what
 Nov 30 19:12:53 conejillo dhcpd:you want, please write a subnet
 declaration

Definiste la Subnet pero nada mas... como un rango, pero estas asignando a
Host's Ip y mascara dedicada... entonces prueba colocando dentro de subnet
el grupo y dentro del grupo los hosts...

 Nov 30 19:12:53 conejillo dhcpd:in your dhcpd.conf file for the
 network segment

segmento de red ? definista un  option subnet y un subnet{range}, me suena
que tienes un dhcp mixto ? 2 staticos , resto dinamico ?

 Nov 30 19:12:53 conejillo dhcpd:to which interface 192.168.169.94 is
 attached. **
 Nov 30 19:12:53 conejillo dhcpd:
 Nov 30 19:12:53 conejillo dhcpd:
 Nov 30 19:12:53 conejillo dhcpd: Not configured to listen on any
 interfaces!


No colocaste una interfaz sobre la cual escuchara el DHCPd, no se si escucha
por todas por defecto.

 que me falta , leo y leo en internet y no logro dar con el error

Prueba dejando el grupo dentro de la subnet y los host dentro de un group...
ademas evita datos redundantes como en option subnet-mask, y definir
subnetmask abajo, si se supone que estas
haciendo una configuracion individual para cada maquina deja todo dentro de
la subnet-group-lista de hosts con opciones
individuales.
 por otro lado todas las separaciones deben de ser tabuladas y  debes
manejar correctamente la identacion, que a veces se marea por esas cosas.
Eso... tengo un archivo que me funciona, pero no lo tengo a mano, pero
deberia bastarte con estos consejos y quedarte algo asi como esto:

dhcpd ifaces=eth0;
ddns-update-style interim;
default-lease-time21600;
max-lease-time21600;
subnet 192.168.169.0 netmask 255.255.255.0

use-host-decl-nameson;
option log-servers192.168.169.53;
option routers  192.168.169.2;
option root-path  192.168.169.53:/opt/ltsp/i386;
use-host-decl-names   on;
option log-servers192.168.169.53;
option broadcast-address  192.168.169.255;
group{
host ws001 {
hardware ethernet00:50:04:02:3B:F7;
fixed-address192.168.169.94;
filename/tftpboot/lts/vmlinuz-2.4.21-ltsp-1;
  }
host ws002 {
hardware ethernet00:50:04:02:40:10;
fixed-address192.168.169.95;
filename/tftpboot/lts/vmlinuz-2.4.21-ltsp-1;
}
}
}

Saludos
 Miguel Amador L.
(si no te funka, te busco el otro y te lo mando)


Softland

2004-11-24 Por tema Miguel amador
-Mensaje original- 
De: [EMAIL PROTECTED] en nombre de Rodrigo Carlos E Linfati Medina 
Enviado el: Mié 24-11-2004 1:42 
Para: Discusion de Linux en Castellano 
CC: 
Asunto: Re: Softland



y transtecnia son del mismo tipo con sus maltitas protecciones...
no habra forma de pichicatear la dll que lleva el control de... (eso
es tema de otra lista.. creo...pero si saben algo me cuentan...:D )

--
Rodrigo Linfati
rodrigo(at)linfati(dot)cl
Usuario Linux: 315376 http://counter.li.org

[...]

Huuu... ahi otro candidato para la misma lista, ahora ya son dos... mmm 
respecto al tema transtecnia, es verdad que son ·$·% jodidos... y la manera 
de traspasar un programa de un equipo a otro, es pedirle a esos tipos que te 
saquen la llave para que te la vuelvan a colocar en el equipo donde la quieras 
dejar... si no, tendras que pagar la llave de nuevo...(es lo que asumes por 
elejir ese programa)

Salu2
Miguel

( PD: disculpen si este correo no se ve como texto plano, lo envie de un OWA 
que pronto pasara a mejor vida...el reemplazo, es obvio)


 próxima parte 
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : no disponible
Tipo   : application/ms-tnef
Tamaño : 4434 bytes
Descripción: no disponible
Url: 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041124/9426c7f5/attachment.bin
From [EMAIL PROTECTED]  Wed Nov 24 05:55:24 2004
From: [EMAIL PROTECTED] (Alejandro Barros)
Date: Wed Nov 24 08:55:29 2004
Subject: Copia Correo Saliente !!
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED] [EMAIL PROTECTED] [EMAIL PROTECTED] 
[EMAIL PROTECTED]
[EMAIL PROTECTED] [EMAIL PROTECTED]
[EMAIL PROTECTED] [EMAIL PROTECTED]
[EMAIL PROTECTED] [EMAIL PROTECTED]
[EMAIL PROTECTED] [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

A propósito de la discusión de la privacidad de emails:

www.elmostrador.cl/modulos/noticias/constructor/detalle_noticia.asp?id_noticia=148709

Alejandro Barros
e.nable




Miguel Oyarzo wrote:

 At 04:18 p.m. 23/11/2004, Juan Carlos Muñoz wrote:

 Uf... me picaban los dedos por poder escribir...

 En terminos personales no veo nada de ilegal en poder auditar o ver 
 los correos del MTA de mi empresa, siempre y cuando los empleados 
 esten avisados, lo cual se puede hacer a traves de un anexo en el 
 contrato...


 la Dirección de  Trabajo no señala de excepciones respecto a los 
 correos de la empresa.
 Simplemente NO se puede ver la correspondencia privada.

 Le puedes quitar el PC si deseas, pero si el funcionario denuncia al 
 empleador por
 mirar su correspondencia, el empleador está en problemas serios.

 No hay excepciones, lo demás solo con especulaciones logicas en las 
 que yo tambien creía,
 pero me equivoqué luego de leer esto del abogado de la direccion del 
 Trabajo:

 http://www.dt.gob.cl/legislacion/1611/article-63171.html


 Puedes NORMAR el uso de la corresondencia electronica en el
 REGLAMENTO INTERNO (exigencia para empresas con las de 10 trabajadores),
 pero si alguien le llega o manda una carta pesonal, esta mantiene su 
 caracter de inviolable.

 Creo que es una lastima esta proteccion .. bueno.. depende de 
 donde lo mires.

 Saludos

 Miguel Oyarzo O,
 INALAMBRICA
 Punta Arenas











From [EMAIL PROTECTED]  Wed Nov 24 09:01:37 2004
From: [EMAIL PROTECTED] (Arturo Neira)
Date: Wed Nov 24 09:02:17 2004
Subject: Nagios Problema
Message-ID: [EMAIL PROTECTED]

Hola linuxeros , primero que nada gracias a todos los que puedan ayudarme..

en debian he instalado nagios, puedo entrar, sin problemas, el
problema que tengo es que no puedo ver las pantallas de monitoreo me
muestra el sig error:

Whoops!

Error: Could not read host and service status information!

The most common cause of this error message (especially for new
users), is the fact that Nagios is not actually running. If Nagios is
indeed not running, this is a normal error message. It simply
indicates that the CGIs could not obtain the current status of hosts
and services that are being monitored. If you've just installed
things, make sure you read the documentation on starting Nagios.

Some other things you should check in order to resolve this error include:

   1. Check the Nagios log file for messages relating to startup or
status data errors.
   2. Always verify configuration options using the -v command-line
option before starting or restarting Nagios!
   3. Make sure you've compiled the main program and the CGIs to use
the same status data storage options (i.e. text file or database). If
the main program is storing status data in a text file and the CGIs
are trying to read status data from a database, you'll have problems.

Make sure you read the documentation on installing, configuring and
running 

alternativa a cpanel

2004-11-23 Por tema Miguel amador
vserver puede ser ?
http://www.linux-vserver.org/
 
Saludos
  Miguel
 

-Mensaje original- 
De: [EMAIL PROTECTED] en nombre de Fernando Flores 
Enviado el: Mar 23-11-2004 21:51 
Para: linux@listas.inf.utfsm.cl 
CC: 
Asunto: alternativa a cpanel



Hola alguien conoce alguna alternativa a CPanel?
--
Saludos cordiales,

Fernando Flores Morales
User Linux #372716
562+6710134



 próxima parte 
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : no disponible
Tipo   : application/ms-tnef
Tamaño : 3834 bytes
Descripción: no disponible
Url: 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041123/997df59f/attachment.bin
From [EMAIL PROTECTED]  Tue Nov 23 23:58:36 2004
From: [EMAIL PROTECTED] (rodrigo ahumada)
Date: Tue Nov 23 23:59:11 2004
Subject: Objetos en C [Was: Re: OT: Pregunta de C]
In-Reply-To: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

From: Horst von Brand [EMAIL PROTECTED]
Reply-To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Subject: Objetos en C [Was: Re: OT: Pregunta de C]
Date: Mon, 22 Nov 2004 21:49:33 -0300

Que es sistema de objetos?

a toda la parte del programa que tiene las definiciones de clases, VMT, 
constructores y etc. que se repite en todo programa compilado con g++ y que 
use a lo menos una clase

[...]

Pueden hacerse toda clase de cosas via macros en C, pero el resultado sera
no-C, o sea, incomprensible. Abstente.

no he visto codigo fuente en C de mas de un archivo que no tenga una macro 
por ahi. Igual seria bueno que las macros empezaran con una letra especial 
para distinguirlas y no andar buscandolas con el gdb

[...]

Porque C++ arrastra un monton de costos que son dificiles de predecir para
el usuario comun, y requiere un monton de apoyo de runtime (que en el
nucleo _no existe_). Por lo demas, el sistema de objetos al interior de
Linux hace cosas que en C++ son imposibles de hacer limpiamente (si, son
necesarias cosas como heredar de una clase y cambiarle funciones miembro).

mas que clases son interfaces (como las de delphi)?


Si, pueden escribirse S.O.'s en C++, pero el disen~o debe considerar el
lenguaje y su modelo de objetos (el cuento de disen~o independiente del
lenguaje es el mayor de los muchos crimenes de los ingenieros de
software...)
--
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513

_
MSN Amor: busca tu ½ naranja http://latam.msn.com/amor/