.org
=
El 28-03-2011 22:01, Alberto García Gómez escribió:
ya he buscado por esos parametros y nada de nada
___
Atte.
Alberto García Gómez
Adminstrador de Redes/Webmaster
Dirección Provincial de Educación
Matanzas, Cuba
+5345288229
From: Miguel Oyar
en google busca asi:
iptables PREROUTING squid
alli veras lo q te falta
=
Miguel A. Oyarzo O.
ICT Network Engineer
Austro Internet S.A. & INALAMBRICA S.A.
Phone: [+05661] 710030
Punta Arenas - Chile
Linux User: # 483188 - counter.li.org
=
rtoq escribió:
On Mar 24, 2011, at 6:48 PM, Miguel Oyarzo O. wrote:
que puedo usar para ejecutar un script que hice, pero por un periodo
determinado de tiempo?
Ej:
tiempo -n 10 comando (despues de 10 segundos comando debe parar)
Lo mejor es que el programa maneje esta lógica.
Ahora, una f
El 24-03-2011 17:21, Juan Carlos Rojas Jordan escribió:
depende de lo que haga el script puede ser con bashscripting o depende puede
servirte el comando watch ver man es muy util lo empotras y pruebas, sta sleep
at watch etc.
No, watch es para ejecutar el mismo comando despues de n segundo
Estimados,
que puedo usar para ejecutar un script que hice, pero por un periodo
determinado de tiempo?
Ej:
tiempo -n 10 comando (despues de 10 segundos comando debe parar)
Atte,
--
=
Miguel A. Oyarzo O.
ICT Network Engineer
Austro Internet S.A. & INALA
always_direct
=
Miguel A. Oyarzo O.
ICT Network Engineer
Austro Internet S.A. & INALAMBRICA S.A.
Phone: [+05661] 710030
Punta Arenas - Chile
Linux User: # 483188 - counter.li.org
=
El 17-03-2011 15:01, José Enrique Galiano
El 14-02-2011 11:33, Roberto Quiñones escribió:
El día 13 de febrero de 2011 21:48, edinson caicedo
escribió:
Gracias por permitirme la inscripcion en estos momentos estoy realizando un
curso de linux con el sena y para mi es de mucha utilidad la aceptacion a su
lista muchas gracias
Edin
Dale una hojeada al LARTC.
http://www.gulic.org/almacen/lartc/lartc.pdf
"4.2. Encaminamiento con varios enlaces de
salida/proveedores"
y
"Capítulo 11. Netfilter e iproute (marcado de
paquetes)"
Lo que buscas lo resuelves con la tabla mangle.
Saludos,
=
Mig
Estoy de acuerdo contigo, respecto que hay respuestas de poca calidad
técnica.
Anyway, No estoy seguro si te aclararon la duda o si me perdí en thread,
pero te comento que Thuderbird soporta proxy manual, proxy del sistema
(supongo q la saca del panel de control de esta plataforma) para HTTP
itos :)
Otra forma más simple podría ser usando una llave en una base de datos o en
memcached. Por ejemplo, calcular un aleatorio y guardar su significado ¿te
sirve?.
2011/1/19 Miguel Oyarzo O.
Juan C. Olivares
No se exactamente a que te refieres como "arreglo de bytes" pero lo que
hic
se64 el string. Lo que deberías
hacer es obtener el número como arreglo de bytes... no sé cómo se hace
exactamente en PHP.
2011/1/19 Miguel Oyarzo O.
Eso pensé yo, pero mira
echo base64_encode("801816020110119185516");
Salida: ODAxODE2MDIwMTEwMTE5MTg1NTE2
==
acteres (10^21) puede ser representado
por 12 caracteres en base 64. Puedes usar las funciones de base64 existentes
en PHP:
http://php.net/manual/es/function.base64-encode.php
http://php.net/manual/en/function.base64-decode.php
2011/1/19 Miguel Oyarzo O.
Estimados,
Necesito acortar de cualq
Estimados,
Necesito acortar de cualquier forma una variable de 21 caracteres y
dejar una representacion en solo 10.
Ejemplo:
echo acortar("192034123456456789098");
Salida: !QQ23"!EQW
echo deacortar("!QQ23"!EQW");
Salida: 192034123456456789098
No más de 10 (ese es el problem).
Alguna suger
El dnsbl.debianchile.org le está sacando la mugre a:
barracuda.CORREOSUPERIOR.INFO[201.238.201.83]
bridge8.chilearribaonline.info[190.196.58.18]
clientes.evl.cl[190.196.71.85]
y varios unknown como
unknown[190.196.160.6]
todos bloqueados allí.
me gustó! me gustó!
El 19-01-2011 11:10, Victor Hugo dos Santos escribió:
2011/1/19 ul...@localdomain.cl:
al menos a mi me ha dado buenos resultados hasta el momento (lleva 1 dia
corriendo) y cero falso positivo
Hola a todos,
alguien mas que use estas lista negra (dnsbl.debianchile.org) por "un
poco" mas de 24 h
.org
bl.spamcop.net
combined.njabl.org
dnsbl.sorbs.net
dnsbl-1.uceprotect.net
On 1/10/11, Miguel Oyarzo O. wrote:
Yo diría que zen.spamhaus.org trabaja estupendo y filtra más que
(dnsbl.njabl.org, bl.spamcop.net y bl.abuseat.org)
Si, encabezado completo es la mejor op
Yo diría que zen.spamhaus.org trabaja estupendo y filtra más que
(dnsbl.njabl.org, bl.spamcop.net y bl.abuseat.org)
Si, encabezado completo es la mejor opción.
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBR
/CGI de debian "Access denied due to security
policy violation"
El 7 de enero de 2011 17:12, Miguel Oyarzo O. escribió:
Estimados,
En una maquina debian, al llamar a una CGI desde mi navegador, tengo este
extraño error:
"Access denied due to security policy violation
Rej
problema por el uso de selinux. Verifica los
permisos del archivo con ls -Z y comparalos con los permisos de algún
otro cgi que si te funcione. No recuerdo como corregirlo eso si :-(
(asumiendo que desactivar selinux no es una opción)
Atte.
CR
2011/1/7 Miguel Oyarzo O.:
Estimados,
En una maqui
Estimados,
En una maquina debian, al llamar a una CGI desde mi navegador, tengo
este extraño error:
"Access denied due to security policy violation
Reject ID: 4d2738b2-32-fd0a0a0a-7b6"
No puedo encontrar en debian donde se configura eso.
Solo me pasa con esa CGI, pero ella se ve bien al eje
El 25-12-2010 21:34, ruben toledo escribió:
2010/12/25 Arturo Mardones:
Señores,
De todos los virtualizadores posibles, como les ha funcionado mejor XP
virtualizado en linux, para labores hogareñas nada mas...
- usando vmware server? me queda la duda de la sencillez de que un
usuario simple, e
El 22-12-2010 10:49, Javier Garay escribió:
El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O. escribió:
Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
para pasar trafico pero esto no le conviene al cliente, pues la mayoria de
los algoritmos peer-to-peer
El 21-12-2010 18:22, Javier Garay escribió:
El día 21 de diciembre de 2010 18:14, Miguel Oyarzo O. escribió:
.
Suena como matar mosquitos a cañonazos.
Mas eficiente es seguir las recomendaciones previas:
Cerrar todo y abrir solo los protocolos y puertos autorizados.
P2P pasa fácilmente
El 21-12-2010 15:26, Javier Garay escribió:
Te recomiendo usar debian 5.0.6 y compilar el núcleo 2.6.30 con los
siguientes modulos:
netfilter-layer7
l7-protocols
iptables-1.4.5
Hay muchas guías de como compilar el nucleo de linux e incluir los
módulos que gustes y con layer7 bloqueas todo. Po
El 30-11-2010 13:10, Juan Andres Ramirez escribió:
Estimados:
En la mañana, esta lista me estaba bloqueando todo, alguien ha tenido
problemas con esta lista?.
Muchas gracias.
No bloquean de casualidad, sino cuando desde tu SMTP server sale
abundante SPAM o si ellos detectan que tu ma
El 23-10-2010 16:59, robinson alexander isaza quiceno escribió:
buenas solo les quería pedir un favor esque donde estoy estudiado reparación y
mantenimiento de computadores ya que en este mes estamos viendo linux y me ha
parecido un muy buen sistema operativo y quisiera saber como puedo adquir
El 25-10-2010 0:41, Coto Cisternas escribió:
Muy simple pequeño saltamontes, eso es pq la mayoría de los pelafustanes
creen que pq instalaron Ubuntu son unas maquinas en linux, y juran de
guata que aptitude es latin para "actitud".
Hay Owner en esta lista?
podrian aplicar sanciones ya... esto
El 23-10-2010 16:59, robinson alexander isaza quiceno escribió:
buenas solo les quería pedir un favor esque donde estoy estudiado reparación y
mantenimiento de computadores ya que en este mes estamos viendo linux y me ha
parecido un muy buen sistema operativo y quisiera saber como puedo adquir
El 21-10-2010 17:56, Aldrin Martoq escribió:
On Oct 21, 2010, at 5:28 PM, Miguel Oyarzo O. wrote:
En tu caso tu interfaz es transparente entre 2 LANs y tienes capacidad de
filtrado entre ambas, pero no de ruteo, es decir, no eres gateway de ninguna
(incluso podrias cambiar tu br0(IP) y tu
El 21-10-2010 17:07, Aldrin Martoq escribió:
On Oct 21, 2010, at 4:22 PM, Miguel Oyarzo O. wrote:
A raiz de eso mismo me sale la duda
Si la interfaz da "lo mismo", entonces por que razon al realizar este ensayo:
LAN1--(router)-->eth0FW/Linux
LAN2--(router)-->eth0---|
.. FO
El 21-10-2010 13:05, Aldrin Martoq escribió:
On Oct 21, 2010, at 10:08 AM, Miguel Oyarzo O. wrote:
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los paquetes que
Estimados,
despues de años me surgió esta duda:
Si con iptables tengo
-P FORWARD DROP
Esto funciona para paquetes que pretendan atravesar de una interfaz a otra.
pero qué pasa con los paquetes que entran por una interfaz y deben salir
por la misma? Por ejemplo la misma maquina linux trabajan
El 13-10-2010 9:42, Victor Hugo dos Santos escribió:
2010/10/12 Miguel Oyarzo O.:
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de arriba no se puede)
No deseo
El 12-10-2010 16:27, Rolando Mota escribió:
El 12 de octubre de 2010 16:25, Miguel Oyarzo O. escribió:
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de
Estimados,
Existe alguna manera de eliminar solo la cadena POSTROUTING de la tabla
mangle de un solo comando?
Algo como
iptables -t mangle -F -cadena POSTROUTING
(desde luego lo de arriba no se puede)
No deseo borrar toda la tabla mangle:
/*
iptables -t mangle -X
iptables -t mangle -Z
iptab
El 15-07-2010 11:09, AngelD escribió:
Al lanzar ipview pro (aplicacion para camaras IP) mediante wine obtengo
Run-time error 7 - Out of memory
Existe memoria suficiente.
Creo que este no es el problema
Alguien conoce este error? Algun paquete de librerías runtime que se
deba instalar
Estimados,
Al lanzar ipview pro (aplicacion para camaras IP) mediante wine obtengo
Run-time error 7 - Out of memory
Existe memoria suficiente.
Alguien conoce este error? Algun paquete de librerías runtime que se
deba instalar para aplicaciones bajo windows?
Gracias de antemano,
--
=
Segun la Ley el empleador puede legalmente limitar la oportunidad y
funcionalidad del sistema de correos que el proveaa (aunque no puede
urguetear en el contenido).
Lo que preguntas suena como a un problema de RELAY.
No se si exim tiene alguna implementación mas simple, pero en sendmail
pue
9:42, Miguel Oyarzo O. escribió:
Es posible correr aplicaciones windows bajo WINE, pero sin tener instalado
el entorno gráfico y el X server?
Tengo unos pocos servidores TCP/IP que quiciera correr en una maquina sin
X.
Atte,
--
=
Miguel A. Oyarzo O.
Ingeni
Es posible correr aplicaciones windows bajo WINE, pero sin tener
instalado el entorno gráfico y el X server?
Tengo unos pocos servidores TCP/IP que quiciera correr en una maquina sin X.
Atte,
--
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicacion
Si, eso mismo, correré memtest a mi diccionario de ingles.
Gracias
M
El 13-06-2010 23:51, Joe Cabezas escribió:
/* querras decir "Artificial Intelligence" */
El 13 de junio de 2010 23:38, Miguel Oyarzo O. escribió:
/* errata .. quice decir artifitial intelligence */
hay mucho
/* errata .. quice decir artifitial intelligence */
hay muchos proyecto sobre eso
entra a http://sourceforge.net y busca por "artifitial intelligece"
salu2
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBRICA S.
hay muchos proyecto sobre eso
entra a http://sourceforge.net y busca por "artifitial intelligece"
salu2
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
Lin
El 31-05-2010 9:55, Carlos (casep) Sepulveda escribió:
2010/5/27 Franco Catrin L.:
El jue, 27-05-2010 a las 10:58 -0600, Gabriel escribió:
Quizas el disco está, pero no se ven sus particiones.
Aplica gparted para ver los discos instalados y sus particiones:
Sistema -> Administracion -> gpa
Lo que preguntas no se puede saber eso de antemano.
Solo debes contratarlo y ver que pasa pues no todos los sectores rinden
igual y a veces de una cuadra a otra pueden haber grandes diferencias
cuando de ondas de radio se trata.
Solo te puedo mencionar que dependiendo del uso que le des un e
Como no das datos mas tecnicos de distancia y otros la respuesta q
esperes solo es algo general.
Segun lo que dices es completamente factible de lograr eso.
No obstante deberias buscar por los Routers WIFI SIM o similares, a los
cuales solo le insertas tu chip de la compañia de internet movil
No entendí lo de "asuman los permisos del mismo", pero quizas si
buscas por "proftpd umask" puesa salir como hacerlo.
Saludos,
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBRICA S.A.
Teléfono: [+05661] 710030
P
Tienes posibilidad de cambiarte a un SQUID mas nuevo?
(squid/3.0.STABLE8 o superior?)
De todas formas segun tus datos te dejo unos pocos comentarios:
> Number of clients accessing cache: 27
> Total size: 20344 KB
20MB en RAM??? muy poco! Ser más generoso.
El 17-05-2010 22:06, Fanatico Linux escribió:
señores.
primero que todo agradecer a quienes me orientaron en la instalacion de
squid transparente, ya que funciona genial. el unico tema, que me esta
matando, es que se cuelga 2 o 3 veces al dia, y en algunos dias ni se
cuelga.
pero yo puedo
El 17-05-2010 16:35, Ricardo Munoz escribió:
El 17 de mayo de 2010 04:09, Miguel Oyarzo O. escribió:
El 17-05-2010 15:48, Mauricio Sepulveda escribió:
Hola a todos, por la explicación original el programa me suena a uno de
los módulos de Transtecnia, De ser este el programa, veo muy
El 17-05-2010 15:48, Mauricio Sepulveda escribió:
Hola a todos, por la explicación original el programa me suena a uno de
los módulos de Transtecnia, De ser este el programa, veo muy dificil el
poder implementarlo en Linux,
En nuestro caso, nosotros desarrollamos las aplicaciones MSACCESS usa
El 14-04-2010 0:51, Andrés Ovalle Gahona escribió:
El día 13 de abril de 2010 18:29, Pedro Silva escribió:
Buenas tardes,
Les cuento el tema, tenemos un servidor centos 5.4 con 3 tarjetas de red,
una para la LAN y dos para proveedores distintos de Internet.
La idea de tener dos proveedores e
===
El 14-04-2010 0:29, Pedro Silva escribió:
Buenas tardes,
Les cuento el tema, tenemos un servidor centos 5.4 con 3 tarjetas de red,
una para la LAN y dos para proveedores distintos de Internet.
La idea de tener dos proveedores es poder mantener el servidor fu
El 13-04-2010 16:28, Gabriel escribió:
Envié este comentario al foro opensuse, no sé qué efecto va a causar, el
caso es que busco un manual básico para instalar opensuse, lógicamente el
más reciente, el 11.2, pero no veo sitios en español y los foros como
opensuse son muy farragosos, dan respues
El 01-04-2010 3:45, Aldrin Martoq escribió:
2010/3/31 Miguel Oyarzo O.:
El 27-03-2010 22:57, Aldrin Martoq escribió:
No, eso no es TCP/IP, el traffic shaping es a nivel de capa 2, algo
Esta es creo la quinta vuelta de este punto y ya no veo mucho sentido
ni entretención (aparte que
El 27-03-2010 22:57, Aldrin Martoq escribió:
2010/3/27 Miguel Oyarzo O.:
El 26-03-2010 22:13, Aldrin Martoq escribió:
2010/3/26 Miguel Oyarzo O.:
El 25-03-2010 0:57, Aldrin Martoq escribió:
Gracias por el puntero, pero HS-TCP no parece tener nada que ver con
ruteo/shaping. El traffic
El 26-03-2010 22:13, Aldrin Martoq escribió:
2010/3/26 Miguel Oyarzo O.:
El 25-03-2010 0:57, Aldrin Martoq escribió:
Gracias por el puntero, pero HS-TCP no parece tener nada que ver con
ruteo/shaping. El traffic shaping NO esta basado en el stack TCP...
A ver... para que vamos a dejar pasar
El 25-03-2010 0:57, Aldrin Martoq escribió:
2010/3/23 Miguel Oyarzo O.:
Respecto de tu preocupación por 500MB analizados, el kernel de linux puede
analizar trafico de hasta 1GBbps sin problema (desde el kernel 2.6.19 solo
le das el tunning correcto a los parametros del kernel y habilitas el
El 26-03-2010 15:39, Alvaro Herrera escribió:
Franco Catrin L. escribió:
El jue, 25-03-2010 a las 20:38 -0300, Juan Martínez escribió:
Jorge Severino escribió:
Que gay, jajajja
Que descuidado eres. Lo escribió una mujer y aunque hubiese sido hombre.
Me parece que hay cierta envidia...
No
Tu esquema es:
PC (.1.2) <-> (.1.1) Debian GW (.5.2) <-> (.5.1) Router <-> Internet
Las cosas manuales que debes hacer son:
1) En Debian un 1 en ip_forward
2) En Router debe existir la ruta x.x.1.0/24 via x.x.5.2
2) En Router debe existir la ruta 0.0.0.0/0 via GW_DE_TU_ISP
3) En Debian debe ex
El 23-03-2010 12:56, Jens Hardings escribió:
On Mon, 2010-03-22 at 18:38 +0100, Miguel Oyarzo O. wrote:
pero dijiste que es una LAN (IPs privadas por definicion).
Ojo que una LAN no tiene por qué ser privada, no mezclemos los
conceptos...
Saludos,
Eso es verdad!.
YO referia a una LAN de
El 23-03-2010 5:38, Aldrin Martoq escribió:
2010/3/22 Miguel Oyarzo O.:
El 23-03-2010 1:52, Aldrin Martoq escribió:
2010/3/22 Javier Andres Garay:
Lo otro sería:
Cliente ->CableModem ->CMTS ->Debian ->Internet...
Supongo que la última es la indicada, pero da
El 23-03-2010 1:52, Aldrin Martoq escribió:
2010/3/22 Javier Andres Garay:
pero dijiste que es una LAN (IPs privadas por definicion).
Disculpa, me equivoque, no es una LAN, uso ips publicas pues estoy hablando
de un pequeño isp que obiamente entrega ips publicas, podriamos llamarla
WAN.
Puedes
El 22-03-2010 22:07, Javier Andres Garay escribió:
El 22 de marzo de 2010 13:38, Miguel Oyarzo O. escribió:
Lo anterior es muy efectivo, pero depende de tu conocimiento de TCP/IP
(puertos y estados de una conexion)
Tengo algunos libros que leer al respecto y puedo mejorar.
Otra opcion
El 22-03-2010 21:14, Javier Andres Garay escribió:
Hola, me gustaría saber si alguien tiene conocimiento/información/howto de
como controlar el ancho de banda para p2p. He sabido que es muy engorroso
hacerlo por puertos, pero me da la impresión que si hubiera alguna especie
de control sobre los p
El 24-02-2010 13:54, César Sepúlveda Barra escribió:
On Miércoles 24 Febrero 2010 09:35:26 Jose Miguel Vidal Lavin escribió:
como es lista de linux mmm nada, debiera ser free
Cuando trabajas con linux las boletas las entregas por $0 ???
Las respuestas son idiotas por que la pregunta enviad
Debes usar ambas soluciones, pues SQUID solo puede proxear y aplicar
filtrado sobre algunos protocolos solamente (sean conexiones directa o
transparentes).
Por otro lado con iptables no puedes bloquear cosas de tipo
*.fotolog.com por ej.
En layer 2, 3 y 4 inferiores iptables es lo más efic
El 29-01-2010 19:39, Marco Bravo escribió:
Estimado Cosme..
Como ya notaste, esta es una lista de linux, pero no por eso debemos ser
tan poco hospitalarios con nuestros amigos que recien estan aprendiendo
o son novatos en otras areas de la informatica.
Ojo, las listas tematicas como esta no so
El 29-01-2010 18:32, cosme escribió:
Hola
Ya se que el tema aquí es linux pero quisiera hacer una pequeña pregunta
para windows
Pediremos tu remoción de lista por no respetar el topic (solo deben
haber 3 de acuerdo y te fuiste!) ;-)
El 19-01-2010 13:12, Juan Andres Ramirez escribió:
2010/1/18 Miguel Oyarzo O.:
El 18-01-2010 22:03, Juan Andres Ramirez escribió:
Hola lista:
No he podido encontrar el comando(se me olvido) para recuperar un
correo marcado como spam, por spamassassin, se que habia que hacer
referencia
El 18-01-2010 22:03, Juan Andres Ramirez escribió:
Hola lista:
No he podido encontrar el comando(se me olvido) para recuperar un
correo marcado como spam, por spamassassin, se que habia que hacer
referencia al numero del correo marcado, eso no es problema, porque lo
encuentro en el correo q
Estimados,
Existe algun cliente Ares multiusuario, asi como mldonkey ?
Gracias por cualquier ayuda,
--
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
Li
SIGIFREDO JIMENEZ ALVARADO escribió:
Buenos días es mi prmera vez que entro a formar parte de esta lista espero
poder servir o aportar algo para ella.
Bienvenido!
Solo no olvides que el tema es Linux y disfruta de lo que aqui aprenderás!
PD: no le hagas caso a los refunfuñones, son de la
>Felipe escribió:
El sniffing se puede hacer porque:
1. Es dificil de demostrar que se está haciendo sniffing, ya que por lo
general la evidencia queda en un equipo remoto y no en el de la víctima.
Saludos,
Felipe
Esta hilo es realmente inútil.
Ni con la ley a la vista se puede hacer entend
Victor Hugo dos Santos escribió:
2009/11/19 Miguel Oyarzo O. :
[...]
Yo no creo que exista una razon para que un admin quiera ver el contenido de
los mensajes privados.
Opino con tcpdump o algo similar puede ver puertos, IPs, tamaños de
paquetes, fragmentaciones, etc.
El uso de tcpdump (o
Juan Manuel Doren escribió:
El 19 de noviembre de 2009 17:12, Miguel Oyarzo O. escribió:
Juan Manuel Doren escribió:
Fuera o no fuera legal, si o si es muy poco ético.
si avisas es legal y también ético, especialmente si buscas proteger
información confidencial de la empresa
Exactamente
Reynaldo H. Verdejo Pinochet escribió:
Hola
Miguel Oyarzo O. wrote:
Por otro lado esta el Reglamento Interno, Unica herramienta que da a la
empresa alguna posibilidad de evitar excesos. Pero leyendo
jurisprudencia le visto muchos casos de violaciones al reglamento
interno que en que los
Juan Manuel Doren escribió:
Fuera o no fuera legal, si o si es muy poco ético.
si avisas es legal y también ético, especialmente si buscas proteger
información confidencial de la empresa
Exactamente en que parte del ley de delitos informaticos dice que
avisando se vuelve legal?
Mejor no
Ricardo Munoz escribió:
2009/11/16 Felipe
On Mon, Nov 16, 2009 at 4:14 PM, Alejandro Pando
wrote:
LinkedIn
Alejandro Pando requested to add you as a connection on LinkedIn:
[...]
Esperemos que nadie se haya creado una cuenta Linked-in con el mal de la
lista de correo.
L
Rodrigo Valenzuela escribió:
On Sun, 08 Nov 2009 16:16:48 +0100
"Miguel Oyarzo O." wrote:
r...@vtr.net escribió:
Estimados:
El cuento es el siguiente, tengo un proveedor (Telmex) el cual vamos a
dar de baja a fin de mes. Todo me funciona bien, mi red interna
(usuarios y servido
r...@vtr.net escribió:
Estimados:
El cuento es el siguiente, tengo un proveedor (Telmex) el cual vamos a
dar de baja a fin de mes. Todo me funciona bien, mi red interna
(usuarios y servidores) sales por mi linux con iptables, cuento corto,
ningún problema.
El proveedor nuevo instalo el cabl
Alvaro Herrera escribió:
Miguel Oyarzo O. escribió:
Evitar este tipo de conexiones es "casi" imposible. La misma
problematica existe hoy con SMTP -> no existe una manera de
discriminar al 100% si un correo es SPAM.
Ah, ¿no estás usando el port submission (587) todavía?
Alvaro Herrera escribió:
Juan Andres Ramirez escribió:
2009/10/6 Vida Luz Arista :
Tengo un squid con Access list e iptables para restringir el uso de
Internet, sin embargo los usuarios bypasean el squid entrando a las url a
través de proxy gratuitos, hay alguna forma de evitar esto ?
No e
Gino Peirano A. escribió:
El lun, 21-09-2009 a las 12:28 +0200, Miguel Oyarzo O. escribió:
Estimado,
Debido a las numerosas reglas de mi firewall instale IPSET,
pero al crear una regla me dice:
# ipset -N servers ipmap --network 192.168.0.0/16
FATAL: Module ip_set not found.
ipset v2.3.3
idea?
M
Jorge Palma escribió:
Que te dice un insmod?
Atte
El 21/09/09, Miguel Oyarzo O. escribió:
Estimado,
Debido a las numerosas reglas de mi firewall instale IPSET,
pero al crear una regla me dice:
# ipset -N servers ipmap --network 192.168.0.0/16
FATAL: Module ip_set not found.
ipset v2.
Estimado,
Debido a las numerosas reglas de mi firewall instale IPSET,
pero al crear una regla me dice:
# ipset -N servers ipmap --network 192.168.0.0/16
FATAL: Module ip_set not found.
ipset v2.3.3: Error from kernel: Protocol not available
tampocofunciona modprobe ip_set
Corro debian kernel
Aldrin Martoq escribió:
2009/8/14 Juan Manuel Doren :
Estimados
estoy haciendo un tcpdump y aparecen paquetes que deberían estar
bloqueados por mis reglas de iptables.
[...]
¿el tcpdump ve el trafico directo de la tarjeta? o sea ¿antes de que
el iptables lo mande a mejor vida?
Si, como te
Juan Manuel Doren escribió:
Estimados
estoy haciendo un tcpdump y aparecen paquetes que deberían estar
bloqueados por mis reglas de iptables. Como a esta hora estoy medio
mareado pregunto
¿el tcpdump ve el trafico directo de la tarjeta? o sea ¿antes de que
el iptables lo mande a mejor v
El pesado ya se fue :P y los que quedan ya no se atreven, pero tienes
razon, siempre hay disposicion.
Pienso que lo primero que debe hacer Carlos Martinez es ofrecer su casa
para el asado tradicional de los nuevos miembros.
Avisen la fecha please ;-)
=
M
Estimados,
Que impresora multifuncional trabaja bien en red con
Linux Mandriva One?
Alguna recomendación?
--
=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A. & INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chi
Vida Luz Arista escribió:
Hola a todos,
Tengo un problema, mi servidor de correo es SMTP para varios usuarios con
diferentes redes de la Unviersidad, muchas maquinas se infectan en los
laboratorios y esas IP quedan en listas negras, mi servidor SMTP no esta en
lista negra pero la IP con la que l
Angelo Astorga escribió:
hola lista, desde hace ya un tiempo, ciertas shell que se invocan via
crontab, no estan corriendo completamente... es decir, si uno las invoca via
ambiente terminal, estas corren completa sin ningun problema, pero via
crontab no... si uno visualiza los LOG del cron, estos
Victor Hugo dos Santos escribió:
2009/6/15 Miguel Oyarzo O. :
Aldrin Martoq escribió:
[...]
Si, es HBT + SFQ en la disciplina de cada cola.
Sigo investigando... demonio no creo q haya, pero con
"tc -s class show dev $DEV"
+ un poco de shell scripting pienso q llegare a algun
Aldrin Martoq escribió:
On Mon, 2009-06-15 at 08:39 +0200, Miguel Oyarzo O. wrote:
Mediante "tc" es posible comunicar QDISC desde distintas maquinas?
Tengo 2 servidores tras del Router. Cada una de ellos tiene QDISC con
varias clases creadas, segun las politicas de trafico y prior
Estimados,
Mediante "tc" es posible comunicar QDISC desde distintas maquinas?
Tengo 2 servidores tras del Router. Cada una de ellos tiene QDISC con
varias clases creadas, segun las politicas de trafico y prioridades que
defini hace tiempo. Trabajan perfecto en forma separada.
Pero investigo
José Palacio escribió:
Hola señores, tengo un pequeño problema en la u donde trabajo resulta que en
la U el sitio de YouTube está bloqueado, ya que la velocidad de internet
baja cuando hay personas viendo videos, pero algunos empleados y profesores
de la u lo necesitan para algunas actividades la
Estimados,
Que herramienta buena existe para analizar
/var/log/apache2/undominio-access ?
Busco algun script perl o php (para la linea de comandos) que tome el
log de los accesos a ese dominio especifico y me muestre la cantidad de
visitas por mes y algo de informacion estadistica?
Tengo
Pedro Silva escribió:
Buenas lista...
Tengo el siguiente problema: un servidor tiene 3 tarjetas de red, una para
LAN y dos para ISPs, como puedo habilitar el trafico de un pc de la LAN que
pueda salir por uno de los enlaces y todos los demas por el otro enlace.
El esquema seria como el que si
José Palacio escribió:
Puedes colocar en el firewall que todas las solicitudes DNS y de correo que
lleguen a los equipos respectivos, puedes colocar algo como esto.
iptables -t nat -A PREROUTING -i ethX -p tcp --dport 25 -j DNAT --to
192.168.x.x:25
Y así con cada servicio que desees habilitar.
yol...@vtr.net escribió:
Hola amigos,
Les pido algo de ayuda, miren el tema es el siguiente:
¿Como puedo tener una ip privada (192.168...) con registro mx? el tema
es para un servidor de correo que va a estar en una dmz
algo asi. Modem => firewall => servidor de correo (DMZ)
se que con bi
1 - 100 de 365 matches
Mail list logo