Re: [Gutl-l] clientes ligeros ltsp

2016-05-14 Por tema Ulises González Horta
El jue, 12-05-2016 a las 13:37 -0400, låzaro escribió:
> Que le metan el deo y apaguen. Al rato, el servidor cierra la
> sesión. Las reglas de encendido y apagado son diferentes en este
> juego. El mainframe (server) simplemente carga y descarga los usuarios
> que las terminales le piden. Si un usuario pudiera apagar su cliente
> ligero, apagaría el servidor.


No, creo que en esto hay algo "raro" pues he instalado ltsp varias veces
y nunca he tenido este comportamiento, los usuarios piden apagar su pc y
la pc se apaga normalmente sin afectar para nada al servidor el cual
simplemente sincroniza la sesión del usuario en el servidor y listo,
pero cuando he instalado ltsp no he hecho nada especial, solo seguir los
pasos de la guia, así qeu no sé en que puede haber fallado la
instalación del socio, pues al menos así se comportaba en Debian 5 y en
ubuntu 12.04, a menos que hayan cambiado el comportamiento del software

-- 
Salu2 
 
 Ulinx
 Linux user 366775
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas."



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Fw: Nuevas vulnerabilidades en Squid [Hispasec @unaaldia]

2016-05-14 Por tema låzaro
hablando del rey de roma, menos mal que yo uso el de los backports



- Forwarded message from Salcocho Noticioso  -

Date: Fri, 13 May 2016 23:00:05 -0400
From: Salcocho Noticioso 
To: laz...@hcg.sld.cu
Subject: Nuevas vulnerabilidades en Squid [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Nuevas vulnerabilidades en Squid

Squid ha publicado tres boletines de seguridaddestinados a solucionar cuatro
nuevas vulnerabilidades en SQUID que podrían permitir a atacantes remotos 
envenenar la caché, evitar restricciones de seguridad o provocar condiciones de
denegación de servicio.

[Squid-cache]
Squid es uno de los servidores proxys más populares, en gran parte por ser de
código abierto y multiplataforma (aunque sus comienzos fueron para sistemas
Unix).

El primer problema, con CVE-2016-4553, se debe a una validación incorrecta de
los datos de mensajes http interceptados los clientes pueden evitar la
protección contra fallos relacionados con la vulnerabilidad CVE-2009-0801. Esto
podría permitir el envenenamiento de la caché. Afecta a Squid 3.2.0.11 a 3.5.17
y Squid 4.x.

Por otra parte, con CVE-2016-4554, una validación incorrecta de las entradas
permite la realización de ataques "smuggling" de cabeceras lo que permitiría el
envenenamiento de la caché o evitar las políticas de mismo origen en Squid y en
algunos navegadores. Afecta a todas las versiones de Squid.

Por último, dos vulnerabilidadespor tratamiento inadecuado de punteros pueden
provocar condiciones de denegación de servicio al tratar respuestas ESI.
Afectan a Squid 3.x y Squid 4.x. Se han asignado los CVE-2016-4555y
CVE-2016-4556.

Los problemas están solucionados en las versiones Squid 3.5.18 y 4.0.10, o
también se pueden aplicar los parches disponibles desde:

Squid 3.1:
http://www.squid-cache.org/Versions/v3/3.1/changesets/SQUID-2016_8.patch

Squid 3.2:
http://www.squid-cache.org/Versions/v3/3.2/changesets/SQUID-2016_8.patch

Squid 3.3:
http://www.squid-cache.org/Versions/v3/3.3/changesets/SQUID-2016_8.patch

Squid 3.4:
http://www.squid-cache.org/Versions/v3/3.4/changesets/SQUID-2016_8.patch
http://www.squid-cache.org/Versions/v3/3.4/changesets/SQUID-2016_9.patch

Squid 3.5:
http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-14039.patch
http://www.squid-cache.org/Versions/v3/3.5/changesets/SQUID-2016_8.patch
http://www.squid-cache.org/Versions/v3/3.5/changesets/SQUID-2016_9.patch

En el último mes, se han publicado actualizaciones en otras dos ocasiones para
otras dosy cuatrovulnerabilidades diferentes respectivamente que podían
permitir a atacantes remotos provocar condiciones de denegación de servicio,
conseguir información sensible o ejecutar código arbitrario.

Más información:

Squid Proxy Cache Security Update Advisory SQUID-2016:7
Cache poisoning issue in HTTP Request handling
http://www.squid-cache.org/Advisories/SQUID-2016_7.txt

Squid Proxy Cache Security Update Advisory SQUID-2016:8
Header smuggling issue in HTTP Request processing
http://www.squid-cache.org/Advisories/SQUID-2016_8.txt

Squid Proxy Cache Security Update Advisory SQUID-2016:9
Multiple Denial of Service issues in ESI Response processing.
http://www.squid-cache.org/Advisories/SQUID-2016_9.txt

una-al-dia (24/04/2016) Cuatro nuevas vulnerabilidades en Squid
http://unaaldia.hispasec.com/2016/04/
cuatro-nuevas-vulnerabilidades-en-squid.html

una-al-dia (09/04/2016) Solucionadas dos vulnerabilidades en Squid
http://unaaldia.hispasec.com/2016/04/solucionadas-dos-vulnerabilidades-en.html


 Antonio Ropero
  anton...@hispasec.com

  Twitter: @aropero
*

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] squid con mysql

2016-05-14 Por tema låzaro

Thread name: "Re: [Gutl-l] squid con mysql" 
Mail number: 5 
Date: Fri, May 13, 2016 
In reply to: joel 
>
> Colega pudieras compartir tu autentificador con nosotros. y como lo insertas
> en la conf. de squid.
>

si escribes a f...@hcg.sld.cu y pones en el asunto "banga" (sin
comillas) verás un autenticador de squid que pincha autenticando con
una base de datos local y contra el pop de infomed. Es una versión
simplificada de "neutrino" (el que me hice).

Ese incluye además, una utilidad a nivel de comandos que permite
manejar las cuentas de usuarios...

Lo bueno del caso, que que a squid se le hace transparente la
ambigüedad de métodos usados para autenticar. El hecho de que los
médicos usen su cuenta, para autenticarse, me evita tener que crear
cuentas.

Tú podrías hacer uno que se acomode a tu necesidad.

La sintáxis de ruby es bien sencilla así que te servirá de ejemplo.


Por ejemplo, que autentique contra radius!!! Podrías crearte un
sistema de cuotas civilizado, ya que radius está creado para ese
fin...



> 
> disculpa aprender de ti pero bueno si lo has hecho y funciona, gracias.
> 

Para eso lo hice pública, para todo el que quiera usarla como
autenticador o como vía de aprendizaje.



> 
> El 12/05/16 a las 14:46, låzaro escribió:
> > Yo empecé usando el de squid y terminé escribiendo mi propio
> > autenticador de squid que autentica usuarios contra el pop de infomed
> > y contra mysql. Creo que cuando involucras mysql, es para armarte el
> > muñeco completo
> > 
> > 
> > Thread name: "Re: [Gutl-l] squid con mysql"
> > Mail number: 5
> > Date: Thu, May 12, 2016
> > In reply to: Orestes Hedez. Lastre
> > > 
> > > me gusta trabajar con mysql asi puedo hacer una aplicación para la gestión
> > > de usuarios pero gracias por la sugerencia
> > > 
> > > manager de
> > > htpassword
> > > 
> > > 
> > > El 12/05/16 a las 12:23, låzaro escribió:
> > > > a ver, eso se usa para ocaciones en als que tu vas a desarrollar tu
> > > > propio manipulador de usaurios. Por que no usas el manager de
> > > > htpassword
> > > > 
> > > > 
> > > > Thread name: "Re: [Gutl-l] squid con mysql"
> > > > Mail number: 1
> > > > Date: Thu, May 12, 2016
> > > > In reply to: Orestes Hedez. Lastre
> > > > > ok ya cree la BD  ahora otra pregunta y en la parte del squid como 
> > > > > quedaría
> > > > > solo un poco funcional haber si salgo al mar y poder documentarme 
> > > > > mejor
> > > > > ..
> > > > > 
> > > > > 
> > > > > El 12/05/16 a las 09:23, Mario raul rico escribió:
> > > > > > Aca te dejo como debe quedar la base de datos, tomado del sitio 
> > > > > > oficial de squid
> > > > > > 
> > > > > > mysql> CREATE TABLE `passwd` (
> > > > > >  `user` varchar(32) NOT NULL default '',
> > > > > >  `password` varchar(35) NOT NULL default '',
> > > > > >  `enabled` tinyint(1) NOT NULL default '1',
> > > > > >  `fullname` varchar(60) default NULL,
> > > > > >  `comment` varchar(60) default NULL,
> > > > > >  PRIMARY KEY  (`user`)
> > > > > > );
> > > > > > 
> > > > > > El 12/5/16, Orestes Hedez. Lastre  
> > > > > > escribió:
> > > > > > > amigos de gutl quiero  montar squid con intensificación en mysql 
> > > > > > > pero no
> > > > > > > tengo la estructura de la base de datos si me pudieran ayudar en 
> > > > > > > el tema
> > > > > > > se les agradece .
> > > > > > > 
> > > > > > > 
> > > > > > > saludos
> > > > > > > 
> > > > > > > 
> > > > > > > --
> > > > > > > Tec.Orestes Hernández Lastre
> > > > > > > Técnico en Ciencias Informáticas
> > > > > > > Administrador de Red.
> > > > > > > Empresa Pecuaria Triángulo Tres
> > > > > > > SO:[GNU/Linux]
> > > > > > > «La Congoja en el corazón del hombre lo abate; mas la buena 
> > > > > > > palabra lo
> > > > > > > alegra.»
> > > > > > > "El secreto de la sabiduría, el poder y el conocimiento, es la 
> > > > > > > humildad..."
> > > > > > > _Ernest Hemingway
> > > > > > > 
> > > > > > > 
> > > > > > > 
> > > > > > > __
> > > > > > > Lista de correos del Grupo de Usuarios de Tecnologías Libres de 
> > > > > > > Cuba.
> > > > > > > Gutl-l@jovenclub.cu
> > > > > > > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> > > > > > > 
> > > > > > __
> > > > > > Lista de correos del Grupo de Usuarios de Tecnologías Libres de 
> > > > > > Cuba.
> > > > > > Gutl-l@jovenclub.cu
> > > > > > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> > > > > > 
> > > > > --
> > > > > Tec.Orestes Hernández Lastre
> > > > > Técnico en Ciencias Informáticas
> > > > > Administrador de Red.
> > > > > Empresa Pecuaria Triángulo Tres
> > > > > SO:[GNU/Linux]
> > > > > Teléfono: (32) 28-17-67
> > > > > E-Mail: ores...@trian3.cmg.minag.cu
> > > > > «La Congoja en el corazón del hombre lo abate; mas la buena palabra 
> > > > > lo alegra.»
> > > > > "El secreto de la sabiduría, el poder y el conocimiento, es la 
> > > > >