> y en el ssh es el siguiente :
> buffer_consume: trying to get more bytes than in buffer

Adivino, te estas intentando pegar aun servidor de openssh corriendo en
Solaris?

Como solaris no tiene un equivalente al dispositivo /dev/random de
linux[1,2], hay que hacer una pila de entropia para el uso de programas
que necesiten caracteres al azar para generar sus llaves. (sshd, *pgp o
gpg, etc).

Para ello se usa un programa egd, que es un script de perl que se encarga
de tomar _algo_ -no tanta como /dev/random- de entropia y ponerla en un
archivo.

El problema es que el cliente de ssh de tu maquina (mandrake en
ultrasparc) esta protestando porque se le acabo la entropia a la parte del
otro lado :)

Lo que podes hacer, es generarle llaves mas pequennas al servidor de ssh,
y estar haciendo que la tarjeta de red del sun reciba bastantes paquetes.

>
> El mensaje que da cuando utilizo  el telnet es "connection closed by
> foreing host" ??????? como?

Es un timeout normal.

Pd. El problema del buffer, lo tuve de solaris a solaris. Espero que de
linux a solaris sea la misma historia y no haya volado mucho con la
respuesta :)


[1] /dev/random en linux busca en diferentes dispositivos, y no solo en la
tarjeta de red, por lo cual puede recolectar suficiente entropia para
servir a BASTANTES aplicaciones a la vez.

[2] Hay un parche para el kernel de solaris para que emule este
/dev/random, pero me comentaba un sysadmin aleman que le colgo la maquina
varias veces, y que al menos el prefiere no usarlo. (Bueno, no parche,
codigo de un modulo para el kernel)

--
   Alvaro Figueroa C.                   I'm the root
   Universidad Latina de CR             and you're the hood
   Departamento de C�mputo              I have other souls in my hands


--
�Desea desuscribirse? Escriba a [EMAIL PROTECTED] con
el tema "unsubscribe".

Responder a