> y en el ssh es el siguiente :
> buffer_consume: trying to get more bytes than in buffer
Adivino, te estas intentando pegar aun servidor de openssh corriendo en
Solaris?
Como solaris no tiene un equivalente al dispositivo /dev/random de
linux[1,2], hay que hacer una pila de entropia para el uso de programas
que necesiten caracteres al azar para generar sus llaves. (sshd, *pgp o
gpg, etc).
Para ello se usa un programa egd, que es un script de perl que se encarga
de tomar _algo_ -no tanta como /dev/random- de entropia y ponerla en un
archivo.
El problema es que el cliente de ssh de tu maquina (mandrake en
ultrasparc) esta protestando porque se le acabo la entropia a la parte del
otro lado :)
Lo que podes hacer, es generarle llaves mas pequennas al servidor de ssh,
y estar haciendo que la tarjeta de red del sun reciba bastantes paquetes.
>
> El mensaje que da cuando utilizo el telnet es "connection closed by
> foreing host" ??????? como?
Es un timeout normal.
Pd. El problema del buffer, lo tuve de solaris a solaris. Espero que de
linux a solaris sea la misma historia y no haya volado mucho con la
respuesta :)
[1] /dev/random en linux busca en diferentes dispositivos, y no solo en la
tarjeta de red, por lo cual puede recolectar suficiente entropia para
servir a BASTANTES aplicaciones a la vez.
[2] Hay un parche para el kernel de solaris para que emule este
/dev/random, pero me comentaba un sysadmin aleman que le colgo la maquina
varias veces, y que al menos el prefiere no usarlo. (Bueno, no parche,
codigo de un modulo para el kernel)
--
Alvaro Figueroa C. I'm the root
Universidad Latina de CR and you're the hood
Departamento de C�mputo I have other souls in my hands
--
�Desea desuscribirse? Escriba a [EMAIL PROTECTED] con
el tema "unsubscribe".