Re: [CentOS-es] Intento de Hackeo

2011-10-13 Thread Jesús Rivas
Creo que cambiando el puerto ssh no es una solucion, pues te dan un port 
scan y dan con los puertos abiertos y empiezan el ataque, si no es asi, 
pues no tengo problemas en cambiar el puerto.

Lo que comentas de quitar el acceso a root al ssh ya lo hice, asi como 
limitar el numero de intentos y el tiempo para logearse.

Creo que no puedo moverle para que solo unas ip entren al servidor por 
ssh ya que tengo ip dinamicas para entrar al servidor, aunque si se 
puede agradeceria la aportacion.


El 12/10/2011 09:01, César CRUZ ARRUNATEGUI escribió:
 cambia el puerto de ssh

 César D. Cruz Arrunátegui


 - Mensaje original -
 De: Jesús Rivasje...@evangelizacion.org.mx
 Para: centos-es@centos.org
 Enviados: Martes, 11 de Octubre 2011 10:53:18 GMT -05:00 Colombia
 Asunto: [CentOS-es] Intento de Hackeo

 Hola gente, tenemos un servidor con centos 5 y en el log secure veo
 intentos de acceso por ssh muy seguramente un script (checando la IP
 google dice que es alguien de beijing).

 Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip
 cambio y siguio cambiando, entonces no veo el caso de estar agregando
 las ip al hosts.deny

 Luego cerre el acceso por ssh a root que bueno gloogeando me tope que es
 una buena practica de seguridad, asi como tambien limitar el numero de
 intentos el tiempo para poner la contraseña y ahi de ratos veo en el log
 intentos de acceso por ahi, pero pues por ahi ya no podra entrar.

 ¿Alguna otra recomendacio que me puedan dar para evitar esto?
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es



-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Intento de Hackeo

2011-10-13 Thread Jesús Rivas
Buen punto, deja ver eso

El 13/10/2011 09:31, Yoinier Hernandez Nieves escribió:
 El 13/10/11 10:21, Jesús Rivas escribió:
 Creo que cambiando el puerto ssh no es una solucion, pues te dan un port
 scan y dan con los puertos abiertos y empiezan el ataque, si no es asi,
 pues no tengo problemas en cambiar el puerto.

 Lo que comentas de quitar el acceso a root al ssh ya lo hice, asi como
 limitar el numero de intentos y el tiempo para logearse.

 Creo que no puedo moverle para que solo unas ip entren al servidor por
 ssh ya que tengo ip dinamicas para entrar al servidor, aunque si se
 puede agradeceria la aportacion.


 El 12/10/2011 09:01, César CRUZ ARRUNATEGUI escribió:
 cambia el puerto de ssh

 César D. Cruz Arrunátegui


 - Mensaje original -
 De: Jesús Rivasje...@evangelizacion.org.mx
 Para: centos-es@centos.org
 Enviados: Martes, 11 de Octubre 2011 10:53:18 GMT -05:00 Colombia
 Asunto: [CentOS-es] Intento de Hackeo

 Hola gente, tenemos un servidor con centos 5 y en el log secure veo
 intentos de acceso por ssh muy seguramente un script (checando la IP
 google dice que es alguien de beijing).

 Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip
 cambio y siguio cambiando, entonces no veo el caso de estar agregando
 las ip al hosts.deny

 Luego cerre el acceso por ssh a root que bueno gloogeando me tope 
 que es
 una buena practica de seguridad, asi como tambien limitar el numero de
 intentos el tiempo para poner la contraseña y ahi de ratos veo en el 
 log
 intentos de acceso por ahi, pero pues por ahi ya no podra entrar.

 ¿Alguna otra recomendacio que me puedan dar para evitar esto?
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es




 cuando te refieres a IP dinamicas, tu ISP no te da cualquier IP, sino 
 algun IP de los bloques que le fueron asignados, lo que puedes hacer 
 es averiguar los rangos IP de tu proveedor, y solo permites esos IP, 
 con eso limitas bastante las IP que puedan acceder a tu SSH.

 Yo.

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Intento de Hackeo

2011-10-13 Thread Jesús Rivas
Muchas gracias carlos

El 13/10/2011 10:47, Carlos Martinez escribió:
 Saludos.

 Para proteger el SSH hay muchas recomendaciones distintas y cada
 persona generalmente da la que mejor le ha  funcionado (yo daré la mía
 también).

 Huelga decir que los ataques de diccionario (fuerza bruta), no suelen
 ser muy eficientes y el mayor daño que causan radica en el ancho de
 banda y los recursos que consumen. Si se tiene una buena clave y  el
 acceso es solo de tipo administrativo (entra solamente el
 administrador), la posibilidad de que den con la clave de acceso es
 remota.

 Algo un poco distinto ocurre cuando tenemos usuarios normales entrado
 por SSH donde la clave muchas veces se vuelve 123456 (asignada incluso
 por el mismo administrador). Aquí, un ataque de diccionario se empieza
 a tornar peligroso (entre más peces tenga el lago, más probable es
 pescar uno).

 Con estos dos ambientes (SSH de acceso administrativo y SSH para
 acceso remoto de usuarios), lo que yo recomendaría es lo siguiente:

 
 SSH de acceso administrativo
 
 Condiciones:
 (a) Solo se accede por SSH al servidor para administrarlo y no hay
 usuarios normales con acceso por SSH.
 (b) Existe un usuario sin privilegios en el sistema (p. ej.
 jesusadmin) que usa el administrador para acceder remotamente .
 (c) El login del usuario administrativo no aparece en ninguno de los
 diccionarios de nombres de usuario que se bajan de Internet (vaya
 cerrando desde aquí la ventana de exposición).

 Acciones:
 1) crear los grupos usesu y usessh

 2) Se hacen miembros del grupo usesu al usuario root y al usuario
 administrativo.

 3) Se hace miembro del grupo usessh al usuario administrativo.

 2) Limitar el uso del comando su:  únicamente al usuario de acceso
 administrativo (p. ej. jesusadmin) y root puede hacer su. Esto se hace
 editando  /etc/pam.d/su y poniendo:

   authrequiredpam_wheel.so group=usesu

 3) Se activan/cambian las siguientes opciones del servicio SSH para
 configurar el ingreso por llave DSA:
  Protocol 2  # importante la version 1 se considera insegura
  LoginGraceTime 20s#se reduce el tiempo de espera. Malo cuando
 el canal de acceso no es bueno y toca aumentar el tiempo
  PermitRootLogin no # no puede iniciar sesión el root
  StrictModes yes
  MaxAuthTries 3# solo puede probar 3 veces
  RSAAuthentication  no  # autenticación por llave RSA (insegura) se 
 desactiva
  PubkeyAuthentication yes  # aquí esta la magia
  PasswordAuthentication no # aquí se acaba con la efectividad de
 los ataques de diccionario, aunque no se limita el consumo de recursos
  GSSAPIAuthentication no   # si no se usa se apaga
  AllowGroups usessh # solo se permite el acceso a los miembros
 del grupo del sistema usessh

 4) Crear una  llave pública y privada para SSH del tipo DSA  con el
 comando  ssh-keygen -t dsa.

 5) La llave publica se deja en la cuenta del usuario administrador en
 ~/.ssh/authorized_keys. El directorio ~/.ssh debe tener permisos 700 y
 el archivo authorized_keys permisos 400 y pertenecer al usuario y
 grupo del usuario administrativo. Se protege el archivo de
 manipulación y modificación con el comando chattr +i authorized_keys

 6) La llave privada se conserva protegida con un passphrase y no debe
 estar en ningún servidor. Solamente debe estar en el equipo desde el
 cual accedemos o en una memoria USB. SIEMPRE debe estar protegida con
 un passphrase. La llave privada es 'lo que tenemos' y el passphrase
 'lo que sabemos' en la parte de la autenticación para poder
 autenticarnos en el servidor. Ya no se pide clave para ingresar.

 7) Protegerse del scan de puertos y del consumo de recursos del ataque
 de diccionario de SSH habilitando el Port knocking para SSH.

 Si el port knocking no es posible, activar fail2ban. No detiene el
 ataque de diccionario pero limita enormemente su efectividad. Si se
 está realmente paranoico: fail2ban + cambio de puerto para el servicio
 SSH.

 El cambio de puerto no lo recomiendo, prefiero el port knocking que
 hace algo parecido, pero también funciona. La seguridad a través de la
 oscuridad funciona (¿acaso ustedes ven a los ladrones con un cartel
 grande que dice soy ladrón?. Ellos usan la (in)seguridad a través de
 la oscuridad para hacer sus fechorías, así que tampoco deberíamos
 andar diciendo en Internet Mi servidor tiene SSH, por favor
 atáquenme).


 OPCIONAL:
- Dado que ya no se usan claves en SSH cada uno decide si permite el
 acceso a root por SSH o no. Si lo quiere hacer, realizar las
 siguientes acciones:

 I) Se hace miembro del grupo usessh al usuario root.
 II) Se cambia la opción PermitRootLogin no del servicio de SSH  a
 PermitRootLogin without-password
 III) Se ejecuta el paso 5 para el usuario root.


 
 SSH con acceso a usuarios
 

Re: [CentOS-es] Intento de Hackeo

2011-10-11 Thread Jesús Rivas
Excelente, muchas gracias por las aportaciones ya me puse a leer.

El 11/10/2011 11:03, Salvador Guzman - Salman PSL escribió:
 fail2ban

 Es una maravilla para estos casos.


 - Mensaje original -
 De: Jesús Rivasje...@evangelizacion.org.mx
 Para:centos-es@centos.org
 Enviado: martes, 11 de octubre de 2011 17:53
 Asunto: [CentOS-es] Intento de Hackeo


 Hola gente, tenemos un servidor con centos 5 y en el log secure veo
 intentos de acceso por ssh muy seguramente un script (checando la IP
 google dice que es alguien de beijing).

 Primero agregue la ip a hosts.deny pero luego me di cuenta que la ip
 cambio y siguio cambiando, entonces no veo el caso de estar agregando
 las ip al hosts.deny

 Luego cerre el acceso por ssh a root que bueno gloogeando me tope que es
 una buena practica de seguridad, asi como tambien limitar el numero de
 intentos el tiempo para poner la contraseña y ahi de ratos veo en el log
 intentos de acceso por ahi, pero pues por ahi ya no podra entrar.

 ¿Alguna otra recomendacio que me puedan dar para evitar esto?
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

 Saludos
 Salvador Guzman
 Salman PSL
 Vigo, Galicia, España
 +34 986.21.30.27
 +34 679-Salman
 Correo @Salman.ES
 Informaciones @Salman.ES para listas de correo
 http://Salman.EU/
 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es



-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Intento de Hackeo

2011-10-11 Thread Jesús Rivas
Gracias de hecho esta es la primera que me dio google, solo que me dio 
problemas

Recuperando 
http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm
error: omitiendo 
http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.r
pm - transferencia fallida - Error inesperado o desconocido
advertencia: u 0x8ba3c40 ctrl 0x92f95d8 nrefs != 0 (apt.sw.be http)

ando viendo que es

El 11/10/2011 11:35, César Martinez escribió:
 Aqui otro link

 http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/
  


 Cordialmente

 Ing. César Martínez
 SERVICOM
 User Linux 494131

 Oficina 02-2554-271 02-2221-386
 Móvil 09-9374-317
 Email  Msn cmarti...@servicomecuador.com
 Skype servicomecuador
 Pin BlackBerry 21DB3490
 Web www.servicomecuador.com
 Síguenos en
 Twitter: http://twitter.com/servicomecuador.com
 Facebook: http://www.facebook.com/servicomecuador.com
 Zona Clientes: www.servicomecuador.com/billing
 Blog: http://servicomecuador.blogspot.com/

 Dir. Av. 10 de Agosto N29-140 Entre
 Acuña y  Cuero y Caicedo
 Quito - Ecuador - Sudamérica

 =

 Cláusula de Confidencialidad
 La información contenida en este e-mail es confidencial y solo puede 
 ser utilizada por la persona a la
 cual esta dirigida.Si Usted no es el receptor autorizado, cualquier 
 retención, difusión, distribución o copia
 de este mensaje es prohibida y sancionada por la ley. Si por error 
 recibe este mensaje,  por favor reenviarlo
 al remitente y borre el mensaje recibido inmediatamente.
 =


 On 11/10/11 11:20, Jose Sabastizagal wrote:
 Un enlace para configurar Denyhost:

 http://www.ecualug.org/2007/jun/26/blog/juank6_66/c_mo_prevenir_ataques_de_diccionario_o_fuerza_bruta_contra_ssh
  


 Lo configuras para que te permita una cantidad limitada de intentos de
 acceso via ssh, si excedes el limite de intentos envía la IP al 
 hosts.deny,
 también puedes indicar que IP son de confianza para permitir una 
 cantidad
 mayor de intentos, te puede enviar un correo indicando que se ha 
 bloqueado
 alguna IP

 Saludos,




 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] Intento de Hackeo

2011-10-11 Thread Jesús Rivas
Muchas gracias a todos me sirvio esta liga

http://azimyasin.wordpress.com/2008/05/09/installing-denyhosts-on-centos/

exactamente como esta pues tengo python 2.3 y 2.4

Saludos

El 11/10/2011 11:40, Jesús Rivas escribió:
 Gracias de hecho esta es la primera que me dio google, solo que me dio
 problemas

 Recuperando
 http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm
 error: omitiendo
 http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.r
 pm - transferencia fallida - Error inesperado o desconocido
 advertencia: u 0x8ba3c40 ctrl 0x92f95d8 nrefs != 0 (apt.sw.be http)

 ando viendo que es

 El 11/10/2011 11:35, César Martinez escribió:
 Aqui otro link

 http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/


 Cordialmente

 Ing. César Martínez
 SERVICOM
 User Linux 494131

 Oficina 02-2554-271 02-2221-386
 Móvil 09-9374-317
 Email   Msn cmarti...@servicomecuador.com
 Skype servicomecuador
 Pin BlackBerry 21DB3490
 Web www.servicomecuador.com
 Síguenos en
 Twitter: http://twitter.com/servicomecuador.com
 Facebook: http://www.facebook.com/servicomecuador.com
 Zona Clientes: www.servicomecuador.com/billing
 Blog: http://servicomecuador.blogspot.com/

 Dir. Av. 10 de Agosto N29-140 Entre
 Acuña y  Cuero y Caicedo
 Quito - Ecuador - Sudamérica

 =

 Cláusula de Confidencialidad
 La información contenida en este e-mail es confidencial y solo puede
 ser utilizada por la persona a la
 cual esta dirigida.Si Usted no es el receptor autorizado, cualquier
 retención, difusión, distribución o copia
 de este mensaje es prohibida y sancionada por la ley. Si por error
 recibe este mensaje,  por favor reenviarlo
 al remitente y borre el mensaje recibido inmediatamente.
 =


 On 11/10/11 11:20, Jose Sabastizagal wrote:
 Un enlace para configurar Denyhost:

 http://www.ecualug.org/2007/jun/26/blog/juank6_66/c_mo_prevenir_ataques_de_diccionario_o_fuerza_bruta_contra_ssh


 Lo configuras para que te permita una cantidad limitada de intentos de
 acceso via ssh, si excedes el limite de intentos envía la IP al
 hosts.deny,
 también puedes indicar que IP son de confianza para permitir una
 cantidad
 mayor de intentos, te puede enviar un correo indicando que se ha
 bloqueado
 alguna IP

 Saludos,



 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] problema con yum update

2011-04-19 Thread Jesús Rivas
no puedo borrarlo ya que si lo intento con yum hay 150 paquetes que 
dependen o estan algo unidos a este.

Otra opcion???

tuve que actualizar a manita pues es la unica opcion que encontre para 
hacerlo, algo sucio pero me jalo

El 18/04/2011 18:57, Ing. Ernesto Pérez Estévez escribió:
 y si intentaras borrar el dbus e instalarle una vez finalice la 
 actualización?
 saludos
 epe


 Jesús Rivas wrote:
 Que tal gente, tengo un problema al intentar actualizar un servidor
 centos 5 -de 64 bits ya que al intentar hacerlo me arroja el siguiente
 error:

 Transaction Check Error:
 file /etc/dbus-1/system.conf from install of 
 dbus-1.1.2-15.el5_6.i386 conflicts with file from pa
 kage dbus-1.1.2-14.el5.x86_64


 tambien intente con yum update --skin-broken y nada

 ya intente lo siguiente
 https://bugzilla.redhat.com/show_bug.cgi?id=287181 pero no resolvi el
 problema, alguien sabe algo o que me pueda ayudar.

 Muchas gracias de antemano.





-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


[CentOS-es] problema con yum update

2011-04-18 Thread Jesús Rivas
Que tal gente, tengo un problema al intentar actualizar un servidor 
centos 5 -de 64 bits ya que al intentar hacerlo me arroja el siguiente 
error:

Transaction Check Error:
   file /etc/dbus-1/system.conf from install of dbus-1.1.2-15.el5_6.i386 
conflicts with file from pa
kage dbus-1.1.2-14.el5.x86_64


tambien intente con yum update --skin-broken y nada

ya intente lo siguiente 
https://bugzilla.redhat.com/show_bug.cgi?id=287181 pero no resolvi el 
problema, alguien sabe algo o que me pueda ayudar.

Muchas gracias de antemano.

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] ssh lento y mysql

2009-11-13 Thread Jesús Rivas
Lo del skip ya lo hice y no se resolvio, me voy mas por la resolucion de 
nombres, me podrian decir ai esta bien por fa la configuracion del server

/etc/hosts

127.0.0.1   localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
#200.23.90.204  podcast.evangelizacion.org.mx   
podcast.evangelizacion.org.mx
200.23.90.204   integractiva.com.mx mail.integractiva.com.mx
www.integractiva.com.mx

aqui el archivo /etc/sysconfig/network
NETWORKING=yes
NETWORKING_IPV6=no
HOSTNAME=integractiva

aqui el archivo /etc/resolv.conf
search integractiva.com.mx
nameserver 148.244.148.5
nameserver 148.244.148.20

Les comento que la IP es fija

Muchas gracias de antemano.

Carlos Enzo Lazo Basaure escribió:
 **haz esto en la consola de mysql

 mysql show processlist;

 y revisa si te aparece este mensaje en el usuario **unauthenticated 
 user*

 si es así agrega en el archivo de configuración del mysql 
 (/etc/mysql/my.cnf) == skip-name-resolve

 PD : si es problema de resolución de nombre con esto deberías 
 solucionarlo.
 *









 -- 
 Carlos Enzo Lazo Basaure
 

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es
   

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Re: [CentOS-es] ssh lento y mysql

2009-11-13 Thread Jesús Rivas
Esto me arrojo warning en el php, aunque se mejoro la velocidad, por 
tanto mi problema si esta aqui
¿alguien me podria decir si mi configuracion de los archivos hosts, 
network y resolv es correcta?


Gino Francisco Alania Hurtado escribió:
 Mucho mas facil :

 nano /etc/nsswitch.conf

 editar la linea :

 hosts:  db files nisplus nis dns

 y dejarlo como :

 hosts:  files nisplus nis


 Esto sera suficiente para no requiera consultas de dns o de redes externas


 slds

 On Fri, 13 Nov 2009 09:17:11 -0600, Jesús Rivas wrote
   
 Lo del skip ya lo hice y no se resolvio, me voy mas por la 
 resolucion de nombres, me podrian decir ai esta bien por fa la 
 configuracion del server

 /etc/hosts

 127.0.0.1   localhost.localdomain localhost
 ::1 localhost6.localdomain6 localhost6
 #200.23.90.204  podcast.evangelizacion.org.mx   
 podcast.evangelizacion.org.mx
 200.23.90.204   integractiva.com.mx mail.integractiva.com.mx 
www.integractiva.com.mx

 aqui el archivo /etc/sysconfig/network
 NETWORKING=yes
 NETWORKING_IPV6=no
 HOSTNAME=integractiva

 aqui el archivo /etc/resolv.conf
 search integractiva.com.mx
 nameserver 148.244.148.5
 nameserver 148.244.148.20

 Les comento que la IP es fija

 Muchas gracias de antemano.

 Carlos Enzo Lazo Basaure escribió:
 
 **haz esto en la consola de mysql

 mysql show processlist;

 y revisa si te aparece este mensaje en el usuario **unauthenticated 
 user*

 si es así agrega en el archivo de configuración del mysql 
 (/etc/mysql/my.cnf) == skip-name-resolve

 PD : si es problema de resolución de nombre con esto deberías 
 solucionarlo.
 *









 -- 
 Carlos Enzo Lazo Basaure
 

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es

   
 -- 
 Saludos!!!

 Jesus Alonso Rivas
 Sistemas

 _
 Evangelización Activa
 Comunicación Digital al Servicio del Evangelio
 www.evangelizacion.org.mx

 ___
 CentOS-es mailing list
 CentOS-es@centos.org
 http://lists.centos.org/mailman/listinfo/centos-es
 


 ---
 Gino Alania Hurtado
 RPM #781455
 Tl: 997279281
 NITCOM Labs (http://www.nitcom.com)

   
 


 No virus found in this incoming message.
 Checked by AVG - www.avg.com 
 Version: 8.5.425 / Virus Database: 270.14.63/2500 - Release Date: 11/13/09 
 07:54:00

   

-- 
Saludos!!!


Jesus Alonso Rivas
Sistemas

_
Evangelización Activa
Comunicación Digital al Servicio del Evangelio
www.evangelizacion.org.mx

___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


[CentOS-es] ssh lento y mysql

2009-11-12 Thread Jesús Rivas
Que tal raza,

tenemos un servidor  centos5 de 64 bits, esta recien formateado, y 
puesto ya en produccion. Mi duda es en cuanto a la conexion ssh y mysql 
por que esta bien lenta, las paginas estaticas trabajan muy bien, pero 
cuando ya interactuan con mysql, tardan un rato.

Le he preguntado a google y me he encontrado con moverlo a my.cnf, que 
active los slow-log, pero esto no me soluciona la lentitud, y el skip 
dns pero no me ha solucionado nada.

Por ahi me dijeron que desactivara la opcion de IPv6 pero ahi si ni idea 
de como hacerle, y no se si sea la mejor opcion

les dejo el archivo de hosts por si sirve de algo

127.0.0.1   localhost.localdomain localhost
200.23.90.204   podcast.evangelizacion.org.mx   
podcast.evangelizacion.org.mx

Saludos


___
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es