Re: iptables y control

2010-12-22 Por tema Javier Garay
El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O. ad...@aim.cl escribió:

 Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
 para pasar trafico pero esto no le conviene al cliente, pues la mayoria de
 los algoritmos peer-to-peer implementados consideran que el trafico debe
 provenir desde puertos fijos o dinamicos sobre el puerto 1536 (almenos
 Kazaa, Ares, Genutela, EDK2000 son asi)


El puerto 80 no es el único que se utiliza en una red de computadores,
por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
todos los servicios que requiera tu red y obviamente ese número puede
crecer dependiendo del tipo de uso que se le de a la red.

Insisto en que no se trata solo de bloquear los puertos, para parar el
p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
como un simple bloqueo de puertos y reglas input - output, de otra
forma empresas que ofrecen productos como netenforcer o packeteer no
tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
nadie los usaría si no fuesen necesarios.


-- 
Atte,
Javier Garay G.
Ingeniero Informático - Administrador ISP
Fono: (45) 943 175 - Cel. 6834 4088
Plug  Play Net - www.papnet.cl


Re: iptables y control

2010-12-22 Por tema Miguel Oyarzo O.

El 22-12-2010 10:49, Javier Garay escribió:

El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl  escribió:


Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
para pasar trafico pero esto no le conviene al cliente, pues la mayoria de
los algoritmos peer-to-peer implementados consideran que el trafico debe
provenir desde puertos fijos o dinamicos sobre el puerto 1536 (almenos
Kazaa, Ares, Genutela, EDK2000 son asi)



El puerto 80 no es el único que se utiliza en una red de computadores,
por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
todos los servicios que requiera tu red y obviamente ese número puede
crecer dependiendo del tipo de uso que se le de a la red.

Insisto en que no se trata solo de bloquear los puertos, para parar el
p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
como un simple bloqueo de puertos y reglas input - output, de otra
forma empresas que ofrecen productos como netenforcer o packeteer no
tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
nadie los usaría si no fuesen necesarios.




Si, pero debes enfocarte a la solución que se desea.

Yo no implementaria en mi kernel algoritmos de predicción y analisis de 
paquetes en profunidad solo para terminar bloqueando el trafico 
(fijate lo solicitó el que inicio este thread)


La solución de filtros L7  estan enfocados a darle un tratamiento 
especial a ese trafico, como por ejemplo cambiarlos de bandas QDISC y 
darle menos velocidad o prioridad (traffic shaping), cambairles el 
gateway, etc.


en el firewall Cerrar todo y Abrir solo lo que se require no es nada 
trivial y sigue siendo y será la mejor forma de parar el trafico no deseado.




=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A.INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
Linux User: # 483188 - counter.li.org
=




Re: iptables y control

2010-12-22 Por tema Juan Andres Ramirez
2010/12/22 Miguel Oyarzo O. ad...@aim.cl

 El 22-12-2010 10:49, Javier Garay escribió:

 El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl
  escribió:


 Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
 para pasar trafico pero esto no le conviene al cliente, pues la mayoria
 de
 los algoritmos peer-to-peer implementados consideran que el trafico debe
 provenir desde puertos fijos o dinamicos sobre el puerto 1536 (almenos
 Kazaa, Ares, Genutela, EDK2000 son asi)


 El puerto 80 no es el único que se utiliza en una red de computadores,
 por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
 todos los servicios que requiera tu red y obviamente ese número puede
 crecer dependiendo del tipo de uso que se le de a la red.

 Insisto en que no se trata solo de bloquear los puertos, para parar el
 p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
 como un simple bloqueo de puertos y reglas input - output, de otra
 forma empresas que ofrecen productos como netenforcer o packeteer no
 tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
 nadie los usaría si no fuesen necesarios.



 Si, pero debes enfocarte a la solución que se desea.

 Yo no implementaria en mi kernel algoritmos de predicción y analisis de
 paquetes en profunidad solo para terminar bloqueando el trafico (fijate lo
 solicitó el que inicio este thread)

 La solución de filtros L7  estan enfocados a darle un tratamiento especial
 a ese trafico, como por ejemplo cambiarlos de bandas QDISC y darle menos
 velocidad o prioridad (traffic shaping), cambairles el gateway, etc.

 en el firewall Cerrar todo y Abrir solo lo que se require no es nada
 trivial y sigue siendo y será la mejor forma de parar el trafico no deseado.




No sacamos nada con seguir discutiendo que es mejor y que es peor, ya se le
dijo a nuestro amigo las opciones que existen, ahora él verá lo que necesita
o lo que puede implementar. Deberiamos cerrar el tema acá.

Gracias.



 =
 Miguel A. Oyarzo O.
 Ingeniería en Redes y Telecomunicaciones
 Austro Internet S.A.INALAMBRICA S.A.
 Teléfono: [+05661] 710030
 Punta Arenas - Chile
 Linux User: # 483188 - counter.li.org
 =





Re: iptables y control

2010-12-22 Por tema Javier Garay
Juan, no estamos discutiendo, estamos compartiendo ideas, pero es
cierto que ya se plantearon varias ideas, ahora es cosa de probar y
elegir la opción que mejor se adapte a la necesidad de Fanatico.

Saludos.

Enviado desde mi iPhone

El 22-12-2010, a las 11:22, Juan Andres Ramirez
jandresa...@gmail.com escribió:

 2010/12/22 Miguel Oyarzo O. ad...@aim.cl

 El 22-12-2010 10:49, Javier Garay escribió:

 El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl
 escribió:


 Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos
 para pasar trafico pero esto no le conviene al cliente, pues la mayoria
 de
 los algoritmos peer-to-peer implementados consideran que el trafico debe
 provenir desde puertos fijos o dinamicos sobre el puerto 1536 (almenos
 Kazaa, Ares, Genutela, EDK2000 son asi)


 El puerto 80 no es el único que se utiliza en una red de computadores,
 por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
 todos los servicios que requiera tu red y obviamente ese número puede
 crecer dependiendo del tipo de uso que se le de a la red.

 Insisto en que no se trata solo de bloquear los puertos, para parar el
 p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
 como un simple bloqueo de puertos y reglas input - output, de otra
 forma empresas que ofrecen productos como netenforcer o packeteer no
 tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
 nadie los usaría si no fuesen necesarios.



 Si, pero debes enfocarte a la solución que se desea.

 Yo no implementaria en mi kernel algoritmos de predicción y analisis de
 paquetes en profunidad solo para terminar bloqueando el trafico (fijate lo
 solicitó el que inicio este thread)

 La solución de filtros L7  estan enfocados a darle un tratamiento especial
 a ese trafico, como por ejemplo cambiarlos de bandas QDISC y darle menos
 velocidad o prioridad (traffic shaping), cambairles el gateway, etc.

 en el firewall Cerrar todo y Abrir solo lo que se require no es nada
 trivial y sigue siendo y será la mejor forma de parar el trafico no deseado.




 No sacamos nada con seguir discutiendo que es mejor y que es peor, ya se le
 dijo a nuestro amigo las opciones que existen, ahora él verá lo que necesita
 o lo que puede implementar. Deberiamos cerrar el tema acá.

 Gracias.



 =
 Miguel A. Oyarzo O.
 Ingeniería en Redes y Telecomunicaciones
 Austro Internet S.A.INALAMBRICA S.A.
 Teléfono: [+05661] 710030
 Punta Arenas - Chile
 Linux User: # 483188 - counter.li.org
 =





Re: iptables y control GRACIAS

2010-12-22 Por tema Fanatico Linux
Señores.
 Muchas gracias a todos por compartir sus conocimientos.
me voy por la de bloquear todos los puertos y abrir solo los necesarios.
ademas bloqueare en el squid los sitios como megaupload, rapidshare, etc.
lo que me tiene loco es que se la pasan descargando peliculas (algunas muy
buenas), y se consumen el ancho de banda, y otros usuarios reclaman por la
lentitud.
muchas gracias nuevamente a todos.
saludos y feliz navidad
Orlando


 Juan, no estamos discutiendo, estamos compartiendo ideas, pero es
 cierto que ya se plantearon varias ideas, ahora es cosa de probar y
 elegir la opción que mejor se adapte a la necesidad de Fanatico.

 Saludos.

 Enviado desde mi iPhone

 El 22-12-2010, a las 11:22, Juan Andres Ramirez
 jandresa...@gmail.com escribió:

 2010/12/22 Miguel Oyarzo O. ad...@aim.cl

 El 22-12-2010 10:49, Javier Garay escribió:

 El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl
 escribió:


 Tienes razón en que clientes P2P pueden usar puertos 80 y otros
 conocidos
 para pasar trafico pero esto no le conviene al cliente, pues la
 mayoria
 de
 los algoritmos peer-to-peer implementados consideran que el trafico
 debe
 provenir desde puertos fijos o dinamicos sobre el puerto 1536
 (almenos
 Kazaa, Ares, Genutela, EDK2000 son asi)


 El puerto 80 no es el único que se utiliza en una red de computadores,
 por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
 todos los servicios que requiera tu red y obviamente ese número puede
 crecer dependiendo del tipo de uso que se le de a la red.

 Insisto en que no se trata solo de bloquear los puertos, para parar el
 p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
 como un simple bloqueo de puertos y reglas input - output, de otra
 forma empresas que ofrecen productos como netenforcer o packeteer no
 tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
 nadie los usaría si no fuesen necesarios.



 Si, pero debes enfocarte a la solución que se desea.

 Yo no implementaria en mi kernel algoritmos de predicción y analisis de
 paquetes en profunidad solo para terminar bloqueando el trafico
 (fijate lo
 solicitó el que inicio este thread)

 La solución de filtros L7  estan enfocados a darle un tratamiento
 especial
 a ese trafico, como por ejemplo cambiarlos de bandas QDISC y darle
 menos
 velocidad o prioridad (traffic shaping), cambairles el gateway, etc.

 en el firewall Cerrar todo y Abrir solo lo que se require no es
 nada
 trivial y sigue siendo y será la mejor forma de parar el trafico no
 deseado.




 No sacamos nada con seguir discutiendo que es mejor y que es peor, ya se
 le
 dijo a nuestro amigo las opciones que existen, ahora él verá lo que
 necesita
 o lo que puede implementar. Deberiamos cerrar el tema acá.

 Gracias.



 =
 Miguel A. Oyarzo O.
 Ingeniería en Redes y Telecomunicaciones
 Austro Internet S.A.INALAMBRICA S.A.
 Teléfono: [+05661] 710030
 Punta Arenas - Chile
 Linux User: # 483188 - counter.li.org
 =








Re: iptables y control GRACIAS

2010-12-22 Por tema Felipe Aranda G.
Estimado,

te recomiendo que utilices con squid el plugin squidguard
(http://www.squidguard.org), te permitirá realizar una gestión mas
eficaz y simple, no solo de las listas negras, si no que también
redireccionamiento y control de acceso.


Atentamente,


Felipe Aranda G.

Linux User #314735
http://counter.li.org



El día 22 de diciembre de 2010 13:49, Fanatico Linux
listali...@tecnocreativo.cl escribió:
 Señores.
  Muchas gracias a todos por compartir sus conocimientos.
 me voy por la de bloquear todos los puertos y abrir solo los necesarios.
 ademas bloqueare en el squid los sitios como megaupload, rapidshare, etc.
 lo que me tiene loco es que se la pasan descargando peliculas (algunas muy
 buenas), y se consumen el ancho de banda, y otros usuarios reclaman por la
 lentitud.
 muchas gracias nuevamente a todos.
 saludos y feliz navidad
 Orlando


 Juan, no estamos discutiendo, estamos compartiendo ideas, pero es
 cierto que ya se plantearon varias ideas, ahora es cosa de probar y
 elegir la opción que mejor se adapte a la necesidad de Fanatico.

 Saludos.

 Enviado desde mi iPhone

 El 22-12-2010, a las 11:22, Juan Andres Ramirez
 jandresa...@gmail.com escribió:

 2010/12/22 Miguel Oyarzo O. ad...@aim.cl

 El 22-12-2010 10:49, Javier Garay escribió:

 El día 21 de diciembre de 2010 19:29, Miguel Oyarzo O.ad...@aim.cl
 escribió:


 Tienes razón en que clientes P2P pueden usar puertos 80 y otros
 conocidos
 para pasar trafico pero esto no le conviene al cliente, pues la
 mayoria
 de
 los algoritmos peer-to-peer implementados consideran que el trafico
 debe
 provenir desde puertos fijos o dinamicos sobre el puerto 1536
 (almenos
 Kazaa, Ares, Genutela, EDK2000 son asi)


 El puerto 80 no es el único que se utiliza en una red de computadores,
 por lo general no vas a tener menos de 10 ó 20 puertos abiertos para
 todos los servicios que requiera tu red y obviamente ese número puede
 crecer dependiendo del tipo de uso que se le de a la red.

 Insisto en que no se trata solo de bloquear los puertos, para parar el
 p2p hay que subir los filtros a nivel de protocolos, no es tan trivial
 como un simple bloqueo de puertos y reglas input - output, de otra
 forma empresas que ofrecen productos como netenforcer o packeteer no
 tendrían tanto éxito, así como también los módulos layer7 o ipp2p,
 nadie los usaría si no fuesen necesarios.



 Si, pero debes enfocarte a la solución que se desea.

 Yo no implementaria en mi kernel algoritmos de predicción y analisis de
 paquetes en profunidad solo para terminar bloqueando el trafico
 (fijate lo
 solicitó el que inicio este thread)

 La solución de filtros L7  estan enfocados a darle un tratamiento
 especial
 a ese trafico, como por ejemplo cambiarlos de bandas QDISC y darle
 menos
 velocidad o prioridad (traffic shaping), cambairles el gateway, etc.

 en el firewall Cerrar todo y Abrir solo lo que se require no es
 nada
 trivial y sigue siendo y será la mejor forma de parar el trafico no
 deseado.




 No sacamos nada con seguir discutiendo que es mejor y que es peor, ya se
 le
 dijo a nuestro amigo las opciones que existen, ahora él verá lo que
 necesita
 o lo que puede implementar. Deberiamos cerrar el tema acá.

 Gracias.



 =
 Miguel A. Oyarzo O.
 Ingeniería en Redes y Telecomunicaciones
 Austro Internet S.A.    INALAMBRICA S.A.
 Teléfono: [+05661] 710030
 Punta Arenas - Chile
 Linux User: # 483188 - counter.li.org
 =









Re: LPIC

2010-12-22 Por tema Benjamín Gálvez
Hola...a todos.

Hace mucho rato que no entro por acá y de casualidad vi este hilodel
año pasado...

¿aún existe ese grupo de estudio? se logro formar? Dieron ya el examen?
Gracias

Saludos
Benjamín


-Mensaje original-
De: Ricardo Munoz rmu...@tux.cl
Responder a: Discusion de Linux en Castellano
linux@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Asunto: Re: LPIC
Fecha: Fri, 28 Aug 2009 11:57:33 -0400


El 28 de agosto de 2009 11:11, Alberto Rivera
rivera.albe...@gmail.comescribió:

 Ricardo Munoz wrote:

 El 24 de agosto de 2009 19:36, V00w michael.iba...@gmail.com escribió:



 Hola lista,
 Estoy buscando personas para realizar un grupo de estudio online con la
 finalidad de obtener la certificación LPIC. Mi meta a corto plazo es
 obtener la certificación LPI-1, tengo un conocimiento basico/intermedio
 y quiero llevarlo a otro nivel.
 Gracias por atender este correo.




 Hola,
 que costo tienen las distintas certificaciones (LPIC-1, LPIC-2 y LPIC-3)?
 donde y como se realiza (online, presencial, etc.)? cual es el motivo para
 tener los distintos niveles de certificacion LPIC? han visto que en el
 mercado laboral local es requerido?

 gracias.

 pd. encontre una lista en
 http://list.lpi.org/cgi-bin/mailman/listinfo/lpi-chile, quizas debieron
 usar
 esa para la coordinacion del grupo de estudio online.




[...]

Con respecto a tus preguntas, no sé cuanto vale, pero el mercado laboral
 cada día está más cercano a las múltiples alternativas de arquitecturas y
 plataformas, por lo que cada una de las certificaciones que se puedan hacer
 siempre serán bien vistas, por ejemplo la gente que hace el ccna, no siempre
 lo utiliza a nivel técnico pero es muy bien visto para hacer clases ... así
 muchos otros son los ejemplos que se pueden mencionar, por ese motivo es muy
 interesante tener todas las certificaciones ya que estas, aunque no aseguran
 el nivel o tipo de profesional que serás en tu labor, aseguran cierto nivel
 básico de aplicación y conocimiento.


discrepo respecto a que una certificacion asegure tener cierto nivel basico
de aplicacion y conocimiento. no por la certificacion propiamente tal, sino
por las personas que nunca nos hemos certificado pero aun asi tenemos cierto
nivel basico de aplicacion y conocimiento... ;)

Igual que en todas las carreras, por ejemplo, no necesariamente un civil en
 informática es bueno o sabe hacer las cosas por que es un cívil o no
 necesariamente un técnico en informática es malo porque es técnico, creo que
 la cosa se desarrollará en un tiempo más como se está desarrollando en
 Europa donde volveremos a ser todos informáticos y listo...


discrepo nuevamente, un ingeniero civil vs. un tecnico son solo distintos
roles dentro de un mismo equipo de trabajo, ambos deben ser buenos para su
pega. en informatica, tradicionalmente el rol del ingeniero podria ser
planificar y controlar (administrar los recursos), el rol del tecnico es
ejecutar (ser el recurso). en la practica un ingeniero podria hacer la pega
de un tecnico o viceversa.

En todo caso se agradece el aporte ah, que no se me mal interprete y espero
 que entiendan este mensaje.


estoy preparando una serie de articulos respecto al mercado laboral open
source, por eso me interesa saber las distintas opciones de certificacion,
sus precios, etc.



Re: LPIC

2010-12-22 Por tema Luis Eduardo Vivero P.
On Wed, 22 Dec 2010 15:15:00 -0300, Benjamín Gálvez bgalv...@gmail.com
wrote:
 Hola...a todos.
 
 Hace mucho rato que no entro por acá y de casualidad vi este hilodel
 año pasado...
 
 ¿aún existe ese grupo de estudio? se logro formar? Dieron ya el examen?
 Gracias

No tengo información al respecto, pero estaría interesado en el asunto,
just in case.

Saludos.

-- 
Luis Eduardo Vivero P.
¿Tiene una oferta laboral que involucre tecnologías libres?
Publíquela gratuitamente en http://trabajosfloss.cdsl.cl
Blog: http://morenisco.noc-root.net
CDSL: http://www.cdsl.cl
Proyecto de Ley de Software Libre: http://proyectodeley.cdsl.cl


Re: generador de reportes

2010-12-22 Por tema Benjamín Gálvez
eso..eso...esovía snmp y cacti y te olvidas del problema.
Acá tenemos todo con snmp: switch, routers, balanceadores, Servidores
en todos sus sabores...etc.etc y todo se grafica con Cacti.

Saludos
Benjamín

El 08/12/10, Andrés Ovalle Gahona aova...@debianchile.cl escribió:
 El mar, 07-12-2010 a las 12:02 -0300, Victor Hugo dos Santos escribió:
 Hola a todos,

 tengo algunos/varios scripts que ejecuto todos los meses en los
 servidores para recolectar informaciones, tales como:
- usuarios que se conectaron al servidor
- cantidad de conexiones realizadas por usuarios + tiempo
 total
- paquetes instalados/actualizados/eliminados
- perfomance (sysstat)
- uptime de algunos servicios (son gráficos de MRTG y/o
 RRD, pero también tengo acceso a los archivos de datos)
- varios otros.

 el tema es que todos los meses debo de juntar toda esta informacion
 (que me llega por correo), hacer un paste/copy hacia el openoffice
 writer (donde tengo que poner monitos saltarines, alinear los
 gráficos, poner en negrita y otras tantas cosas que le gustan a los
 gerentes) y entonces imprimirlo y exportarlo a PDF.

 el tema es que ya me tiene chato toda esta tarea manual (son un poco
 mas de 90 servidores)...

 estaba pensando en modificar los scripts que recolectan los datos y
 que el output salga como XML para luego pasarlo a otro programa, pero
 la verdad es que desconozco que buenos programas existen para esto.

 Así, que pregunto a ustedes, si saben de alguna herramienta para
 automatizar esto ???

 en fin.. sugerencias de como disminuí la tarea de 2 dias en unas pocas
 horas ???

 salu2


 Por que no envias esa informacion via snmp y la recolectas con cacti
 para que te genere los graficos inmediatamente ;)

 --
 Andrés Esteban Ovalle Gahona (kill-9)
 Ingeniero (E) Computación e Informática
 SysAdmin - Acepta.com S.A www.acepta.com
 Staff Debianchile.cl www.debianchile.cl
 Movil: 09-5795880
 Usuario Linux #456290 (counter.li.org)



Re: generador de reportes

2010-12-22 Por tema Javier Garay
Yo usaría snmp + rrdtool... Programas todas las rutinas de recolección
de datos y actualización de las bases con python y ejecutas eso
automaticamente usando crontab.

Saludos.

El día 22 de diciembre de 2010 17:36, Benjamín Gálvez
bgalv...@gmail.com escribió:
 eso..eso...esovía snmp y cacti y te olvidas del problema.
 Acá tenemos todo con snmp: switch, routers, balanceadores, Servidores
 en todos sus sabores...etc.etc y todo se grafica con Cacti.

 Saludos
 Benjamín

 El 08/12/10, Andrés Ovalle Gahona aova...@debianchile.cl escribió:
 El mar, 07-12-2010 a las 12:02 -0300, Victor Hugo dos Santos escribió:
 Hola a todos,

 tengo algunos/varios scripts que ejecuto todos los meses en los
 servidores para recolectar informaciones, tales como:
                - usuarios que se conectaron al servidor
                - cantidad de conexiones realizadas por usuarios + tiempo
 total
                - paquetes instalados/actualizados/eliminados
                - perfomance (sysstat)
                - uptime de algunos servicios (son gráficos de MRTG y/o
 RRD, pero también tengo acceso a los archivos de datos)
                - varios otros.

 el tema es que todos los meses debo de juntar toda esta informacion
 (que me llega por correo), hacer un paste/copy hacia el openoffice
 writer (donde tengo que poner monitos saltarines, alinear los
 gráficos, poner en negrita y otras tantas cosas que le gustan a los
 gerentes) y entonces imprimirlo y exportarlo a PDF.

 el tema es que ya me tiene chato toda esta tarea manual (son un poco
 mas de 90 servidores)...

 estaba pensando en modificar los scripts que recolectan los datos y
 que el output salga como XML para luego pasarlo a otro programa, pero
 la verdad es que desconozco que buenos programas existen para esto.

 Así, que pregunto a ustedes, si saben de alguna herramienta para
 automatizar esto ???

 en fin.. sugerencias de como disminuí la tarea de 2 dias en unas pocas
 horas ???

 salu2


 Por que no envias esa informacion via snmp y la recolectas con cacti
 para que te genere los graficos inmediatamente ;)

 --
 Andrés Esteban Ovalle Gahona (kill-9)
 Ingeniero (E) Computación e Informática
 SysAdmin - Acepta.com S.A www.acepta.com
 Staff Debianchile.cl www.debianchile.cl
 Movil: 09-5795880
 Usuario Linux #456290 (counter.li.org)





-- 
Atte,
Javier Garay G.
Ingeniero Informático - Administrador ISP
Fono: (45) 943 175 - Cel. 6834 4088
Plug  Play Net - www.papnet.cl


Re: Samba BDC

2010-12-22 Por tema Rolando Mota
El 21 de diciembre de 2010 20:07, cosme co...@gecgr.co.cu escribió:

 Hola
 Uso Debian Lenny

 tengo instalado un controlador de domio Primario con Samaba, PAM/NSS y
 OpenLDAP.

 Quiero agregar un BDC a mi dominio.

 Qué ficheros deben configurarse para que funcione como BDC???

 Saludos
 Cosme



Quieres agregar un samba como BDC ?


-- 
barbud...@gmail.com