Re: [Gutl-l] clientes ligeros ltsp
El jue, 12-05-2016 a las 13:37 -0400, låzaro escribió: > Que le metan el deo y apaguen. Al rato, el servidor cierra la > sesión. Las reglas de encendido y apagado son diferentes en este > juego. El mainframe (server) simplemente carga y descarga los usuarios > que las terminales le piden. Si un usuario pudiera apagar su cliente > ligero, apagaría el servidor. No, creo que en esto hay algo "raro" pues he instalado ltsp varias veces y nunca he tenido este comportamiento, los usuarios piden apagar su pc y la pc se apaga normalmente sin afectar para nada al servidor el cual simplemente sincroniza la sesión del usuario en el servidor y listo, pero cuando he instalado ltsp no he hecho nada especial, solo seguir los pasos de la guia, así qeu no sé en que puede haber fallado la instalación del socio, pues al menos así se comportaba en Debian 5 y en ubuntu 12.04, a menos que hayan cambiado el comportamiento del software -- Salu2 Ulinx Linux user 366775 "En un problema con n ecuaciones siempre habrá al menos n+1 incógnitas." __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Fw: Nuevas vulnerabilidades en Squid [Hispasec @unaaldia]
hablando del rey de roma, menos mal que yo uso el de los backports - Forwarded message from Salcocho Noticioso - Date: Fri, 13 May 2016 23:00:05 -0400 From: Salcocho Noticioso To: laz...@hcg.sld.cu Subject: Nuevas vulnerabilidades en Squid [Hispasec @unaaldia] X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) [x86_64-linux] Nuevas vulnerabilidades en Squid Squid ha publicado tres boletines de seguridaddestinados a solucionar cuatro nuevas vulnerabilidades en SQUID que podrían permitir a atacantes remotos envenenar la caché, evitar restricciones de seguridad o provocar condiciones de denegación de servicio. [Squid-cache] Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix). El primer problema, con CVE-2016-4553, se debe a una validación incorrecta de los datos de mensajes http interceptados los clientes pueden evitar la protección contra fallos relacionados con la vulnerabilidad CVE-2009-0801. Esto podría permitir el envenenamiento de la caché. Afecta a Squid 3.2.0.11 a 3.5.17 y Squid 4.x. Por otra parte, con CVE-2016-4554, una validación incorrecta de las entradas permite la realización de ataques "smuggling" de cabeceras lo que permitiría el envenenamiento de la caché o evitar las políticas de mismo origen en Squid y en algunos navegadores. Afecta a todas las versiones de Squid. Por último, dos vulnerabilidadespor tratamiento inadecuado de punteros pueden provocar condiciones de denegación de servicio al tratar respuestas ESI. Afectan a Squid 3.x y Squid 4.x. Se han asignado los CVE-2016-4555y CVE-2016-4556. Los problemas están solucionados en las versiones Squid 3.5.18 y 4.0.10, o también se pueden aplicar los parches disponibles desde: Squid 3.1: http://www.squid-cache.org/Versions/v3/3.1/changesets/SQUID-2016_8.patch Squid 3.2: http://www.squid-cache.org/Versions/v3/3.2/changesets/SQUID-2016_8.patch Squid 3.3: http://www.squid-cache.org/Versions/v3/3.3/changesets/SQUID-2016_8.patch Squid 3.4: http://www.squid-cache.org/Versions/v3/3.4/changesets/SQUID-2016_8.patch http://www.squid-cache.org/Versions/v3/3.4/changesets/SQUID-2016_9.patch Squid 3.5: http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-14039.patch http://www.squid-cache.org/Versions/v3/3.5/changesets/SQUID-2016_8.patch http://www.squid-cache.org/Versions/v3/3.5/changesets/SQUID-2016_9.patch En el último mes, se han publicado actualizaciones en otras dos ocasiones para otras dosy cuatrovulnerabilidades diferentes respectivamente que podían permitir a atacantes remotos provocar condiciones de denegación de servicio, conseguir información sensible o ejecutar código arbitrario. Más información: Squid Proxy Cache Security Update Advisory SQUID-2016:7 Cache poisoning issue in HTTP Request handling http://www.squid-cache.org/Advisories/SQUID-2016_7.txt Squid Proxy Cache Security Update Advisory SQUID-2016:8 Header smuggling issue in HTTP Request processing http://www.squid-cache.org/Advisories/SQUID-2016_8.txt Squid Proxy Cache Security Update Advisory SQUID-2016:9 Multiple Denial of Service issues in ESI Response processing. http://www.squid-cache.org/Advisories/SQUID-2016_9.txt una-al-dia (24/04/2016) Cuatro nuevas vulnerabilidades en Squid http://unaaldia.hispasec.com/2016/04/ cuatro-nuevas-vulnerabilidades-en-squid.html una-al-dia (09/04/2016) Solucionadas dos vulnerabilidades en Squid http://unaaldia.hispasec.com/2016/04/solucionadas-dos-vulnerabilidades-en.html Antonio Ropero anton...@hispasec.com Twitter: @aropero * - End forwarded message - -- Warning! 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] squid con mysql
Thread name: "Re: [Gutl-l] squid con mysql" Mail number: 5 Date: Fri, May 13, 2016 In reply to: joel > > Colega pudieras compartir tu autentificador con nosotros. y como lo insertas > en la conf. de squid. > si escribes a f...@hcg.sld.cu y pones en el asunto "banga" (sin comillas) verás un autenticador de squid que pincha autenticando con una base de datos local y contra el pop de infomed. Es una versión simplificada de "neutrino" (el que me hice). Ese incluye además, una utilidad a nivel de comandos que permite manejar las cuentas de usuarios... Lo bueno del caso, que que a squid se le hace transparente la ambigüedad de métodos usados para autenticar. El hecho de que los médicos usen su cuenta, para autenticarse, me evita tener que crear cuentas. Tú podrías hacer uno que se acomode a tu necesidad. La sintáxis de ruby es bien sencilla así que te servirá de ejemplo. Por ejemplo, que autentique contra radius!!! Podrías crearte un sistema de cuotas civilizado, ya que radius está creado para ese fin... > > disculpa aprender de ti pero bueno si lo has hecho y funciona, gracias. > Para eso lo hice pública, para todo el que quiera usarla como autenticador o como vía de aprendizaje. > > El 12/05/16 a las 14:46, låzaro escribió: > > Yo empecé usando el de squid y terminé escribiendo mi propio > > autenticador de squid que autentica usuarios contra el pop de infomed > > y contra mysql. Creo que cuando involucras mysql, es para armarte el > > muñeco completo > > > > > > Thread name: "Re: [Gutl-l] squid con mysql" > > Mail number: 5 > > Date: Thu, May 12, 2016 > > In reply to: Orestes Hedez. Lastre > > > > > > me gusta trabajar con mysql asi puedo hacer una aplicación para la gestión > > > de usuarios pero gracias por la sugerencia > > > > > > manager de > > > htpassword > > > > > > > > > El 12/05/16 a las 12:23, låzaro escribió: > > > > a ver, eso se usa para ocaciones en als que tu vas a desarrollar tu > > > > propio manipulador de usaurios. Por que no usas el manager de > > > > htpassword > > > > > > > > > > > > Thread name: "Re: [Gutl-l] squid con mysql" > > > > Mail number: 1 > > > > Date: Thu, May 12, 2016 > > > > In reply to: Orestes Hedez. Lastre > > > > > ok ya cree la BD ahora otra pregunta y en la parte del squid como > > > > > quedaría > > > > > solo un poco funcional haber si salgo al mar y poder documentarme > > > > > mejor > > > > > .. > > > > > > > > > > > > > > > El 12/05/16 a las 09:23, Mario raul rico escribió: > > > > > > Aca te dejo como debe quedar la base de datos, tomado del sitio > > > > > > oficial de squid > > > > > > > > > > > > mysql> CREATE TABLE `passwd` ( > > > > > > `user` varchar(32) NOT NULL default '', > > > > > > `password` varchar(35) NOT NULL default '', > > > > > > `enabled` tinyint(1) NOT NULL default '1', > > > > > > `fullname` varchar(60) default NULL, > > > > > > `comment` varchar(60) default NULL, > > > > > > PRIMARY KEY (`user`) > > > > > > ); > > > > > > > > > > > > El 12/5/16, Orestes Hedez. Lastre > > > > > > escribió: > > > > > > > amigos de gutl quiero montar squid con intensificación en mysql > > > > > > > pero no > > > > > > > tengo la estructura de la base de datos si me pudieran ayudar en > > > > > > > el tema > > > > > > > se les agradece . > > > > > > > > > > > > > > > > > > > > > saludos > > > > > > > > > > > > > > > > > > > > > -- > > > > > > > Tec.Orestes Hernández Lastre > > > > > > > Técnico en Ciencias Informáticas > > > > > > > Administrador de Red. > > > > > > > Empresa Pecuaria Triángulo Tres > > > > > > > SO:[GNU/Linux] > > > > > > > «La Congoja en el corazón del hombre lo abate; mas la buena > > > > > > > palabra lo > > > > > > > alegra.» > > > > > > > "El secreto de la sabiduría, el poder y el conocimiento, es la > > > > > > > humildad..." > > > > > > > _Ernest Hemingway > > > > > > > > > > > > > > > > > > > > > > > > > > > > __ > > > > > > > Lista de correos del Grupo de Usuarios de Tecnologías Libres de > > > > > > > Cuba. > > > > > > > Gutl-l@jovenclub.cu > > > > > > > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l > > > > > > > > > > > > > __ > > > > > > Lista de correos del Grupo de Usuarios de Tecnologías Libres de > > > > > > Cuba. > > > > > > Gutl-l@jovenclub.cu > > > > > > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l > > > > > > > > > > > -- > > > > > Tec.Orestes Hernández Lastre > > > > > Técnico en Ciencias Informáticas > > > > > Administrador de Red. > > > > > Empresa Pecuaria Triángulo Tres > > > > > SO:[GNU/Linux] > > > > > Teléfono: (32) 28-17-67 > > > > > E-Mail: ores...@trian3.cmg.minag.cu > > > > > «La Congoja en el corazón del hombre lo abate; mas la buena palabra > > > > > lo alegra.» > > > > > "El secreto de la sabiduría, el poder y el conocimiento, es la > > > > >