Re: empresas con estaciones de trabajo Linux

2010-09-23 Por tema Jens Hardings
Sorry por lo retrasado de mi intervención, pero creo que es bastante
injusto poner a Aduanas como ejemplo de lo que no hay que hacer. Hay que
considerar que es un proyecto de siete a ocho años atrás, con muchas
diferencias en software y entorno de lo que vemos hoy en día.

Saludos,
--
Jens.

On Mon, 2010-08-30 at 13:52 -0400, Carlos (casep) Sepulveda wrote:
 2010/8/30 Orlando Alarcon orlando.alar...@gmail.com:
  Hola linuxeros tengo una pregunta... donde puedo nutrirme de un listado de
  casos de éxito de estaciones de trabajo con linux en empresas ( no importa
  de distro ) ??... algunos conocen empresas que operan así??
 
  De los 400 funcionarios de mi trabajo solo somos 3 los usuarios de linux
  (sysadmin), este año regularizaron las licencias de windows y a las nuevas
  jefaturas no les gustó el porte de la factura por lo que  se está presentado
  el plan de cambio pero necesitan casos de éxito.
 
  Agradecido de sus respuestas.
 
 
 Holas:
 De las que conozco
 TurBus la usa en las cajas (Fedora).
 Pullman lo usa (OpenSuse)
 Aduana, es un ejemplo de lo que no hay que hacer...
 
 Algo más reducido, sólo para lanzar la aplicación :
 Lider la usa en las cajas de los supermercados (Suse)
 HomeCenter idem (RedHat)
 Jumbo, creo.
 
 Ahora bien, en tu caso, pensaría en un laboratorio o algo así, o
 partir sólo por migrar ofimática y browser.
 Tienes algún requerimiento de software marciano?
 
 Saludos



Open Gov, TI y Transparencia

2010-07-29 Por tema Jens Hardings
Estimados,

como Linux está muy ligado a los temas de Open Gov, TI y Transparencia,
me permito extenderles la invitación del Colegio de Ingenieros a una
charla de Alejandro Barros este miércoles 4 de Agosto. Esta charla es
abierta a todo público y sin costo.

Detalles para los interesados:
http://www.ingenieros.cl/index.php?option=com_eventstask=view_detailagid=176year=2010month=08day=04Itemid=259catids=117|144|143|210
http://www.alejandrobarros.com/content/view/902021/Open-Gov-TI-y-Transparencia.html#content-top

Saludos,
--
Jens.



Re: Controlar trafico p2p

2010-03-23 Por tema Jens Hardings
On Mon, 2010-03-22 at 18:38 +0100, Miguel Oyarzo O. wrote:

 pero dijiste que es una LAN (IPs privadas por definicion).

Ojo que una LAN no tiene por qué ser privada, no mezclemos los
conceptos...

Saludos,
-- 
Jens



Re: Ley de Presupuesto SW Libre y ACTI

2008-12-01 Por tema Jens Hardings Perl
On Thu, 2008-11-27 at 11:11 -0300, Ricardo Mun~oz A. wrote:

  Me gustaría mucho discutir estos temas y tener una visión y
  agenda claras. El asunto es un poco más complejo que llegar y decir usemos
  software libre para todo desde hoy en adelante. Ojalá fuera así, pero hay
  implicaciones sociales, económicas, etc, etc.
 
 que implicancia social y/o economica podria tener que un usuario en
 vez de usar IE ahora use Firefox?

Si son suficientes, tiene repercusiones interesantes, las primeras que
se me vienen a la mente:

* pierde peso el sumamente usado argumento de el 98% de los clientes
web son IE, por eso no tiene sentido hacer que el sitio web funcione con
otros
* permite evitar la dependencia de sistema operativo, haciendo muchísimo
más fácil una potencial migración. Ese solo hecho ya mejora el poder
negociador de quienes están menos atados a una solución específica.

Saludos,
-- 
Jens.



Re: Ley de Presupuesto SW Libre y ACTI

2008-11-25 Por tema Jens Hardings Perl
On Tue, 2008-11-25 at 19:44 -0300, Juan C. Olivares wrote:
 On Tue, Nov 25, 2008 at 11:36 AM, [EMAIL PROTECTED] wrote:
 
  Hola a Todos:
 
 Leyendo una noticia (ACTI rechaza el requerimiento de software
  libre en las cotizaciones para el Gobierno de Chile)  en fayerwayer
  ( http://tinyurl.com/lpfact1 )  me di cuenta de que al parecer es un
  buen momento para que los representantes de MundoOs y la comunidad de SW
  Libre alce la voz.
 
 
 Al parecer, la normativa plantea que debe evaluarse *siempre* alternativas
 abiertas.. ¿y qué pasa en los casos donde no hay ninguna? ¿se usará lo que
 más se parezca?.

Son muchas las preguntas de ese estilo que surgen. Pero por el momento
creo que es más cuerdo ir de a poco, porque claramente la maniobra en el
senado es de corta duración (tiene muy pocas probabilidades de
mantenerse), y no creo que agarrarse de una indicación que se introdujo
en un par de minutos tratemos de montar un tema enorme que en otros
países ha tomado años de esfuerzo. Por lo demás, no sería una base muy
fuerte para generar un sistema sustentable que permita un desarrollo
futuro.

Y si se dan el trabajo de leer el razonamiento detrás de la indicación,
verán que no tiene mucho sentido. Los sitios web de los servicios
públicos no van a ser automáticamente compatibles con todos los browsers
por el hecho que el servidor sea software libre. De hecho, varios de los
sitios incompatibles están funcionando sobre software libre...

Saludos,
-- 
Jens



Canonical does not contribute to Linux plumbing.

2008-09-22 Por tema Jens Hardings Perl
On Sun, 2008-09-21 at 23:51 -0400, Horst H. von Brand wrote:
 Marco González Luengo [EMAIL PROTECTED] wrote:

   - la licencia GPL permite exactamente eso: distribuir y usar el sistema.
   En ninguna parte dice que tengas que ayudar al desarrollo de algun
   componente, asi como yo no me siento culpable de bajar una distro y
   usarla y contribuir con suerte al 0.001%. Reclamar que estan
   robando mi trabajo es reclamar contra la escencia de la GPL.
 
 Completamente de acuerdo en lo formal. Pero (y este es un reclamo legitimo
 de los BSDistas), la /idea/ que hay detras del codigo abierto es que te
 sientas /moralmente/ obligado a devolver la mano, no que la licencia te
 fuerze a ello.

Y ni siquiera moralmente. Estamos los que pensamos que, siguiendo los
más oscuros y egoístas intereses también se concluye, en una gran
cantidad de casos al menos, que es más conveniente colaborar que tratar
de arrancarse con los tarros. Algunos le llaman stupidity tax al
costo extra de tener que mantener esa versión interna que día a día se
diferencia más de la oficial, aumentando el costo de mantenerla y
disminuyendo su utilidad en casi la misma proporción.

Saludos,
-- 
Jens.


dominio .com.cl ?

2008-09-15 Por tema Jens Hardings Perl
On Mon, 2008-09-15 at 17:51 +0200, Miguel Oyarzo O. wrote:

 Mi punto es que NIC no tendria merma economica si delegara a alguien
 mas la administracion de un .com.cl gratuito para pymes.
 Las Pymes son sensibles a los costos
 (aun que sean solo 22 mil y algo cada 2 anios).

Eso es interesante. El contra que le veo yo es que el com.cl 'suena' a
oficial, y más de alguno va a inscribirlo pensando en que tiene su
nombre asegurado bajo la reglamentación del NIC. Sin tener los datos
específicos (no participé de esa discusión), me imagino que un punto
importante a tener en cuenta es cuánta responsabilidad (moral o de las
otras) se le pediría a NIC Chile si toman la decisión de entregar com.cl
a alguna empresa para que lo administre y luego esa empresa pretende
sacar provecho económico que no le parezca a sus (a esas alturas
probablemente ya cautivos) clientes.

La otra pregunta sería a cuál de todos los interesados se le entrega
com.cl, porque es seguro que serán varios... y si NIC comienza a
exigir que el com.cl se maneje de cierta forma, ya pasaría a ser una
extensión relativamente oficial del TLD CL, cosa que en realidad se
había decidido no hacer.

Saludos,
-- 
Jens.


Repositorios locales

2008-06-19 Por tema Jens Hardings Perl
On Thu, 2008-06-19 at 09:15 -0400, Victor Quiroz wrote:
 Amigos, resulta que en la oficina donde trabajo, existen varios
 equipos instalados con CentOS y frecuentemente instalamos o
 actualizamos otros tantops equipos, pero muchas veces por el acceso a
 Internet esto se nos complica, asi que estamos queriendo implementar
 un repositorio local para Centos 5.1, que incluya todos los
 repositorios mayormente utilizados (dag, karan, remi, epel), por lo
 mismo desearia me colaboren en realizar esta tarea, y me orienten en
 los procedimientos para realizar esto.

Para tener un repositorio local tienes 2 opciones:

1. hacer un mirror del repositorio original, y simplemente modificar en
los clientes para que utilicen una URL diferente, que apunta a tu
repositorio. Esto implica que no puedes agregar paquetes propios ni
modificaciones tuyas, pero es lo que se necesita la mayoría de las
veces, sobre todo si la razón de tener un repositorio propio es
simplemente superar problemas de red.

2. hacer un repositorio propio. Puedes incluir paquetes externos y/o
propios, pero cuidando que las dependencias no te generen casos que no
puedas resolver (que falte alguna dependencia, que haya conflictos entre
dos paquetes, etc.). Esto permite agregar modificaciones a paquetes,
paquetes propios, etc. Pero implica que después de cada actualización
debas ejecutar un proceso que a partir de los paquetes genere los
metadatos. Eso dependerá de la herramienta (yum, apt, etc.), y para cada
caso es algo diferente, pero puedes encontrar el howto respectivo.
También sería recomendable generar llaves para firmar los paquetes, y
que los clientes verifiquen y confíen en esa llave.

Ojo que en ambos casos, si te falla la actualización o tienes demoras,
tus equipos no tienen cómo darse cuenta, y pueden permanecer
vulnerables. Es importante entonces monitorear que el repositorio local
esté actualizándose debidamente. Y siempre vas a tener al menos una
demora adicional en que se actualicen los repositorios, porque a
diferencia de los mirrors oficiales, no vas a tener acceso a bajar
directamente desde la fuente original, sino de una copia.

 Un aspecto adicional, no se si concen aproximadamente cuanto espacio
 en disco preciso para estos repositorios?

En general esa información, si es que está, debiera verse en la sección
relativa a mirrors de cada repositorio. Si tienes acceso rsync para el
repositorio, opciones como la --stat de rsync te dan la información de
tamaño total, entre otros.

Saludos,
-- 
Jens.


Repositorios locales

2008-06-19 Por tema Jens Hardings Perl
On Thu, 2008-06-19 at 11:36 -0400, Mauricio Vergara Ereche wrote:
 Hola!
 
 On Thursday 19 June 2008 09:15:02 Victor Quiroz wrote:
  Amigos, resulta que en la oficina donde trabajo, existen varios
  equipos instalados con CentOS y frecuentemente instalamos o
  actualizamos otros tantops equipos, pero muchas veces por el acceso a
  Internet esto se nos complica, asi que estamos queriendo implementar
  un repositorio local para Centos 5.1, que incluya todos los
  repositorios mayormente utilizados (dag, karan, remi, epel), por lo
  mismo desearia me colaboren en realizar esta tarea, y me orienten en
  los procedimientos para realizar esto.
 
 No he hecho repositorios locales de dag o algún otro no-oficial, pero al 
 menos para CentOS, te sugiero que utilices rsync con algunos de los 
 servidores de la lista que sale en http://mirror-status.centos.org
 
 Luego, con el comando createrepo deberías poder crear los índices necesarios 
 para yum.

Una consideración adicional: ejecutar el comando createrepo, o el
correspondiente al sistema que sea, es intensivo en I/O, y se puede
demorar bastante. Esto es porque implica leer cada uno de los paquetes
para extraer al menos la información de requisitos y recursos provistos.
Posiblemente tenga sentido no hacerlo in-situ, porque eso implica que
durante la actualización (que dependiendo de máquina y tamaño del
repositorio puede demorar horas) los clientes no van a poder actualizar.

Saludos,
-- 
Jens.


Vote no a Microsoft OOXML

2008-04-14 Por tema Jens Hardings Perl
On Mon, 2008-04-14 at 15:01 -0400, Wladimir A. Jimenez B. wrote:
 Despues de leer un poco, y habiendo encontrado bastante informacion sobre el
 tema, me parece que la siguiente presentacion es contundente y clara, a
 demas, de dejar en claro sin lugar a dudas que el OOXML no debe ser aprobado
 como estandar, dado su gran cantidad de falencias y faltas de
 especificacion.
 
 Enlace
 http://sushiknights.org/2007/08/presentacion_ooxml.html
 
 Ahora si esto no esto continua intentado ser un estandar o es aprobado seria
 expresamente una manipulacion de esta gran compania.

Ojo que la presentación citada habla del estándar que se presentó a ISO,
que es diferente al estándar que se votó el 31 de marzo. Hubo un proceso
de modificaciones importante entremedio.

-- 
Jens.


Es legal/ilegal que las empresas vigilen los correos?

2007-12-17 Por tema Jens Hardings
On Sat, 2007-12-15 at 08:46 -0300, Germán Poó-Caamaño wrote:

 Lee la normativa de la Dirección del Trabajo, precisamente aborda
 esos temas.
 
 El correo de trabajo se considera equivalente al escritorio o 
 puesto de trabajo o tener un casillero con llave.  De uso 
 personal y es ilegal intervenirlo.

Eso no aparece en la normativa, o si? Lo que aparece es que, si existe
comunicación privada, entonces está protegida. Y también dice que quien
define el uso de los recursos es la empresa, entonces perfectamente
puede definir que el uso del correo electrónico es para uso profesional
y no privado ni personal. Con eso, pueden revisar el correo tanto como
quieran...

 La excepción son las herramientas *automáticas* como un 
 antivirus.

No necesariamente automática, sino general, impersonal y respetando la
dignidad. Eso implica que no se puede tener como política leerle todos
los mails a Juanito Pérez y al resto no, sino que debe ser algo como
leer 1 de cada 100 (o 100 de cada 100) mails o bien archivarlos todos
por si se llegara a necesitar revisar alguno (ojalá explicitando las
causas que permitan revisarlos). Es lo mismo que aplica a llamadas
telefónicas.

Una herramienta automática como un antivirus cumple con ser general,
impersonal y respetar la dignidad, pero no toda forma de cumplir
necesariamente debe ser automática.

Saludos,
-- 
Jens


es seguro publicar llaves rsa publicas ???

2007-11-25 Por tema Jens Hardings
On Sat, 2007-11-24 at 21:50 -0300, Roberto Bonvallet wrote:
 El 24/11/07, Rodrigo Fuentealba [EMAIL PROTECTED] escribió:
   deciendome que era muy peligroso publicar las llaves en internet.
 
  Lo es cuando son llaves débiles (MD5, SHA, etc), pero la llave pública
  ES para aquello.
 
 MD5 y SHA *no* son llaves, son funciones de hash.  Y tampoco es
 encriptación, lo que es un malentendido bastante frecuente:  un
 mensaje encriptado se puede desencriptar, pero a partir del hash no se
 puede obtener el mensaje original, sencillamente porque hay infinitas
 cadenas que entregan el mismo hash.

Sorprende la cantidad de información a medias que se maneja en general,
y las confusiones.

Roberto tiene razón en que MD5 y SHA no son llaves, sino funciones de
Hash. Y como tales tampoco manejan llaves. Simplemente convierten un
mensaje en un hash de largo fijo. En algunos casos, se usan para
esconder una password y que un servidor pueda verificar que un usuario
conoce una password, sin tener la password propiamente tal, sino
solamente este hash que se calcula en base a la password.

En el artículo citado se critica la forma en la cual Wordpress usa esa
técnica, porque se hace sin una parte fundamental, que es agregarle un
par de caracteres antes de encriptar (la sal). Eso se hace en el caso
de linux para esconder la password usando algún algoritmo conocido
(crypt, md5, etc.)

Claro que todo eso no tiene mucha relación con la criptografía
asimétrica (o criptografía de llave pública), donde la llave pública
justamente está pensada para ser publicada lo más ampliamente posible.
La idea es que un atacante malicioso que quiera calcular la llave
privada en base a la llave pública se demore un tiempo del orden de la
edad del universo. Hay varios algoritmos de los cuales se sospecha
fundadamente que cumplen con eso (claro que no hay demostraciones).
Dentro de ellos están los algoritmos utilizados por RSA y otros.

Ahora, siempre es posible tener la mala suerte que justo algún perejil
generó aleatoriamente el mismo par de llave pública y privada, y decide
publicar _ambas_ en una página web y así puedas usar Google para llegar
a encontrar la llave privada a partir de una búsqueda por la llave
pública. Pero la probabilidad es tan baja que conviene más confiar en
que eso no pasará en lugar de usar métodos alternativos al uso de
criptografía pública (como que alguien viaje con un maletín esposado a
la muñeca para entregar el mensaje secreto cada vez).

Saludos,
-- 
Jens


borrado de archivos

2007-11-09 Por tema Jens Hardings Perl
On Fri, 2007-11-09 at 14:21 -0300, Patricio Morales wrote:
 Si ,pero find es para buscar archivos que tengan dicha característica
 una vez encontrados tendrías que Borrarlos uno a uno con rm

Pero puedes pedirle a find que haga esa pega por ti:
find -size +5M -exec rm {} \;

O bien usar xargs:
find -size +5M -print0 | xargs -0 rm

Saludos,
--
Jens.

 El día 9/11/07, usuario anonimo [EMAIL PROTECTED] escribió:
 
  El 9/11/07, Fancisco Torrez [EMAIL PROTECTED] escribió:
   Hola, una consulta a lo mejor un tanto basica, dentro un directorio
   como puedo borrar todos los archivos que superen un cierto tamaño, por
   ejemplo borrar todos los archivos que tengan un taña superior a 5
   megas.
 
  con find...
 
  find -size +5M


Forzar SQUID

2007-09-11 Por tema Jens Hardings Perl
On Mon, 2007-09-10 at 19:41 -0400, Alvaro Avello wrote:
 On Mon, 2007-09-10 at 18:20 -0400, Edison Caprile Pons wrote:

  Ahora voy por otra..COMO PUEDO FORZAR A LOS CLIENTES WEB A SOLO USAR 
  PROXY EN SU CONFIGURACION??...me pasa que cuando saco el PROXY SQUID de la 
  configuración igual navegan pero no se aplican las políticas de filtro de 
  contenido..que me falta??...que esta mal??
  
   
  
 
 Proxy Transparente ?
 
 http://tldp.org/HOWTO/TransparentProxy.html

Pero ojo con las conexiones https, no van a funcionar. Lo mismo ocurre
para servidores que silenciosamente te redirigen a un https.

Saludos,
-- 
Jens.


CLCERT

2007-08-29 Por tema Jens Hardings Perl
On Fri, 2007-08-24 at 17:37 -0400, Daemon wrote:
 Que lata, a propósito de todo la bulla que se armó con el acuerdo
 entre Micro$oft y el gobierno, ahora me entero de que el CLCERT
 también firmó un acuerdo de cooperación con Micro$oft...un acuerdo
 con una entidad dedicada a la seguridad..con un SO inseguro por
 naturaleza (si se que depende en gran medida del Sysadmin pero.),
 tal vez Jens nos pueda explicar en que consiste este acuerdo y el por
 que de amarrarse de esta maneracuando aprenderemosno lo sé

A los que siguen estos temas, les interesará leer una carta abierta que
escribieron 7 académicos del DCC-UChile, entre ellos el director del
ClCERT:
http://sushiknights.org/2007/08/carta_abierta_acuerdo.html
(original en PDF:
http://sushiknights.org/files/CartaAbiertaUChile-20070827.pdf)

Saludos,
-- 
Jens.


Proyectos tipo Chileforge

2007-07-23 Por tema Jens Hardings Perl
On Mon, 2007-07-23 at 01:49 -0400, Alvaro Herrera wrote:

 Creo que Chileforge es una gran idea.  Supongo que estan usando el
 codigo de Gforge, por lo tanto no es _tan_ malo como tratar de hacerlo
 todo por si mismos -- el codigo _si_ se desarrolla en forma de bazar (a
 diferencia de Sourceforge que es codigo cerrado).  Lo unico que estas
 haciendo localmente es administrarlo (poner los servidores, el ancho de
 banda, el tiempo de levantar el software, hacer los respaldos, etc).
 
 Ahora, si es _solo_ para Chile, eso no me parece tan genial -- pero no
 creo que hayan rechazado proyectos buenos solo porque los
 desarrolladores sean de Peru, verdad?

La idea de Chileforge es justamente poner proyectos que tengan
relevancia dentro de Chile. No se ha rechazado nunca un proyecto por su
origen, el único criterio es que lo que se desarrolle esté bajo una
licencia FLOSS y no mucho más que eso.

Hay un par de ventajas en hacer algo local, incluyendo que los
proyectos no se pierden entre cientos de miles, y evitar poner todos los
huevos en una misma canasta (se acuerdan cuando estuvieron abajo varios
Forge grandes en períodos muy cercanos?).

Saludos,
-- 
Jens.


notebook con problemas de temperatura

2007-05-10 Por tema Jens Hardings Perl
On Thu, 2007-05-10 at 14:14 -0400, juan carlos mardones wrote:
 El 10/05/07, Jens Hardings Perl [EMAIL PROTECTED] escribió:
  On Thu, 2007-05-10 at 00:39 -0400, Aldrin Gonzalo Martoq Ahumada wrote:
 
   Las preguntas:
   - Les ha pasado? Tendre que preocuparme por el hardware? (Lo extran~o es 
   que
   ahora hace mucho mas frio) Tendre que desarmar y limpiarlo?
 
  Me ha pasado. En mi caso, noté que cuando hacía mucha transferencia de
  datos también aumentaba notablemente la temperatura. Nunca fui capaz de
  grabar un DVD completo vía USB desde el notebook sin ponerle un
  ventilador externo para mantener la temperatura bajo los 90 grados.
 
  Ni idea cómo se comporta eso en Windows porque lo desinstalé hace rato.

 ¿Que modelo de maquina se calentaba tanto Jens?

Toshiba Portégé 3500 (Tablet PC).

-- 
Jens.


squid y p2p

2007-03-29 Por tema Jens Hardings
On Thu, 2007-03-29 at 12:27 -0400, Wilson Acha wrote:
 Cual es mejor proxy cache o proxy transparente?
 
 Resulta que lei por internet que squid no fue hecho para ser
 transparente, asi que es mejor hacerlo trabajar como proxy cache,
 bueno no se cual realmente en un entorno de produccion sea mejor.

Probablemente leíste que no es posible usar proxy transparente para
sitios con SSL. Eso es un problema inherente al protocolo, y pasa con
todos los proxies transparentes.

 La consulta que tengo es que si pongo a squid como prxoy cache
 (configurando en los browser la direccion del proxy) y con iptables
 con politica por defecto DROP supuestamente evito que se utilice
 programas P2P o aplicaciones que saturan la conexion a internet, pero
 resulta que tambien se puede configurar los programas P2P apra que
 salgan por el proxy, entonces cual seria la solucion efectiva para
 bloquear todo el trafico que generan este tipo de aplicacion y solo
 dar pasao a la navegacion y a la mensajeria tiendo a squid como proxy
 cache

Además debes tener reglas ad-hoc en el squid y actualizarlas
constantemente a medida que los programas p2p tratan de pasar a través
del proxy.

Saludos,
-- 
Jens


TCP/IP y OSI [Was: Re: ssh, dhcp e IPs cambiantes]

2007-03-26 Por tema Jens Hardings Perl
On Mon, 2007-03-26 at 00:19 -0400, Miguel Oyarzo O. wrote:

 Todos los fabricantes de hardware siguien usando las 3 capas inferiores de 
 OSI.

... con lo cual dejan fuera al menos las capas de Sesión y Presentación.
Por ende, es un modelo OSI recortado que es prácticamente idéntico al de
TCP/IP, salvo que TCP/IP fusiona las capas física y enlace (data link).

En resumen: a los fabricantes de hardware les interesa diferenciar entre
la conexión física y la forma de usar esa conexión. Al resto de los
mortales le interesa saber que eso funciona y usarlo.

-- 
Jens.


Load average

2007-03-19 Por tema Jens Hardings Perl
On Mon, 2007-03-19 at 09:32 -0400, Ricardo Utreras Estrella wrote:
 Estimados:
 
 Esta es una muestra de la carga de uno de los server que administro:
...
1:16pm  up 10:13, 154 users,  load average: 4.76, 5.10, 5.41
2:16pm  up 11:13, 131 users,  load average: 6.47, 4.98, 4.03
3:16pm  up 12:13, 122 users,  load average: 7.47, 6.39, 5.24
4:16pm  up 13:13, 128 users,  load average: 4.91, 4.44, 3.74
5:16pm  up 14:13, 130 users,  load average: 7.31, 5.50, 4.23
6:16pm  up 15:13, 99 users,  load average: 3.35, 2.16, 1.93
7:16pm  up 16:13, 74 users,  load average: 5.39, 4.15, 3.12
8:16pm  up 17:13, 59 users,  load average: 6.06, 4.88, 3.60
9:16pm  up 18:13, 53 users,  load average: 2.84, 2.12, 1.92

Una máquina en la cual la carga nunca sube de 1 es un derroche, es como
tener un disco duro vacío. Pero al mismo tiempo, es posible que justo en
algún momento necesites mayor capacidad y valga la pena. Siempre es un
tema que depende de la máquina en particular.

Revisa por ejemplo qué es lo que hace subir la carga de la máquina: es
por I/O, uso intensivo de CPU, uso de memoria que hace requerir mucho
swap? En base a eso puedes ir determinando si es necesario agregarle
recursos (y cuáles!!). En la mayoría de los casos también es posible
evitar que la carga suba tomando medidas muy simples.

No hay valores específicos, solamente que con carga  1 la máquina está
siendo sub-utilizada y con carga  1 hay procesos que tienen que esperar
por los recursos. En mi caso, tuve problemas con una máquina que llegaba
a cargas mayores a 100. En este caso era por uso de memoria, y las
soluciones pasaron por bajar la cantidad de swap (para que el proceso
glotón se muera en vez de hacer trabajar los discos inútilmente) y la
máquina no llegue al estado en el cual no se puede recuperar de la
carga, y luego evitar que los procesos glotones fueran consumiendo
memoria. Eso último se logró mediante rlimit como medida inmediata y
configuración del servicio (spamassassin) para que no genere más de X
procesos en paralelo. Antes de eso obviamente se tuvo que revisar cuáles
eran los procesos que estaban generando el problema.

Tampoco tiene sentido mirar la carga de un momento en particular, si la
máquina tiene carga  1 en promedio en un período de una semana o un
mes, quiere decir que solamente tiene peaks que en general pueden ser
controlados. Hay excepciones, como cuando hay procesos que se deben
realizar en cierto período de tiempo, y ahí el promedio no sirve. En los
casos en que sea relevante, usa algo como MRTG o su sucesor genérico
RRDTool para monitorearlo de manera automática con gráficos fáciles de
analizar. Aprovecha de monitorear otros aspectos útiles, como consumo de
memoria, I/O, estado de procesos críticos, etc.

Saludos,
-- 
Jens.


Log de Iptables

2007-02-18 Por tema Jens Hardings
On Sun, 2007-02-18 at 10:41 -0300, Sebastian Antunez Noguera wrote:
 Estimados, con el cambio de servers de Microsoft a Linux, piden mas cosas
 cada día, y ahora me estan solicitando lo siguiente:
 
 Tenemos un Firewall (Centos 4.4) con iptables con dos NIC que solo hace NAT
 a un server de Mensajeria, todos los usuarios estan en un Proxy.
 
 El tema es que la empresa tiene un Software que hace analisis de Log, y
 quieren enviar todos los eventos de entrada de IPTABLES a un Syslog.

todos los eventos significa cada paquete, cada ACK y todo lo demás?
Es bastante información, probablemente la red funcione a paso de tortuga
cuando se haga eso. Supongo que lo que realmente se pretende es tener un
registro de todas las conexiones (uno por conexión), a lo más también
uno al terminar la conexión. Fíjate que las reglas cumplan con eso.

 Agregue al final del Script del Iptables lo siguiente
 
 *iptables* -A FORWARD -j *LOG*

Esa regla no debe ir al final, sino antes de cualquier otro terminating
target como ACCEPT, REJECT, etc. Probablemente sea algo de ese estilo.

Saludos,
-- 
Jens


duda sobre apache2 o iptables

2007-01-12 Por tema Jens Hardings Perl
On Fri, 2007-01-12 at 09:48 -0300, Satoru Lucas Shindoi wrote:
 Gente:
 
 Tengo una configuración del tipo:
 
 (Internet)  [servidor1]  switch  (LAN)
  |
  [servidor2]
 
 En [servidor1] tengo un firewall y Apache2 con VirtualHost (funcionando todo).
 En [servidor2] tengo otro firewall y otro Apache2 con VirtualHost.
 
 Mi pregunta es como hago para que una petición proveniente desde (Internet) 
 hacia un dominio virtual de [servidor1], haga que [servidor1] le diga a 
 [servidor2]: atendé vos?
 
 Hasta el momento probe con la directiva redirect dentro de la definición 
 del VirtualHost que me interesa, apuntando hacia la IP de [servidor2] (una IP 
 privada). Esto funciona si la petición viene de la (LAN) pero obviamente 
 desde (Internet) no funciona.
 
 Busque mas info y encontré algo llamado proxy reverso pero los ejemplos no 
 se si se corresponden con los mios.

Si, parece corresponder. El redirect le avisa al cliente que tiene que
ir a otro lado a buscar su información, mientras que el proxy reverso
(directiva ProxyPass de apache se encarga de buscarlo y entregarlo,
sin que el cliente se entere.

Ojo que eso no aumenta la disponibilidad, sino más bien al contrario: si
cualquiera de los servidores falla, o si hay problemas con la conexión
entre ellos, el cliente no va a poder acceder a la página.

Saludos,
-- 
Jens.


LaTeX: llave grandota para definición funciones matemáticas

2006-12-21 Por tema Jens Hardings Perl
On Thu, 2006-12-21 at 11:46 -0300, Leonardo Soto M. wrote:
 No creo que el subject deje las cosas muy claras, pero el problema es
 muy simple:
 
 Necesito escribir la definición de una función cuya expresión depende
 de ciertas condiciones sobre los argumentos (como por ejemplo la
 definición de la función valor absoluto). Típicamente uno pone una
 llave { grandota para definir estas alternativas. Y no tengo idea de
 cómo hacer esto en LaTeX ni tampoco se me han ocurrido keywords para
 google que funcionen.

Aparece en la clásica not so short intro to
LaTeX (http://www.ctan.org/tex-archive/info/lshort/english/lshort.pdf).
Específicamente, página 55.

Lo que buscas es:

\left\{

Saludos,
-- 
Jens.


Levantando iptables para un usuario comú n

2006-12-07 Por tema Jens Hardings Perl
On Thu, 2006-12-07 at 12:06 -0400, Rodolfo Alcazar wrote:
 On Wed, 2006-12-06 at 16:08 -0300, Horst H. von Brand wrote:
  Amables lectores: Cualquier script de cortafuegos que contenga DROP esta
  mal. Quemenlo sin mirarlo, leerlo puede meterles ideas extremadamente
  erradas en la cabeza.
 
 No lo creo. La mayoría de Firewalls (no solo iptables) usan reglas del
 tipo DROP. DROP tiene propósitos muy importantes. Sirve para:
 
 a) Minimizar tráfico basura: si respondes, REJECT, generas tráfico.
 Puedes ser víctima de un ataque DOS (Denial Of Service).

En general los ataques DoS se basan en que recibes demasiado tráfico, no
que lo generes. Otra cosa son los llamados amplification attacks, donde
se asume que pocos paquetes logran generar muchos paquetes de
respuestas. No es el caso aquí (requieres 1000 paquetes para generar
1000 paquetes de respuesta, estos últimos de tamaño mínimo).

 c) Minimizar el uso de tu CPU. Generar la respuesta, toma un tiempo de
 proceso. Si es una, no hay problema. Pero en un ataque BRUTE FORCE, te
 consume recursos valiosos. Si el atacante es hábil, te refunde el
 tráfico.

El trabajo de enviar un paquete es mínimo, y no se requieren recursos
(memoria asociada a una conexión en vías de establecerse por ejemplo)
que es lo que aprovechan generalmente los DoS. Piensa que con una CPU
bastante rasca puedes saturar un enlace sin problemas enviando este tipo
de paquetes.

Tanto en este caso como en el anterior, puede valer la pena usar DROP en
situaciones extremas (cuando por ejemplo se sabe que el remitente de un
paquete es falsificado). Son el tipo de situaciones que se configuran a
mano en caso de emergencia, y no están dentro del script de
configuración normal.

 d) Dificultar el diagnóstico de puertos. Despistar al atacante. Retrasar
 los intentos fallidos. Hacer creer al atacante que el puerto no está
 abierto.

Un puerto cerrado genera una respuesta al querer iniciar una conexión:
un paquete TCP con el flag RST seteado. Si se quiere hacer creer que el
puerto está cerrado, habría que enviar algo igual (usando la opción
tcp-reset). En el caso de enviar un paquete UDP a un puerto cerrado, la
respuesta normal es un paquete ICMP port-unreachable, que es justamente
el default de REJECT de iptables.

En resumen: usando DROP están dándole más información al atacante de la
que tenía antes: ahora sabe que hay un firewall bloqueándole esos
puertos específicos.

Saludos,
-- 
Jens.


Levantando iptables para un usuario común

2006-12-07 Por tema Jens Hardings Perl
On Thu, 2006-12-07 at 13:16 -0300, Luis Sandoval wrote:

 ademas  un cliente legitimo  no  va a
 conectar un puerto que este dropeado...

Ese es un supuesto que no tiene ninguna relación con la realidad. Y
además, de acuerdo a Murphy, eso va a ocurrir justo cuando a todos los
involucrados se les olvidó que el firewall simplemente descarta los
paquetes y estarán gastando varias horas antes de percatarse que ese es
el problema de por qué el cliente no se puede conectar.]

La idea de los sistemas es que no sólo funcionen cuando todo está en su
situación ideal (los clientes legítimos no se conectan a cosas raras,
los usuarios no meten mal los dedos sobre el teclado, etc.), sino cuando
hay problemas que fallen de la mejor forma posible.

Saludos,
-- 
Jens.


[OT] Linux no es Free Software, es Open Source..

2006-12-02 Por tema Jens Hardings
On Fri, 2006-12-01 at 18:35 -0300, Germán Poó Caamaño wrote:
 Volviendo al tema de licencias BSD:
 
 No olvidar que la pila TCP/IP de Hasefroch proviene de BSD.

Es muy general afirmar eso. Definitivamente código BSD fue usado en una
versión (temporal), creada por Spider Systems, dentro de sistemas
operativos de Microsoft. Pero después de eso se reescribió el código
(para Windows NT 3.5 y Windows 95) y no hay mucha evidencia (salvo que
algunos _clientes_ tienen el requerido copyright notice) de que se siga
utilizando. Hay rumores de que Windows 2000 usó el stack TCP/IP de BSD,
pero nunca fue confirmado.

-- 
Jens


[OT] Linux no es Free Software, es Open Source..

2006-12-02 Por tema Jens Hardings
On Fri, 2006-12-01 at 17:53 -0300, Baronti wrote:
 El día 1/12/06, Alvaro Herrera [EMAIL PROTECTED] escribió:
 Rodrigo Fuentealba escribió:
  2006/12/1, Jens Hardings Perl [EMAIL PROTECTED]:
  Tienes algún ejemplo para afirmar que no todo Open Source,
  necesariamente es Free Software? 
 
  No todo open source es free software, y no todo free
 software es open
  source.
 
 Puedes mostrar algun ejemplo, o fundamentar esta afirmacion de
 alguna
 forma?
 
 Es que es muy simple. 
 Existe mucho software que se autodefine open source, ya que asume o
 cumple la libertad de tener  su código abierto.
 Y puede ser llamado open source por ese hecho.

Déjame ver si te entiendo... cualquiera puede autodefinir que su
software es open source. Entonces, por qué no puede cualquiera definir
que su software es free software? Tu párrafo quedaría algo como:

Existe mucho software que se autodefine free software, ya que asume o
cumple la libertad de ser gratuito.
Y puede ser llamado free software por ese hecho.

Falso, o no?

 Pero para que un software sea considerado Free Software, debe cumplir
 las 4 libertades que RMS ha definido claramente. 
 Y eso pasa por abrir su código, pero a la vez, por cumplir las otras 3
 libertades esenciales.

Exacto. Y para que un software sea llamado open source, debe cumplir con
los 10 criterios que define la Open Source Initiative. No basta con
mostrar el código. Y resulta que los 10 criterios de la OSI son
equivalentes a las 4 libertades de Stallman.

 Ahora bien, esto llevado al tema de las licencias, como puntualiza
 Jens, puede ser que las osas se enreden bastante. Yo estoy simplemente
 haciendo un análisis lógico, no legal.

Pero la decisión de si un software es o no open source y si un software
es o no software libre, es netamente legal. Otra cosa es si cierta
comunidad o cierto desarrollador se quiere identificar más con uno u
otro concepto, pero eso ya no es culpa del software.

Saludos,
-- 
Jens


posible ataque ??

2006-11-30 Por tema Jens Hardings Perl
On Thu, 2006-11-30 at 06:52 -0300, Felipe Tornvall N. wrote:
 On Wednesday 29 November 2006 21:12, Rodrigo Fuentealba wrote:
  2006/11/29, Miguel Peña G [EMAIL PROTECTED]:
   no use su ssh en el puerto standard  ni menos permita al root hacer
   shell remota en forma directa.
 
  Dele con cambiar el puerto SSH... ssh es el 22, y en el 22 se queda.
 
 nunca esta demás algo de paranoía

Si se quiere oscuridad, se puede usar algo como el port knocking: el
servidor no abre el puerto 22 (ni ningún otro de manera visible) hasta
que quien se quiera conectar envía el santo y seña.
(http://www.portknocking.org/)

Pero recuerden lo que dijo Kerkhoff ya en el siglo XIX: se debe asumir
que el atacante conoce el sistema (más tarde parafraseado como security
through obscurity is no security at all).

Saludos,
-- 
Jens.


MS colaborando con el opensource?

2006-11-03 Por tema Jens Hardings Perl
On Fri, 2006-11-03 at 11:55 -0300, Germán Poó Caamaño wrote:
 On Fri, 2006-11-03 at 00:23 -0300, Cristian Rodriguez wrote:
  2006/11/2, Rodrigo Fuentealba [EMAIL PROTECTED]:
   asi como lo leen :S
  
   http://www.novell.com/linux/microsoft/openletter.html (en ingles)
  
   Cristian Rodriguez me lo paso.
  
  
  esta movida es bastante curiosa, si, pero no creo que cause daño, mas
  bien, creo que puede llegar a ser positivo en algunos aspectos.
 
 Es un pacto de no agresión, como el que alguna vez acordaron Sun
 y Microsoft en torno a Java y 3D.
 
 Pero el pacto de no agresión es entre Novell y Microsoft, no con
 el resto del mundo.

En realidad incluye a los clientes de Novell y a los clientes de
Microsoft, con lo cual se intenta restituir de alguna otra forma (ya no
tecnológica) la dependencia de un proveedor.

Saludos,
-- 
Jens.


Spamassassin me esta dejando pasar muchos mensajes

2006-09-13 Por tema Jens Hardings Perl
On Wed, 2006-09-13 at 12:26 -0400, Alvaro Herrera wrote:
 Lo que yo hago es no usar SpamAssassin, prefiero usar algo menos
 mainstream :-)  Uso Bogofilter y funciona de pelos.

Pero spamassassin también usa análisis bayesiano, además se puede
conectar a listas negras y razors. En cambio con Bogofilter lo único que
tienes es el análisis bayesiano, así que es un subconjunto de SA...

-- 
Jens.


Debate Linux v/s Windows

2006-08-24 Por tema Jens Hardings Perl
On Thu, 2006-08-24 at 13:41 -0400, Franco Catrin wrote:

 Hasta no hace mucho asistia a cualquier parte que me invitaran, era como
 mi forma de devolver la mano al software libre.  Pero al final me vi
 sobrepasado y tuve que comenzar a filtrar, y un criterio de filtro
 basico es la calidad de la invitación.

Lo cual tiene como consecuencia que se abren oportunidades para que
gente nueva se presente a dar charlas. Nosotros invitamos a Alonso
García a una charla aquí en la PUC sobre interfaces gráficas y XGL, y
resultó bastante buena. Esto fue gracias a la recomendación de Franco.

Saludos,
-- 
Jens.


Configurando Virtual Hosts - Apache/2.0.52 (CentOS)

2006-08-18 Por tema Jens Hardings Perl
On Fri, 2006-08-18 at 10:43 -0400, Andrés Ruz Salinas wrote:
 Bueno, yo he usado varios puertos y el resultado siempre es el mismo. 
 
 ¿Qué me recomiendan?
 ¿Cómo puedo configurar el servidor para que me deje usar los puertos que
 deseo?
 ¿Alguna información para configurar SELinux?

Pero por qué la necesidad de usar otros puertos? No te basta con tener
varios virtual hosts a través del mismo port 80?

Instrucciones (no probadas) para abrir el port sin dar permisos demás:

1. instalar el paquete selinux-policy-targeted-sources
2. Editar el archivo /etc/selinux/targeted/src/policy/policy.conf y
ubicar la línea que dice algo como portcon tcp 80
system_u:object_r:http_port_t, copiarla y modificar el 80 por el número
de port que quieras agregar en la línea copiada.
3. Ir al directorio /etc/selinux/targeted/src/policy y ejecutar make
reload

Si tienes instalado el comando semanage (parte de las nuevas
policycoreutils que al parecer no están incluidas en CentOS), aquí hay
dos hints para lograrlo de manera más simple:

http://fedoraproject.org/wiki/SELinux/FAQ/ProposedAdditions#head-b8a7b039fa3a44f1d20c4e5035992af02426709d
http://berrange.com/personal/diary/2006/03/good-times-for-developers

Saludos,
-- 
Jens.


Configurando Virtual Hosts - Apache/2.0.52 (CentOS)

2006-08-17 Por tema Jens Hardings Perl
On Thu, 2006-08-17 at 16:37 -0400, Andrés Ruz Salinas wrote:
 Hola, he instalado CentOS 4.3 y ya tengo todo funcionando menos los Virtual
 Hosts en el servidor apache.
 
 Estoy intentando usar 3 puertos a los q les asigno un sitio web virtual
 (Host Virtual) pero cuando lo quiero correr el servidor me lanza el
 siguiente error:
 
 Iniciando httpd: (13)Permission denied: make_sock: could not bind to address
 [::]:3000
 no listening sockets available, shutting down
 Unable to open logs
 
 M no se q será ese error pero la configuración es la misma q he usado en
 otros server Apache y funciona. Ahora en este (en CentOS) ya no me funciona.
 
 OH, y ahora, ¿quién podrá ayudarme...?
 
 
 PD: Cuando habilito los puertos en la configuración (Listen 3000, Listen
 3010, etc...), ahí me lanza el error.

Esos ports no son los habituales para http, y probablemente sea SELinux
el que no acepta que el servidor los use. La solución cavernícola es
desactivar SELinux, la más elegante y recomendable es modificar la
política de SELinux para aceptar esos ports o bien cambiar la
configuración que estás usando de apache. Necesitas realmente usar esos
puertos alternativos?

Saludos,
-- 
Jens.


Linux y temas legales [Was: Re: problema reverso para sendmail]

2006-07-25 Por tema Jens Hardings Perl
On Tue, 2006-07-25 at 15:07 -0400, Juan Martínez wrote:
 Victor Hugo dos Santos wrote:
  El 25/07/06, Horst H. von Brand[EMAIL PROTECTED] escribió:
  Jaime Oyarzun Cruzat [EMAIL PROTECTED] wrote:
  
  [...]
  
   [...]
  Contrata a un abogado entendido en el tema.
  
  alguien tiene alguna recomendacion de algun abogado experto en el tema
  en chile ???
 
 Guau. Pides mucho.
 
 En Chile los abogados con suerte suman con abaco.

Lo que más se acerca son los muchachos de Derechos Digitales:
http://www.derechosdigitales.org/ , si los contactas de seguro te podrán
asesorar.

Saludos,
-- 
Jens.


control de versiones

2006-06-23 Por tema Jens Hardings
On Fri, 2006-06-23 at 10:33 -0400, Franco Catrin wrote:

 Ojo que hasta donde entiendo, la diferencia en el tratamiento de
 archivos binarios entre un sistema de control de versiones y otros va
 por el lado del rendimiento y/o eficiencia en uso de espacio, no creas
 que el sistema de control de versiones va a entender el formato binario
 que estas utilizando, solo almacenan los archivos.  Esto aplica para
 CVS, SVN, etc.

No había al menos la idea de poder agregar una especie de plug-in para
SVN con el cual enseñarle a hacer merge automático de ciertos tipos de
archivos? Alguien sabe más de eso?

-- 
Jens.


Gestionar Anchos de Banda

2006-06-14 Por tema Jens Hardings
On Wed, 2006-06-14 at 19:25 +0200, fernando villarroel wrote:

 Que recomiendan para hacer esto, aunque implemente el
 WEBCBQ y lo hice funcionar en una maquina de prueba,
 creo que seria mejor implementar un script que haga lo
 que necesito y ponerlo a correr como servicio?.

Tanto webcbq como un potencial script lo que hacen es poblar las
estructuras internas que le dicen al kernel cuáles son las políticas. De
ahí en adelante, es el kernel el que procesa los paquetes de la manera
especificada.

Personalmente prefiero utilizar un script para hacer eso, ya que permite
configuraciones más flexibles. Típicamente (al menos en el estado en que
están para el caso de traffic shaping) las interfaces gráficas ofrecen
solamente un subconjunto de las posibles configuraciones.

 Conocen alguna otra herramienta que permita graficar
 el comportamiento cada 5 min, 30, min etc.

MRTG es un proyecto desarrollado específicamente para eso, y hay un
desarrollo más genérico que se hizo para ir graficando cualquier
información numérica (rrdtool).

Saludos,
-- 
Jens.


Apagar o no el monitor

2006-05-20 Por tema Jens Hardings
Hantar Isaac Aguad Poblete wrote:
 Cosas que entiendo:

 - El apagar y encender excesivamente el monitor conlleva un desgaste de
 algunas piezas (en particular del boton on/off)

 - El poner un salvapantallas despues de 4 o 5 minutos /podria/ ser
 molesto en ciertas ocaciones.
   

Puedes especificar que se active el protector de pantallas manualmente
al presionar un cierto botón en la pantalla. En gnome basta asignar un
Keyboard shortcut a la acción Lock Screen y listo, supongo que en KDE
será igual de fácil, no sé si para otros manejadores...

-- 
Jens.


Problemas de Seguridad con Apache.

2006-05-10 Por tema Jens Hardings
Cristian Rodriguez wrote:
 On 5/10/06, Joel Campos [EMAIL PROTECTED] wrote:

 Estimados Listeros:

 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://www2.bpheonix.org:81/blog//index.php?show=26,07,2004
 HTTP/1.1 403 343
 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://schizocath.com/index.php/member/index.php/blog/1
 HTTP/1.1 403 336
 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://www.qualitynet.net/unwanted.html HTTP/1.1 403 324
 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://www.weeklystandards.com/oldsite/archives/2004/05/tws_index-2.html
 HTTP/1.1 403 362
 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://www.aquariumsite.org/linkfish.cfm?ID=1273 HTTP/1.1
 403 335
 192.168.1.1 - - [09/May/2006:11:58:11 -0400] GET
 http://www.ostblog.nullserver.net/2004_12_26_archiv.php?show_id=110450747956392629

 HTTP/1.1 403 375

 Mis mas sentidas condolencias, tienes un proxy abierto de par en par...

Falso, el apache nunca entrega nada más que una página de error (código
403).

Por lo demás, el origen de esas solicitudes es el número IP 192.168.1.1,
así que no es algo que viene de Internet, sino que desde un host interno.

-- 
Jens.


Neutralidad Tecnologica [Was: Re: OpenDocum ent estándar ISO.]

2006-05-06 Por tema Jens Hardings
Alejandro Barros wrote:
 ¿Por qué se verían obligadas las instituciones oficiales a usar el
 formato tan sólo por que se trate de un estándar ISO?  Concuerdo con que
 esto marca un precedente positivo, pero no veo cómo esto forzaría a las
 organizaciones a adoptarlo.
 

 Por la declaración de neutralidad tecnológica
   

Ojo que a varios en el gobierno les he escuchado últimamente el término
imparcialidad tecnológica informada como preferible por sobre
neutralidad tecnológica. Y es algo sumamente razonable.

De partida, es imposible ser tecnológicamente neutral si se pretende
utilizar alguna tecnología concreta, o bien habría que utilizar todas al
mismo tiempo (ya se imaginarán la eficiencia de eso). Por ejemplo, el
SII al preferir las tecnologías de servidor web + browser y todo lo que
involucra por sobre la tecnología de lápiz + papel, claramente no está
siendo neutral con la tecnología.

La idea de la imparcialidad tecnológica informada es que no se prefiera
una tecnología por sobre otra a priori, que se sepan las ventajas y
desventajas de todas las soluciones disponibles y que se elija en base a
eso. Neutralidad tiene poco que buscar ahí. Ojalá que el resto del
estado siga esa idea, porque neutralidad tecnológica es y siempre ha
sido un sinsentido.

Otro punto es que se elija la mejor tecnología considerando no sólo el
corto plazo, y considerando no sólo la repartición de gobierno que está
tomando la decisión (esto último es lo más difícil de lograr). Pero eso
ya es irse a otra discusión.

Saludos,

-- 
Jens.


OpenDocument estándar ISO.

2006-05-05 Por tema Jens Hardings
Roberto Bonvallet wrote:
 ¿Por qué se verían obligadas las instituciones oficiales a usar el
 formato tan sólo por que se trate de un estándar ISO?  Concuerdo con que
 esto marca un precedente positivo, pero no veo cómo esto forzaría a las
 organizaciones a adoptarlo.
   

En realidad no es porque sea un estándar ISO, sino porque es un formato
que cumple con ciertos estándares y es público y de libre acceso. Mira
por ejemplo lo que se exige a las instituciones públicas en Chile
(Decreto Supremo 81): http://www.modernizacion.cl/1350/article-70681.html

Dato al margen: los documentos Microsoft (en XML y todo lo que quieran)
no tienen disponible el Schema que los define, y por lo tanto no cumplen
con lo mínimo exigido en esa normativa. Y publicarlo no es fácil para
MS, porque el Schema debe definir completamente el documento, en el caso
de MS, hay algunos wildcard que permiten agregarle cosas MS-específicas
dentro del documento.

-- 
Jens.


Respaldos

2006-03-25 Por tema Jens Hardings
Ernesto del Campo wrote:
 Listeros,

 Tengo un servidor que tiene 2 discos duros scsi de 36GB, la cosa es que
 quiero hacer respaldos incrementales de esta información a otro disco duro
 en el mismo servidor, cada cierto tiempo (una vez al dia por ej.).
 ¿Existe algun programa que haga respaldos ingrementales, sin tener que hacer
 un tar y un copy al otro disco duro?
   

rsync es lo más cercano. Si tienes una gran cantidad de archivos, de los
cuales solamente una fracción se va cambiando entre respaldos, te va a
ahorrar bastante tiempo y recursos.

Pero ojo con el objetivo de los respaldos. Típicamente cuando alguien
quiere revisar el respaldo es un tiempo considerable después de que este
haya sido borrado/modificado. Si el respaldo es de tipo espejo (lo que
consigues con rsync), no te servirá de nada. En tal caso, un simple tar
incremental o algo más elaborado como bacula es la solución, y no vas a
copiar todos los archivos, solamente los modificados después del último
respaldo.

-- 
Jens.


RV: Problemas al reiniciar el servicio de red.

2006-02-10 Por tema Jens Hardings
Andrés Ruz Salinas wrote:
   Hola lista,

   hoy me ha pasado algo raro, después de configurar la red de un pc
 tal y como lo he hecho siempre y sin problemas, después de usar service
 netowrk restart se bajan los dispositivos y cuando se empiezan a levantar,
 se queda pegado en el dispositivo loopback y simplemente no continúa. La
 única forma de salir de eso es con un CTRL+z o un CTRL+z.

 Bueno ojalá que alguien tenga alguna respuesta bajo la manga. 
   

Será que te falta la línea que define el localhost en /etc/hosts?

Debiera ser algo como:
127.0.0.1   localhost.localdomain localhost

Saludos,

-- 
Jens.


CentOS, hay mirrors en Chile?

2006-02-10 Por tema Jens Hardings
Jose Rivas G wrote:
 Existen 2 oficiales, uno de la UTFSM, y NETGLOBALIS.-

  UTFSM: ftp://ftp.inf.utfsm.cl/pub/Linux/CentOS/

 NETGLOBALIS: http://mirror.netglobalis.net/pub/centos/

 ftp://mirror.netglobalis.net/pub/centos/

Son 3, te faltó el de CSoL (claro que no sé por qué lo pusieron en
categoría OC3):

http://mirrors.csol.org/CentOS/
ftp://mirrors.csol.org/CentOS/
rsync://mirrors.csol.org/CentOS/

-- 
Jens.


dns - servidores raices

2006-01-24 Por tema Jens Hardings
Victor Hugo dos Santos wrote:
 Hola a to2.

 estaba visitando el sitio del nic (http://www.nic.cl) y mire la
 noticia del dia 29/12 de que nic.cl tenia habilitado un espejo del dns
 raiz F !!! que bueno !!! ;-)

 ahora, mirando las nota de prensa y la presentación (pdf), veo que
 mencionan que por motivos tecnicos los servidores raíces NO pueden
 ser mas que 13 !!!
   

En realidad, pueden ser más de 13 (.com tiene 15 por ejemplo). El
problema es que al haber un número muy grande, ya no cabrá en un header
UDP y se debe transmitir vía TCP. Si ignoramos el hecho que
probablemente existan muchos firewalls mal configurados que no dejarán
pasar esas respuestas, tenemos que se debe establecer una conexión TCP
(3 paquetes: dos de ida y uno de vuelta, en el mejor caso), intercambiar
la información (2 paquetes con sus respectivos ACKs) y finalmente cerrar
la conexión (al menos 2 paquetes). Dado que el objetivo de tener más
servidores es mejorar la eficiencia, no tiene sentido empeorarla al
obligar a usar TCP cuando UDP es mucho más eficiente en este caso. No es
que no se pueda, simplemente no conviene.

La solución es utilizar anycast para que cada uno de esos 13 servidores
pueda tener múltiples instancias. O sea que el mismo número IP existe en
diversas ubicaciones geográficas y cada paquete es ruteado al más cercano.

Saludos,

-- 
Jens.


dns - servidores raices

2006-01-24 Por tema Jens Hardings
Jens Hardings wrote:
 Victor Hugo dos Santos wrote:
   
 Hola a to2.

 estaba visitando el sitio del nic (http://www.nic.cl) y mire la
 noticia del dia 29/12 de que nic.cl tenia habilitado un espejo del dns
 raiz F !!! que bueno !!! ;-)

 ahora, mirando las nota de prensa y la presentación (pdf), veo que
 mencionan que por motivos tecnicos los servidores raíces NO pueden
 ser mas que 13 !!!
   
 

 En realidad, pueden ser más de 13 (.com tiene 15 por ejemplo).

Bueno, no son 15... lo que pasa es que 2 de los 13 tienen además de la
dirección IPv4 una dirección IPv6 y se incluyen ambas en las respuestas.
El tamaño de una consulta a los NS de .com tiene tamaño 537 actualmente
(en octetos). Si se considera que la MTU standard para una conexión
conmutada es de 576 octetos, estamos bastante al límite de lo que se
puede enviar via UDP.

Saludos,

-- 
Jens.


dns - servidores raices

2006-01-24 Por tema Jens Hardings
Victor Hugo dos Santos wrote:
 perdon, pero de donde sacaste el tamano 537 ???

 intente llegar al mismo numero, pero talvez no tenga ni la minima idea
 de lo que estoy hacendo !!! :.-(

 $dig
 ;; Query time: 147 msec
 ;; SERVER: x.x.x.x#53(x.x.x.x)
 ;; WHEN: Tue Jan 24 14:55:39 2006
 ;; MSG SIZE  rcvd: 404

 entonces abro la calculadora (mmm.. no me acuerdo o no se como hacer
 el cambio mentalmente, tarea para aprender!!!), ingreso el numero 404
 y despues cambio la visualizacion de base decimal para base octal, que
 me devolve el valor 624 que es diferente de los 537 que usted
 menciona.

 en que me equivoque ???
   

dig ns com. @f.root-servers.net me da como largo 509 bytes. A eso hay
que sumarle 20 bytes del header IP y 8 bytes del header UDP. Y para
evitar averiguarme el largo de cada header usé ethereal para ver el
paquete y su largo ;-)

-- 
Jens.


filtro en almacenamiento

2006-01-18 Por tema Jens Hardings
[EMAIL PROTECTED] wrote:
 Me parece que winscp no es lo mas adecuado, toda vez que este permite
 visualizar todo el arbol de directorios, lo que puede conllevar a un
 problema de seguridad. Me parece que lo mas adecuado es samba, solo vera
 su carpeta. Ahora lo del scrip de limpieza creo que debe ir de todas
 maneras.
   

Otro tema es considerar si quiero poder editar un documento sin tener
que copiarlo localmente y luego volver a subirlo al servidor. En ese
sentido, Samba funciona para clientes windows, incluyendo locking y por
lo tanto cuando hay más de una persona editando un documento no se
estarían pisando las versiones mutuamente.

Sobre el tema del script, yo confiaría mucho más en el procesamiento
humano: asignar una quota y el que necesite más espacio lo solicita
justificando adecuadamente. El script de limpieza irremediablemente va a
limpiar algo que no debiera haber limpiado. Y de acuerdo a Murphy, eso
va a ocurrir en el preciso momento en que el gerente deba hacer esa
presentación de la cual depende el presupuesto de los próximos 5 años y
que solamente está accesible a tiempo en esa copia que se borró.

Por lo demás, al igual que las restricciones a recursos como messenger,
es una solución parche que tiene consecuencias poco deseables:
* el mensaje que interpretan los afectados es que se permite todo lo que
el sistema permite: si se puede convencer al sistema de aceptar algo,
entonces es legítimo. Es la consecuencia de utilizar soluciones técnicas
para resolver problemas que no son técnicos.
* se invierten recursos en perseguir y castigar mientras los demás
invierten recursos en esconder y encontrar la forma de ganarle al
sistema. O sea, no se logra el supuesto objetivo de mejorar la
productividad.
* la mayoría de los trabajos no debiera definirse como estar 8 horas
diarias frente a un escritorio, sino en base a criterios específicos,
metas y otros. Entonces, si el trabajador quiere tener sus documentos, y
los recursos son relativamente baratos, debiera dar lo mismo siempre y
cuando no incurra en ilegalidades que puedan perjudicar a la empresa y
cumpla con lo que tiene que cumplir.

Lamentablemente la cultura laboral chilena está aún en los sesentas, en
un clima de empleados v/s empleadores en vez de trabajar de manera
coordinada para el beneficio justo de todos los involucrados, así que en
general se opta por la salida obvia y cortoplacista. Pero no vale la
pena el intento? En este caso el riesgo no es demasiado alto y además
tanto el costo como el riesgo son menores.

Saludos,

-- 
Jens.


tabla mangle y rutas multiples

2006-01-10 Por tema Jens Hardings
Miguel Oyarzo wrote:

# regla por defecto (va primero en mangle?)
iptables -A PREROUTING -i eth0 -t mangle -j MARK --set-mark 2
iptables -A PREROUTING -i eth2 -t mangle -j MARK --set-mark 2
iptables -A PREROUTING -i eth3 -t mangle -j MARK --set-mark 2
# regla especifica
iptables -A PREROUTING -t mangle -i eth0 -p tcp --dport 80   -j MARK 
--set-mark 1

si subo la especifica primero, entonces el paquete no se marca directamente.

la salida de # iptables -L -n -v -t mangle   igual me muestra las reglas 
default arriba.

Alguien puede confirmar esto? porque no funciona como la tabla filter?
  


Se supone que la marca es una sola, así que la última regla que calza
elimina la(s) marca(s) anterior(es). Al parecer no se puede entregar una
máscara para marcar solamente algunos bits del paquete (que parece es lo
que intentas hacer), pero lo que sí se puede hacer es marcar la conexión
(utilizando máscara para modificar sólo algunos bits) y luego se puede
aplicar la marca de la conexión al paquete.

Se puede jugar un poco con reglas como estas, eliminando o modificando
el orden de las tres primeras:

iptables -A PREROUTING -i eth0 -j MARK --set-mark 1
iptables -A PREROUTING -i eth0 -j MARK --set-mark 2
iptables -A PREROUTING -i eth0 -j MARK --set-mark 3

iptables -A FORWARD -m mark --mark 1/1 -j LOG --log-prefix mark 1: 
iptables -A FORWARD -m mark --mark 1 -j LOG --log-prefix mark solo 1: 
iptables -A FORWARD -m mark --mark 2/2 -j LOG --log-prefix mark 2: 
iptables -A FORWARD -m mark --mark 2 -j LOG --log-prefix mark solo 2: 

Saludos,

-- 
Jens.


tabla mangle y rutas multiples

2006-01-10 Por tema Jens Hardings
Miguel Oyarzo wrote:

At 10:42 10-01-2006, Jens Hardings wrote:
  

Miguel Oyarzo wrote:



# regla por defecto (va primero en mangle?)
iptables -A PREROUTING -i eth0 -t mangle -j MARK --set-mark 2
iptables -A PREROUTING -i eth2 -t mangle -j MARK --set-mark 2
iptables -A PREROUTING -i eth3 -t mangle -j MARK --set-mark 2
# regla especifica
iptables -A PREROUTING -t mangle -i eth0 -p tcp --dport 80   -j MARK 
--set-mark 1

si subo la especifica primero, entonces el paquete no se marca directamente.

la salida de # iptables -L -n -v -t mangle   igual me muestra las reglas 
default arriba.

Alguien puede confirmar esto? porque no funciona como la tabla filter?
 

  

Se supone que la marca es una sola, así que la última regla que calza
elimina la(s) marca(s) anterior(es).



mmm... no creo que funcione asi:

la primera coincidencia descarta el resto de las reglas.
  


No, eso es sólo para los target ACCEPT, REJECT y DROP. Los demás targets
pueden retornar, y en particular el MARK y LOG siempre retornan.

osea, el paquete entra y a la primera regla que concuerde se aplica la accion.
por lo menos la tabla filter funciona de esa manera.


  

Al parecer no se puede entregar una máscara para marcar solamente algunos 
bits del paquete (que parece es lo
que intentas hacer), pero lo que sí se puede hacer es marcar la conexión
(utilizando máscara para modificar sólo algunos bits) y luego se puede
aplicar la marca de la conexión al paquete.



En realdidad no he intentando marcar conexiones.
Lo que hago es marcar paquetes y redirijir los paquetes con dicha marca a una 
ruta especifica.
No encontre ningun inconveniente en hacer eso y hasta aqui el trafico 
hace exactamente lo que deseo (dependiendo del origen lo mando por uno de los 
3 gateways)

  

Se puede jugar un poco con reglas como estas, eliminando o modificando
el orden de las tres primeras:

iptables -A PREROUTING -i eth0 -j MARK --set-mark 1
iptables -A PREROUTING -i eth0 -j MARK --set-mark 2
iptables -A PREROUTING -i eth0 -j MARK --set-mark 3

iptables -A FORWARD -m mark --mark 1/1 -j LOG --log-prefix mark 1: 
iptables -A FORWARD -m mark --mark 1 -j LOG --log-prefix mark solo 1: 
iptables -A FORWARD -m mark --mark 2/2 -j LOG --log-prefix mark 2: 
iptables -A FORWARD -m mark --mark 2 -j LOG --log-prefix mark solo 2: 



Jen, no entendi tu ejemplo. Parece q no me explique bien antes.
  


Es para que hagas ejemplos. Si piensas que la primera regla que calza
manda y luego el resto no se ejecuta, intenta con:

iptables -A PREROUTING -t mangle -i eth1 -j MARK --set-mark 1
iptables -A PREROUTING -t mangle -i eth1 -j MARK --set-mark 2

iptables -A FORWARD -m mark --mark 1/1 -j LOG --log-prefix mark 1: 
iptables -A FORWARD -m mark --mark 1 -j LOG --log-prefix mark solo 1: 
iptables -A FORWARD -m mark --mark 2/2 -j LOG --log-prefix mark 2: 
iptables -A FORWARD -m mark --mark 2 -j LOG --log-prefix mark solo 2: 


Y verás que se registra la marca 2 y no la 1. Al revés lo mismo, se
registrará la marca 1

iptables -A PREROUTING -t mangle -i eth1 -j MARK --set-mark 2
iptables -A PREROUTING -t mangle -i eth1 -j MARK --set-mark 1

iptables -A FORWARD -m mark --mark 1/1 -j LOG --log-prefix mark 1: 
iptables -A FORWARD -m mark --mark 1 -j LOG --log-prefix mark solo 1: 
iptables -A FORWARD -m mark --mark 2/2 -j LOG --log-prefix mark 2: 
iptables -A FORWARD -m mark --mark 2 -j LOG --log-prefix mark solo 2: 


Con eso verás que efectivamente al saltar a la cadena MARK se ejecuta lo
que se pide y después se continúa con la siguiente cadena.

La idea es asociar la marca a una tabla de ruteo especifica-

Ej:
ip rule add fwmark 2 table tabla1-enlace-hiperveloz
ip rule add fwmark 1 table tabla2-enlace-medio
ip rule add fwmark 3 table tabla3-enlace-lento
  


Ojo entonces con poner una marca 3, porque viendo el mismo ejemplo:

iptables -A PREROUTING -t mangle -i eth1 -j MARK --set-mark 3

iptables -A FORWARD -m mark --mark 1/1 -j LOG --log-prefix mark 1: 
iptables -A FORWARD -m mark --mark 1 -j LOG --log-prefix mark solo 1: 
iptables -A FORWARD -m mark --mark 2/2 -j LOG --log-prefix mark 2: 
iptables -A FORWARD -m mark --mark 2 -j LOG --log-prefix mark solo 2: 


Resulta que tanto el 1 como el 2 están seteados. Sugiero poner múltiplos
de 2 para las marcas y así te evitas la ambigüedad.

Saludos,

-- 
Jens.


tabla mangle y rutas multiples

2006-01-10 Por tema Jens Hardings
Miguel Oyarzo wrote:

Pero segun lo que mencionaste antes, entiendo que la tabla filter usa 
comparaciones (matches)
y no retorna el trafico (por eso necesita las reglas defaul al final)

... en cambio en las tablas mangle la ultima cadena sobreescribe a la primera 
(retorna como tu dices ... aun que te prometo que no te entiendo bien a que te 
refieres con eso, 
veo q senalaste una diferencia clave)
  


A lo que me refiero con retornar es que, incluso en la tabla filter,
puedes tener una cadena que retorne (ya sea usando el target RETURN o
cuando ninguna regla calza). Es el equivalente a una función que retorna
a la instrucción (regla en este caso) siguiente de la que invocó.

De alli desprendo que las cadenas deben escribirse necesariamente  AL REVES :)

Concides o me equivoque en alguna parte?
  


Si, al menos en este caso.

-- 
Jens.


Acerca de Facturaluz Chile

2005-12-27 Por tema Jens Hardings
Leonardo Martinez wrote:

 Srs.
 Hace ya bastante tiempo que deje de particiapr de forma
 anonima(leyendo) esta lista, pues bien como siempre decir que mientras
 estuve en el lado linux fueron mentores cada uno de ustedes.
 Despues de tanto halago, mi pregunta
 Hace un tiempo aca en la lista escuhe que habia un proyecto local de
 Facturalux, pues bien ahora tengo un cliente que necesita precisamente
 un soft como aquel, pero me encontre con la ingrata sorpresa que el
 dominio facturalux.cl http://facturalux.cl no esta en funcionamiento

 Me gustaria poder tener en mi poder la ultima version de este software.
 Agradecido por la ayuda que me daran


http://chileforge.cl/projects/facturalux/

Mira en el CVS.

Saludos,

-- 
Jens.


Acerca de Facturaluz Chile

2005-12-27 Por tema Jens Hardings
Miguel Angel Amador L wrote:

sera el mismo pero con .org ? http://facturalux.org/ ??
  


La versión chilena es una modificación a la de .org (adaptado a las
prácticas y reglas chilenas).

-- 
Jens.


Convertir XML a PDF

2005-12-14 Por tema Jens Hardings
Horst von Brand wrote:

Jens Hardings [EMAIL PROTECTED] wrote:
  

Edison Caprile Pons wrote:


Alguien conoce o ha trabajado con alguna aplicación que a partir de un
archivo XML ya generado se pueda convertir a PDF???.lo pregunto
porque entre emisores electrónicos se envían vía mail documentos
electrónicos tributarios (DTE) los cuales van en XML y que para un
usuario normal no tiene ningún sentido y no los puede leer, en
especial cuando se trata de generar pagos a partir de este XML
recepcionado por mail...
  


  

Si se puede. El XML contiene toda la información (al revés no se puede).
Si mi memoria no me falla, en alguna parte de Chileforge.cl incluso hay
una herramienta para hacer eso. Lamentablemente ahora no tengo el tiempo
para buscarla... Busca por dte en los proyectos y revisa el contenido
de los CVS.



Cuidado, eso depende... XML es una mezcla extran~a entre Markup language
(manera de poner marcas especiales que significan algo en el texto,
  


Pero la pregunta va dirigida a un tipo de documento muy particular,
especificado por el Servicio de Impuestos Internos de Chile: el DTE.
Prácticamente todas las demás respuestas ignoraron ese punto.

-- 
Jens.


[OT] FUAS...

2005-12-14 Por tema Jens Hardings
Juan Carlos Muñoz Ilabaca wrote:

Disque el Martes, 13 de Diciembre de 2005 10:58, Jens Hardings escribiosese:
  

Juan Carlos Muñoz Ilabaca wrote:


Y eso que tiene que ver con que el SO sea Linux??? de hecho si yo me
preocupo de definir requerimientos para que las plataformas sean linux no
guarda relación con que el cliente no pida que la aplicación sea W3C
compliant no???

Además... hay que ir por partes... si menos del 1% de los usuarios usan FF
en Chile, no hay justificación valida para hacerlo, salvo que sea
estándar... y ser estándar incrementa los valores del producto, porque la
aplicación fue hecha solo para explorer...
  

Si fueron 91.000 los estudiantes postularon (y 35.000 los que por alguna
razón no lo hicieron), eso significaría que es aceptable excluir al
menos a 910 alumnos de poder postular. No estoy de acuerdo con eso. Si
hay solamente un postulante que no puede participar porque el único
acceso que tiene es por medio de un browser que no sea Internet
Explorer, eso está mal y no lo debemos aceptar. Y si consideramos que
para muchos (sobre todo de los que más necesitan las becas o créditos)
el acceso a Internet es por medio de infocentros, y que varios de ellos
no tienen forma de usar Internet Explorer, le estamos negando el acceso
a la educación.



Mis estadísticas (Apache) dan menos del 1% de usuarios tratando de usar FF, y 
yo no estoy tratando de justificar a los desarrolladores... yo no hago ni una 
sola aplicación que no sea W3C compliant... solo estoy dando un enfoque del 
JP de Mineduc... yo fui el primero en quejarme y dar mi opinión el las 
reuniones con respecto a los alcances de la compatibilidad del sitio.
  


Claro, si yo estuviera interesado en postular, también me habría metido
con IE dados los antecedentes. En tal caso, habría navegado por dos o
tres páginas usando Firefox y el resto de mis accesos aparecerían como
IE (sin mencionar browsers que mienten para hacerse pasar por IE). Sería
como concluir que solamente el 1% de la población chilena es menor de
edad basándose en una encuesta realizada dentro de un local apto sólo
para mayores de 18...

Por lo demás, las cifras de uso de Firefox en Chile son mucho más altas.
Se habla de un 5% (de acuerdo a Almacenes Paris) hasta un 8%
(http://www.argonave.com/francotirador/archives/2005/11/habemus_firefox.htm
l), lo que equivaldría a 7.280 postulantes a becas y créditos.



El uso depende del nicho y para este nicho es mucho menor... nadie de las 
personas a las que le di soporte en linea sabía lo que era un browser, por lo 
cual difícilmente iban a instalar FF
  


Esa información está aún más sesgada: me parece sumamente natural que
las personas que pidan soporte no tengan idea. Con mayor razón se
debiera permitir que el sitio funcione con cualquier browser decente,
porque de lo contrario los que ignoran lo que es un browser jamás van a
poder saber por qué no les funciona el cuento. Hay estadísticas sobre
cuántos de los que intentaron utilizar el sitio contactaron a soporte?

Sobre lo del nicho (perdón por repetir el argumento del mail anterior
pero me parece importante): el acceso a financiamiento para personas de
bajos recursos no es un nicho de mercado, y es muy aberrante verlo así.
Si hay un sólo colegio que ofrece a sus alumnos acceso a Internet y
utilizan Linux, se les va a dejar fuera del proceso? Claro, en las
estadísticas eso es mucho menos de un 1%, pero en la realidad, estás
dejando un colegio completo fuera del sistema. Ahora imagina titulares
basados en eso y quedará claro que el costo de hacer bien la aplicación
es mucho menor al costo político...

Ojo que no te pretendo atacar con esto, sino al contrario: ojalá que
puedas tomar alguno de los puntos y convencer a quien tome la decisión
que es importante hacer bien la pega, y no dejar las decisiones de
acceso en manos de los que programan la aplicación. Ya con seguir la
guía web del gobierno se estaría avanzando bastante en ese sentido.

Saludos,

-- 
Jens.


[OT] FUAS...

2005-12-14 Por tema Jens Hardings
Juan Carlos Muñoz Ilabaca wrote:

Concuerdo en parte con tu tema... pero me estoy poniendo muy abogado del 
diablo... la verdad es que si bien el tema es muy relevante en terminos de 
acceso para todos los chilenos que requieran postular... quiero que veamos el 
lado positivo... Linux está entrando fuerte... mientras mas fuerte entre... 
por la famosa ley del chorreo de buchi... vamos a tener mas cosas entrando de 
la misma forma...
  


Es algo positivo sin duda. Pero de todas formas hay que verlo con mucha
calma: no es fácil poder explicarle a una persona que tuvo sus momentos
de nerviosismo al ver ese 500: server busy o el mensaje de error que
daba, que eso fue problema de la aplicación y no del servidor. Por eso
que yo por ejemplo no me atrevería a hablar públicamente sobre el gran
desempeño de Linux en ese caso, porque lo que importa es el resultado
completo. Y si hay algo que falla, es el sistema completo que se ve
involucrado.

Saludos,

-- 
Jens.


[OT] FUAS...

2005-12-14 Por tema Jens Hardings
Ricardo Mun~oz A. wrote:

seria posible contactar algun colegio que tuvo ese problema y hacer
justamente eso?? a muchos de aca no les deben faltar los contactos
con periodistas...
  


Werner publicó algo para lograr justamente eso, en la lista de
Educalibre (http://listas.lcampino.cl/mailman/listinfo/educalibre).

-- 
Jens.


[OT] FUAS...

2005-12-14 Por tema Jens Hardings
Juan Carlos Muñoz Ilabaca wrote:

Hagamos algo mejor... yo no cuento mis esfuerzos por que se hagan proyectos 
grandes en OS y así nadie se preocupa si no es como les gustaría que 
fueran...

Este es mi último comentario de este hilo...
  


No te tomes esas críticas a modo personal. Quedó bastante claro que tú
no tuviste que ver con la aplicación y que incluso diste tus argumentos
para que se hiciera correctamente, lo que está muy bien. Ahora, si no te
hicieron caso, el hecho que se haya hecho una parte en Linux no obliga a
nadie a ignorar errores. Al contrario: imagina que ahora llegue alguna
empresa a alegar que al utilizar open source se genera una serie de
problemas y nosotros tratamos de tapar eso solamente porque corrió sobre
servidores Linux... no es la idea, verdad?

-- 
Jens.


ningun browser navega

2005-12-02 Por tema Jens Hardings
Muad'Dib wrote:

 Ping al gateway: Ok.
 Ping a www.yahoo.com: Ok.
 dig a www.yahoo.com: Resuelve
 ping a los demás equipos de la red: Ok.
 Acceso servidor NTP en Internet: Ok.

 Los únicos servicios que no funcionan son el Wheather Report y
 navegar vía browser o telnet al puerto 80, por ejemplo hacer un
 telnet www.yahoo.com 80 funciona en los demás y no en este equipo,
 lo mismo al navegar, sea con Mozilla o Firefox; lo único en decir
 Done en la barra de estado pero no despliega nada.  Imagino que dejé
 alguna escoba con el puerto 80 de ese equipo, pero iptables no está
 corriendo y no logro encontrar el problema.


Has mirado lo que efectivamente pasa por la red (Ethereal, tcpdump)?
Sería útil saber si efectivamente el paquete sale de hacia la red, si
vuelve alguna respuesta, y ojalá mirarlo desde algún segmento que esté
en el camino, no del mismo computador.

O sino intenta un cambio de IP, por ejemplo intercambiar ese equipo con
algún otro que ahora esté funcionando, incluyendo su configuración de
red. Con eso puedes comprobar o descartar que el problema sea del equipo
o bien de una regla de algún router en el camino.

-- 
Jens.


Hay algo igual a Exchange??

2005-11-24 Por tema Jens Hardings
Edison Caprile Pons wrote:

 Hola Lista:
  

 Estoy en busca de alternativas que se asimilen a EXCHANGE de Microsoft
 pero en su versión OPEN, que maneje libreta de direcciones, delegados
 y se acople a un dominio NT o WIN2000tal cual como el famoso
 Exchange, no me reten por esto pero la opción de cambiar todo a  linux
 la han dilatado por ser una opción radical, pero bien, como no soy
 dueño de las lucas debo buscar alternativas.


Mi experiencia es que si quieren algo idéntico a Exchange mejor se
queden con Exchange. Es posible proveer todo lo que quieren utilizando
varias herramientas libres, pero siempre van a encontrar algo que no sea
idéntico y por lo tanto no va a cumplir con sus expectativas. Eso a
pesar que se pueda argumentar que incluso la alternativa es mejor, pero
claramente no están buscando algo mejor, sino algo idéntico a Exchange
con el beneficio adicional que sea gratuito.

Si están dispuestos hacer un cambio, se les puede ofrecer cambiar
algunas de las herramientas solamente, y ver cómo se comporta? Pueden
pasar la libreta de direcciones a OpenLDAP o algo por el estilo mientras
siguen igual, luego pueden optar por mejorar el servicio de SMTP, y
finalmente las agendas.

-- 
Jens.


Nombres de dominio con acentos

2005-11-12 Por tema Jens Hardings
Cristian Rodriguez wrote:

El 11/11/05, Miguel Oyarzo O.[EMAIL PROTECTED] escribió:

  

Cual seria la razon de la estupidez de la idea?

Miguel Oyarzo
INALAMBRICA S.A.
Punta Arenas







http://cr.yp.to/djbdns/idn.html
  


Postula primero cambiar _todo_ el software relacionado con DNS en _todo_
aparato conectado a Internet, y luego hacer el cambio. En otras
palabras, nunca haremos el cambio.

http://www.shmoo.com/idn/
  


Señala el problema de permitir _todos_ los caracteres UTF, cosa que ya
no se da por dos razones:
1. los browsers han tomado medidas para evitar eso
2. los TLD no aceptan _todos_ los caracteres UTF, solamente los que
tienen sentido. En el caso de Chile, son á, é, í, ó, ú, ü y ñ. Ni más ni
menos.

http://support.microsoft.com/default.aspx?scid=kb;en-us;842848 ( vade
retro ¡¡ xD)
  


IE no soporta IDN no es un argumento.

http://weblogs.mozillazine.org/gerv/archives/007562.html
  


El punto 2 que se menciona ya está disponible, así que es noticia vieja.

Por el punto de que el NIC va a tener mayores ingresos es lo de menos.
Si uno quiere tener todos los dominios y combinaciones posibles para
evitar algún mal uso del nombre, los abogados que se encargan de
proteger marcas se han encargado de demostrar que se tiene que
invertir bastante, sin que hayan existido tildes antes.

Y la solución alternativa es básicamente adaptar el idioma a lo que la
red permite, y no modificar eso último... no me parece una solución
apropiada.

-- 
Jens.


separar subredes usando iptables

2005-10-26 Por tema Jens Hardings
[EMAIL PROTECTED] wrote:

Miguel Angel Amador L [EMAIL PROTECTED] wrote:

[...]



mmm
 Iptables ?
# Regla por defecto para forward
iptables -P FORWARD DROP
  

N!!! REJECT, /nunca/ DROP!



Y eso seria por...? (o sea, que avise, ok, pero cual es la ganancia?)
  


Porque si intenta conectarse pero no pasa nada al perderse los paquetes:
1. reintentará durante varios minutos
2. buscará ayuda técnica para resolver el problema
3. se perderán muchas HH buscando el problema, para finalmente
encontrarse que era un tema de políticas de las cuales ya todos se
habían olvidado

En caso de avisar, el ususario recibirá un aviso instantáneamente que
falló la conexión, y al revisar en mayor profundidad será obvio el
problema. No es posible confundir eso con problemas en la red.

-- 
Jens.


Problemas con GTK

2005-10-07 Por tema Jens Hardings
Alvaro Gajardo wrote:

El soporte de Java en Linux es bastante precario, particularmente en areas
graficas. El cuento de portabilidad de Java es (a) mentira, (b) costoso
Y finalmente, Java es un lenguaje horrible de malo.
  

por que razón.



has hecho un código en java escrito en linux y después lo has tratado
de compilar en windows ???... Por lo menos a mi no me a funcionado
varias veces, pueden decir que es muy multiplataforma pero eso es
hasta por ahi solamente...
  


Mi experiencia es distinta... he trabajado en proyectos de más de
278.000 líneas de código, y hacerlos funcionar en Unix al mismo tiempo
que en Windows (donde se hizo el desarrollo inicialmente) fue un
esfuerzo moderado (entre 20 y 40 horas, no estaba tomando el tiempo).
Claro, no es que funcione automágicamente, hay que tener ciertas
consideraciones...

En aplicaciones web es potente.



Para que ??? tienes php y apache... Hasta donde se php tambien trae
orientación a objetos... y además puedes controlar puertos... en
java no se puede hacer eso tan facilmente...
  


Una cosa es que php traiga orientación a objetos y otra muy distinta es
que exista toda una infraestructura como J2EE, con servidores de
aplicaciones, estandarización de aplicaciones web para que sean
portables, toda una infraestructura para componentes, clustering para
alta disponibilidad y/o distribución de carga, ...

swing es bastante malo.(extremadamente pesado)



Por lo general java es malo
  


Parece que no me llegó el mail completo, porque aquí esperaba
encontrarme con algún argumento...

-- 
Jens.


Lentitud Servicios !!!

2005-10-05 Por tema Jens Hardings
angelo astorga wrote:

 Hola lista, tengo una aplicacion en linux + apache + php + postgresql,
 corriendo en un server... No entiendo el porque¿?, de cada vez que se
 cae internet (ADSL), dicha aplicación se vuelve lenta y casi
 inoperativa... a
 algún indicio o papita de donde esta el problema??


Algo o alguien intentando resolver nombres de dominio tal vez? Se
debieran agregar los necesarios a /etc/hosts y/o configurar apache para
que no resuelva los nombres al escribirlos al log, eso se puede hacer
después si se quiere.

-- 
Jens.


Sobre Encuentro Linux 2005

2005-10-04 Por tema Jens Hardings
Ricardo Mun~oz A. wrote:

El mar, 04-10-2005 a las 09:41, Juan Carlos Inostroza escribió:
  

On Tue, 2005-10-04 at 09:07 -0400, Alvaro Herrera wrote:


Hay 19 exposiciones programadas ...
  

Y varias que no llegaron.



como saben la cantidad de exposiciones y si alguna no llego si la
web del Encuentro no indica nada??
  


Germán es parte del comité evaluador
(http://www.ubiobio.cl/~gpoo/weblog/archives/000416.html). Por lo que
puedo interpretar del mail de Juan Carlos (agregando información de
http://jci.codemonkey.cl/index.php/2005/10/03/teeest), el habría enviado
una propuesta y nunca le llegó respuesta: ni aceptación ni rechazo, ni
solicitud de subir su presentación al sistema openconf que se está
usando para coordinar al comité evaluador. Por lo tanto, pareciera que
su postulación nunca se evaluó (yo no tengo suficiente información para
verificar eso, a pesar de que también estoy en el comité evaluador).

Supongo que las dudas se despejarán cuando se haya actualizado la
información en la página del encuentro (que ojalá sea lo antes posible).

De todas formas no me parece sano estar generando FUD con denuncias
indirectas o a medias. Todos tienen derecho de criticar, y ojalá dar la
mayor cantidad de antecedentes posible cuando lo hacen. De esa manera se
pueden superar los conflictos y/o superar errores de la mejor manera.

-- 
Jens.


Busco mirror chileno con iso DVD Fedora Core 4

2005-09-22 Por tema Jens Hardings
Alvaro Jiménez wrote:

Hola a todos, como dice el subject busco un ftp chileno que tenga el
DVD iso de Fedora 4, el tema es que el bittorrent no me sirve de mucho
porque estoy en una zona bloqueada.

Curiosamente busque en varios ftp y estan sólo los iso para CD,
incluso en la pagina fedora.redhat.com no aparece link a tal version
del iso aun cuando la mencionan y efectivamente esta dentro del
servidor:
http://download.fedora.redhat.com/pub/fedora/linux/core/4/i386/iso/FC4-i386-DVD.iso
ftp://download.fedora.redhat.com/pub/fedora/linux/core/4/i386/iso/FC4-i386-DVD.iso

Mi intencion es sacarlo desde un ftp de chile o cercano, ya que
bajarlo desde fedora es muy lento.
ya busque en ftp.frag.cl, ftp.inf.utfsm.cl, linux.udec.cl, ftp.rdc.cl
y otros que no recuerdo
  


ftp://mirrors.csol.org/fedora/linux/core/4/i386/iso/FC4-i386-DVD.iso

(solo disponible via ftp y rsync, via http no se ve el archivo por una
limitación de apache 2.0) No sé si te va a funcionar muy rápido eso sí,
está bastante alto el uso de ancho de banda por el momento...

Una alternativa es encargarlo en
http://wiki.tux.cl/doku.php/recursos/venta_distribuciones

Saludos,

-- 
Jens.


duda sobre tunel ssh por squid

2005-09-15 Por tema Jens Hardings
[EMAIL PROTECTED] wrote:

he intentado con httptunel y dejando el servidor de ssh atendiendo por el
443, alquien sabe cual es el funcionamiento real de squid, me refiero si
cuando trata de accesde a un 443 piensa en peticiones HTTP
  


No solo piensa en peticiones HTTP, sino que efectivametne son
peticiones http. Lo que tienes que hacer no es poner ssh atendiendo por
el 443, sino más bien hts atendiendo por cualquier puerto (idealmente el
80, pero ese probablemente estará ocupado con un httpd de verdad). hts
es el programa para crear el tunel por el lado del servidor, y si lo
ejecutas como  hts -F localhost:22 80 va a redirigir el tráfico
desencapsulado hacia el port 22 (ssh) local.

En el cliente ejecutas htc con los parámetros que correspondan y luego
al hacer algo como 'ssh localhost' te conectarás al servidor ssh del
servidor externo, pasando a través del proxy.

Saludos,

-- 
Jens.


Consultas del tipo query IN AAAA

2005-09-12 Por tema Jens Hardings
Pablo Silva wrote:

 Por qué se hacen consultas del tipo IPv6?, si no
tengo nada configurado en el server.

 Me gustaría eliminar este tipo de consultas (IN
), de antemano muchas gracias por sus indicaciones.
  


Esas consultas las hacen los clientes, así que no puedes evitarlo en el
server. Puedes desactivar ipv6 en el cliente respectivo para que deje de
intentar por esa vía.

-- 
Jens.


Articulo en El Mercurio (de Valpo) : ¿Market ing o campaña social?

2005-09-08 Por tema Jens Hardings
No.Spam.Lists wrote:

Franco Catrin wrote:
  

¿Marketing o campaña social?

http://www.mercuriovalpo.cl/prontus4_noticias/site/artic/20050819/pags/20050819025202.html




Disculpa Franco por mi ignorancia, pero que es un flame?

Preguntas/comentarios:

1. De verdad no han habido propuestas anteriores a esta campanya de ofrecer un
pc mas economico?;
  


Pero es que no es un pc mas economico... es un pc a 10 lukas (20 us$
aprox, el pago mensual) y un pc que no requiere tener cuenta bancaria.
El efecto que eso último produce en términos de masa es bastante
importante. No importa que alguien pueda ofrecer un PC a 5 lukas pero
pagando con tarjeta de crédito, porque el mercado objetivo es justamente
gente que no tiene tarjeta de crédito, pero en general sí tiene acceso a
tarjetas de las grandes tiendas. (No es que yo encuentre que eso sea
bueno o malo, son los hechos.)

2. En lo personal he observado que en el Persa Bio-Bio las ofertas abundan;
  


Si, pero para acceder a esas ofertas necesitas pagar al contado, con
cheques o con tarjeta de crédito (además de estar en Stgo, que es otro
tema), o sea que es una oferta a la cual pueden acceder los menos de 2
millones de cuentacorrentistas de la banca privada en Chile. Mi Primer
PC apunta a los restantes 14 millones de personas...

-- 
Jens.


Software para simulacion de redes

2005-09-08 Por tema Jens Hardings
Alvaro Herrera wrote:

On Thu, Sep 08, 2005 at 11:39:52AM -0400, Marcos Ramirez A. wrote:
  

Y si usas un programa que simule uno de los extremos?



Podria hacer eso, pero primero tendria que decodificar el protocolo de
Spread y implementarlo practicamente todo de nuevo :-(
  


No puedes hacer que Spread en vez de tirar su i/o a través de un socket
de red en realidad use un socket local (named socket por ejemlo) y así
le enchufas un man-in-the-middle que pueda modificar esas comunicaciones?

Si el código de Spread no coopera, entonces al menos debieras poder usar
iptables para redirigir ciertos paquetes (incluso aleatoriamente) a un
programa en user-space que altere ese paquete usando la API de libipq
(me parece que dummynet no permite alterar paquetes) y finalmente
encolar esa versión modificada. Ver el target QUEUE de iptables.

Saludos,

-- 
Jens.


gzip

2005-09-05 Por tema Jens Hardings
Juan Rojas wrote:

 ya lei el man por si acaso, tengo dudas respecto del comando gzip,
 existe algun limite respecto al achivo a comprimir cual es?


No hay límite, y tampoco es necesario conocer el largo a priori. Pueden
haber límites por otros lados, como el sistema de archivos donde quieres
guardar el resultado.

Saludos,

-- 
Jens.


Maldito MSN porfis

2005-08-23 Por tema Jens Hardings
Felipe Navarro V. wrote:

intentaste bloquear passport.net ?
  


Hay más usos de passport.net que solamente la utilización de MSN. Ese
bloqueo _VA_ a traer consecuencias en algún momento. De acuerdo a
Murphy, será justamente en el momento en que nadie se acuerde de ese
bloqueo (cuando por lo demás MSN va a estar funcionando de alguna otra
forma) y por lo tanto la solución requerirá muchas horas de
investigación descartando todas las posibles fallas.

-- 
Jens.


Costos L_v/s_W

2005-08-23 Por tema Jens Hardings
Marcos Ramirez A. wrote:

Es parte de la campaña: Estan equiparando el uso de software sin
licencia (aka pirata) con el uso de articulos no originales, por
ejemplo, un remedio, donde la calidad del producto falsificado
usualmente dista mucho de la del producto original, e incluso llega a
ser nocivo.

No por nada las EULAS dicen este programa es /original/ y no este
programa cuenta /con licencia/ de uso.

Para el FUD, cualquier cosa sirve.
  


Pero el que lo dice es la cámara nacional de comercio de Chile
(repitiendo lo que dice IDC, pero de todas formas le están dando algún
nivel de validación al hacerlo), y me parece muy grave que ellos se
presten a propagar mentiras sin fundamento solamente porque a algunos de
sus afiliados les conviene que la gente las crea. Una cosa es FUD, que
se podría decir incluso que es una estrategia de marketing aceptable...
Pero andar inventando ese tipo de cosas no tiene ninguna justificación.

-- 
Jens.


Maldito MSN

2005-08-23 Por tema Jens Hardings
[EMAIL PROTECTED] wrote:

Holas:
  Aunque es una gran fuente de entretencion y comunicacion el famoso
Messenger, la verdad es que a mi me está dando dolor de cabeza. No se como
bloquearlo. Tengo squid para compartir internet, denegar sitios, denegar 
algunas
descargas, etc, pero el msn, snifff, nada de nada. He probado con algunos tips
acerca de iptables pero no me funcionan.
¿Alguien que haya sufrido lo que yo pero ahora esté aliviado?
Gracias
  


Supongo que la solución va por el lado de capa 8: convencer a los
usuarios que trabajar en vez de estar todo el día chateando puede
mejorar notablemente su permanencia dentro de la empresa, o que los
estudiantes que en vez de poner atención en clase se distraen en
conversaciones por msn van a tener mejores notas si dejan eso de lado,
etc. Impedirles acceder a esos servicios por medio de restricciones
técnicas (complejas de implementar bien por lo demás), hará que se
busquen otra entretención pero nunca va a solucionar el problema real,
que no es técnico.

Si el problema es que se gasta demasiado ancho de banda en eso (cosa que
dudo), se puede implementar un traffic shaper que permita reservar una
fracción para MSN y dejar los servicios necesarios con su porción
garantizada.

Saludos,

-- 
Jens.


se viene la ñ, a partir del 21 de septiemb re a las 11.00

2005-08-18 Por tema Jens Hardings
Julio Retamal Rojas wrote:

 Buen comentario es verdad... que pasa si esos MTA o BIND (DNS) no lo
 soporta


Los MTA y DNS nunca se enteran, para ellos ñandú.cl es simlemente
xn--and-6ma2c.cl. Los que se encargan de crearle la ilusión al usuario
final de que el dominio se llama ñandú.cl son las aplicaciones que usa
el usuario final (cliente de mail, browser, ...), pero sigue siendo una
ilusión...

-- 
Jens.


Diskette a CD

2005-08-11 Por tema Jens Hardings
Jorge Valenzuela wrote:

 Hola:

 Es posible pasar un diskette booteable a un cd booteable ?

 como ?


Si, no solo es posible, sino que según recuerdo es la forma standard de
crear un cd booteable. Si usas mkisofs, indicas cuál es la imagen del
diskette usando la opción '-b'.

-- 
Jens.


Mi primer pc

2005-08-09 Por tema Jens Hardings
Julio Retamal Rojas wrote:

 Las fuentes de financiamiento son las siguientes:
   Gobierno de Chile
   Fundación Bill  Melinda Gates;
   Microsoft Chile;
   DIBAM;
   Municipalidades.

 Ahi esta el problema Mocosoft anda metido en todo...


Ese no es el problema. El problema es que el software libre / open
source no está metido. Microsoft tiene derecho a meterse donde quiera.
Es cierto que por lo general está al filo de lo que es legal, y en
algunas ocasiones ha traspasado la frontera, pero el problema no se
soluciona por la vía de sacar a Microsoft del camino...

-- 
Jens.


Mi primer pc

2005-08-09 Por tema Jens Hardings
Julio Retamal Rojas wrote:

 Eso de los dardos no te acompaño mucho en tu opinion ya que el
 gobierno tambien es partidario de este proyecto por apoyar a esas
 empresas y recuerda que Microsoft entrego codigo de windows al
 gobierno para mejorar el SO a nivel de gobierno asi que Microsoft ya
 logro infectar al gopbierno...


Microsoft no le ha entregado código de windows a nadie. Hay un programa
en el cual Chile toma parte, algunas personas seleccionadas (no me
acuerdo exactamente cuántas, pero no más de 10) pueden presentar un plan
de trabajo a Microsoft mediante el cual pueden estudiar alguna parte del
código de productos Microsoft. El código no se les entrega, se da
permiso para que usen un computador conectado a Redmond donde se
despliega el código, pero ellos no pueden grabarlo ni hacer anotaciones,
menos modificarlo o compilar algo. No sé si alguno de los potenciales
candidatos ha efectivamente visto algún código, porque en realidad no
tiene mucho sentido bajo esas condiciones... la mayor ventaja de estar
en ese programa es que cualquier duda técnica que tengan sobre alguna
aplicación la pueden enviar y tendrán un experto que les conteste dentro
de un plazo determinado. Claro, los que quieren ver el código de
Microsoft no van a poder trabajar en su área por una buena cantidad de
años, pero eso es todo lo que hay en cuanto a infección.

Hay muchas personas en el gobierno a los que les gustaría tener mayor
presencia de software libre / open source, supongo que habrá algunos que
lo ven con temor, y la mayoría que no tiene la más mínima idea, tal como
sucede fuera del gobierno también. Lo que ellos ven es que alguien se
acercó a ellos, con una propuesta que puede eventualmente aportar a
reducir la brecha digital. Si funciona o no en realidad no es tan
importante, primero porque eso se va a saber recién después de las
elecciones, y al menos ellos hicieron algo por apoyar la iniciativa. Si
alguien llega con una iniciativa basada en software libre, también la
van a apoyar, pero siempre y cuando la vean como una propuesta seria y
que al menos parezca ser factible.

-- 
Jens.


Linux + UPS + Regulador de Voltaje

2005-07-07 Por tema Jens Hardings
Francisco Collao Garate wrote:

 blackbeer wrote:

 si en el shutdown command del script de apagado pongo halt, el sistema
 se inicia automaticamente al volver la energia?
 Esto es asi?


 Para que el equipo inicie con la energia, debes configurar su bios y
 decirle en
 el tema del Power, que siempre encienda cuando tenga energia, en otras
 palabras
 que quede siempre encendido, de esa manera cuando llegue la encergia
 al pc este
 se encienda.


Me parece recordar que para los casos de restaure el estado anterior
cuando vuelva la energía, que es el más común de encontrar,
generalmente es posible dejar el computador prendido, y configurar el
halt de forma que en vez de apagar el computador le diga a la UPS que
corte la energía cuando ya esté todo abajo. De esa forma, el estado
hasta el corte de energía va a ser prendido y cuando vuelva la energía
el computador volverá a encenderse.

La gracia de usar equipos hechos para ser servidores es que facilitan
configurar ese tipo de detalles a nivel de BIOS y demases, los PC para
la casa pocas veces permiten la configuración exacta que uno quiere.

Saludos,
-- 
Jens.
From [EMAIL PROTECTED]  Thu Jul  7 15:59:55 2005
From: [EMAIL PROTECTED] (Rodrigo Flores)
Date: Thu Jul  7 15:53:50 2005
Subject: FedoraCore4 no quiere instalarce
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED] [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Sres muy buenas, tengo el siguiente problema.

Aprovechando el cambio de lado (fin de semestre) baje las iso de FC4 las
queme y agarre un disco por ahi de un pc para instalar sin correr
riesgos de instalar en mi actual fc3 y quedar fuera. Bueno mi sorpresa
fue grande cuando me dijo:
 no ram disk found seguido de una serie de direcciones y nombres
asociado a esas direcciones y luego se congela.

Probe cambiando disco y nuevamente lo mismo, queme nuevamente el FC4
dissco 1 por si las moscas y nada.

Alguien tiene antecedentes, se de rumores parecidos pero nada que me de
luces

Cualquier aporte desde ya gracias

Si fuera fierro no estaria funcionando fc3?  
-- 
Rodrigo Flores [EMAIL PROTECTED]
Universidad


SMS con linux.

2005-07-05 Por tema Jens Hardings
Sergio Palacios wrote:

 Telefonica tenia un servicio de envio de emails gratis, eso si, todo
 el msg debia ir en el subjet, el cuerpo vacio. Era un simple mail , me
 llegaba al mail como sms, todo lindo, todos eramos felices, hasta que
 movistar cerro el servicio, ahora es pagado, 50$ por mail.


El tema es que muchas veces uno quiere que le lleguen avisos de
problemas en los servidores. En tal caso, depender de que funcione una
serie de sistemas de desconocida disponibilidad es mala idea. Sobre todo
si en general las fallas pueden ser gatilladas porque se cayó la
conexión, el servidor de mail, etc... Por eso que las soluciones de un
celular conectado via cable serial son atractivas, ya que solamente se
depende de la red celular, que uno tiene la remota esperanza que es
relativamente independiente del resto de las fallas (aunque en algunos
casos, es justamente la misma).

Saludos,

-- 
Jens.


consulta chmod 666 ttyS0

2005-06-18 Por tema Jens Hardings
Muad'Dib wrote:

 Estimados,

 Para poder sincronizar my Palm usando jpilot cambio el permiso del
 puerto serial usando chmod 666 /dev/ttyS0 y funciona sin problemas;
 sin embargo cuando vuelvo a bootear el equipo, los permidos están en
 660 y debo cambiarlos nuevamente.  Esto no me pasaba antes de instalar
 FC3 y en San Google no encontré ninguna referencia.


FC3 usa udev, así que lo que ves como /dev es en realidad un filesystem
que solo existe en memoria. O sea, ningún cambio que hagas ahí se
traspasa a disco. Para dejar los permisos seteados, tienes que modificar
/etc/udev/permissions.d/50-udev.permissions

Saludos,

-- 
Jens.


software opensource

2005-05-31 Por tema Jens Hardings
Troy Anonimous wrote:

Hola como estan, quisiera hacerles una pregunta y se que sera muy
extensa de responder pero necesito unos lineamientos. Estoy preparando
una presentacion para la gerencia donde indico cuales son los
programas opensource mas usando y necesito darles por lo menos 40
ejemplos para que ellos despues tranquilamente los lean. lo que mas o
menos indique son estos si alguien me ayuda con nuevos soft opensource
se lo agradezco. saludos

sendmail, webalizer, iptables, mailscanner, spamassassin, apache,
openwebmail, squid, ntop,  gaim, openca, openssl, b2(blogger), jabber,
ldap, mysql, openh323, mailman, phpnuke et alls, tripwire, nessus,
snort, acid, shorewall, openoffice.

pero no se me ocurre mucho mas alguien que tenga algunas ideas de soft
relevante y que sea opensource? puede ser tanto para server como para
cliente.   gracias
  


Puedes mirar las Directrices IDA de migración a software de fuentes
abiertas (http://europa.eu.int/idabc/en/document/2623/5585#migration).
Además de citar muchos paquetes disponibles, da detalles y
recomendaciones sobre su uso, clasificado en categorías.

Saludos,

-- 
Jens.


Dominio en web

2005-05-25 Por tema Jens Hardings
Wilson Acha wrote:

Como podria habilitar un dominio para acceso en la web de la forma:

http://usuario.empresa.com

cuando cree un usuario en el sistema

Tengo entendido que hay que modificar la configuracion de apache para
lograr: http://www.empresa.com/~usuario, pero ahora la idea es que la
referencia al usuario vaya al principio y no al final.
  


Puedes usar algo como esto como base:

VirtualHost *:80
UseCanonicalName off
ServerName empresa.com
ServerAlias *.empresa.com
VirtualDocumentRoot /home/%1/public_html
VirtualScriptAlias /home/%1/cgi-bin
/VirtualHost

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-06 Por tema Jens Hardings
Leonardo Soto M wrote:

El vie, 06-05-2005 a las 00:43 -0400, Jens Hardings escribió:

[...]

  

También se usa poner registros A directamente, donde simplemente se
repite el número IP. Inicialmente se desincentivaba eso, justamente para
permitir un mapeo 1 a 1 entre un nombre canónico y una IP. Pero ha
demostrado ser menos problemático usar varios registros A en general.



Recuerdo haber leido tambien en algun otro lado (DNS Howto?) aquello de
que era mejor usar hartos A apuntando a la misma IP que un solo A y
CNAME para todo el resto. Cual es la razon?
  


El tema es que los CNAME son jodidos: si tienes un CNAME, no puedes
tener otro registro para ese mismo nombre por ejemplo. Y tampoco está
permitido poner un CNAME que apunte a un nombre que a su vez es un
CNAME, pero esos casos se dan, sobre todo cuando un administrador
controla el primer CNAME, que inicialmente está apuntando a un nombre
que tiene registro A, pero luego el otro administrador que controla ese
registro decide cambiarlo por un CNAME. En última instancia, es menos
eficiente, porque implica en general más consultas: primero averiguas el
nombre canónico y luego la dirección de ese nombre canónico, en cambio
con varios registros A tienes siempre el resultado final en la primera
serie de consultas. Y como resolver estás obligado a seguir varios
CNAMEs si alguien no sigue la prohibición de tener varios niveles de
aliases (un CNAME apuntando a otro CNAME), y por lo tanto tienes que
lidiar con potenciales problemas como ciclos, etc.

En teoría los CNAME son la mejor solución. En la práctica, lidiar con
los problemas que surgen (generalmente a través de la mala aplicación,
pero que es difícil de controlar) hacen que sea mejor solución agregar
varios registros A.

Es la vieja paradoja de la teoría y la práctica. En teoría no hay
diferencia entre ambas, pero en la práctica esa diferencia puede ser
abismante ;-)

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-06 Por tema Jens Hardings
Germán Poó Caamaño wrote:

En teoría los CNAME son la mejor solución. En la práctica, lidiar con
los problemas que surgen (generalmente a través de la mala aplicación,
pero que es difícil de controlar) hacen que sea mejor solución agregar
varios registros A.



El problema es que para cada registro A se debe tener su correspondiente
registro PTR.  Si tienes varios nombres con registros A apuntando a una
misma dirección IP, entonces n-1 asociaciones nombre-IP se quedan si
su asociación IP-nombre.

Tiene relevancia cuando tienes servicios que verifican que el reverso
tenga coherencia con el nombre.  Típicamente tcp-wrappers y servidores
de correo.
  


En general funciona. Lo que se revisa al recibir conexiones es que al
hacer las consultas IP - nombre - IPs, el resultado de las IPs
(registros A o ) entregados en la segunda incluyan la IP por la que
se consultó inicialmente. Eso nunca deja de funcionar por el hecho de
agregar más registros A que no tienen su correspondiente registro PTR en
in-addr.arpa.

En el caso que el que inicia la conexión quiere verificar la
correspondencia via nombre - IP - nombre, ahí sí pueden encontrarse
problemas. Pero en la práctica existen mejores formas de verificar que
un receptor es confiable, y no he visto situaciones en las cuales
efectivamente se haga ese tipo de chequeos a nivel de servidores de
mail. Lo que sí se verifica es que el mailer daemon salude indicando el
nombre canónico correspondiente a su(s) IP(s), pero se acepta que el
registro MX sea un host con un registro A cuyo PTR correspondiente
apunte a un nombre canónico diferente. Coincido en que es feo, pero
algún costo había que pagar ;-)

-- 
Jens.


Trabajo de espia

2005-05-06 Por tema Jens Hardings
Rodrigo Gutierrez Torres wrote:

Dicho en términos simples, el empleador puede regular cuándo puedes
revisar el correo, cuantas veces e incluso desde qué máquina; pero
establece claramente la naturaleza privada de los correos electrónicos,
enviados y recibidos, de igual modo que ocurre con la correspondencia
tradicional, lo que está protegido constitucionalmente (artículo 19, Nro
5).
  


Pero también pueden estipular que no está permitido hacer uso privado de
una dirección de correo electrónico entregada por la empresa. En ese
caso no sería ilegal hacer monitoreo (siempre y cuando los empleados
estén debidamente informados de qué monitoreo se hace, que no sea
discriminatorio, etc, y hayan aceptado esas condiciones), porque no
habría legítimamente ninguna correspondencia privada. Claro que en el
caso de la pregunta original, me da la idea que se refiere a accesos a
un webmail que no es provisto por la empresa, eso ya es más delicado aún...

En fin, a un empleado en ese caso lo pueden echar perfectamente por hace
uso indebido de recursos proporcionados por la empresa para fines
estrictamente laborales (el tiempo y la conexión), si eso está claro en
los reglamentos internos. Y el empleador es el responsable por demostrar
que se hizo un uso indebido, así que cierto nivel de control es
necesario, sobre todo considerando por ejemplo que la empresa puede ser
responsable de las acciones de los empleados en el ejercicio de sus
funciones.

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-06 Por tema Jens Hardings
Horst von Brand wrote:

Jens Hardings [EMAIL PROTECTED] dijo:
  

Horst von Brand wrote:



[...]

  

CNAME significa indireccion (o sea, en principio dos consultas: Por el
nombre, y por el CNAME). Aunque dudo que influya mayormente en la
practica. Y me extran~aria que el NS del caso no de la informacion completa
de una vez como simple cortesia, asi que...
  


  

En todo caso, por lo que se el tener varios nombres con la misma IP siempre
fue, sigue siendo, y nada indica que dejara de ser, totalmente ilegal. Si
alguien puede citar capitulo y verso (i.e., RFC) que contradiga eso, soy
todo oidos.
  


  

RFC 2219, sección 5 (DNS server configuration).



OK. Es un Best current practice, no un standard per se.

Cito:

   An alternative approach would be to create an A record for each of
   the IP addresses associated with ph.hivnet.fr, e.g.
  


Cierto, no lo releí con suficiente detalle cuando lo revisé :-(

Pero es un error que diga eso, porque en ese párrafo supuestamente
explica la alternativa a usar varios CNAMEs para indicar en qué máquinas
están los servicios comunes (ftp, www. gopher, ...). Uno de los párrafos
está mal, ya que en el caso de usar CNAMEs claramente no se está
asignando más de una dirección a un mismo nombre, sino al contrario: más
de un nombre a la misma dirección.

En el RFC 1912 se especifica qué significa tener un match entre
registros A y PTR, y no exige que una dirección IP esté contenida en
solo un registro A. Incluso en la sección 2.4 da un ejemplo donde dos
nombres diferentes tienen la misma dirección IP en un registro A.

-- 
Jens.


Trabajo de espia

2005-05-06 Por tema Jens Hardings
Cristian Rodriguez wrote:

El 6/05/05, Jose Miguel Vidal Lavin[EMAIL PROTECTED] escribió:
  

ninguna ley interna de empresa esta sobre las leyes de cada estado, yo
hice las consultas al abogado de la empresa donde trabajo y en ningun
motivo se puede hacer eso, solo con orden judicial.


exacto,los contratos civiles no pueden estar SOBRE la constitucion y
las leyes de la republica.
  


Yo no postulé nada que vaya en contra de la constitución ni las leyes.
De hecho, según el código del trabajo, el empleador puede perfectamente
emplear medidas de control. Claro que estas tienen que efectuarse por
medios idóneos y concordantes con la naturaleza de la relación laboral
y, en todo caso, su aplicación deberá ser general, garantizándose la
impersonalidad de la medida, para respetar la dignidad del trabajador.
(artículo 154). Si dejar una copia de cada correo saliente y entrante
forma concuerda con la naturaleza de la relación laboral, entonces la
ley lo permite.

Algunos antecedentes de la dirección del trabajo:
* ORD. Nº 363/21: El sistema de circuito cerrado de televisión
instalado con fines de seguridad en la em­presa Plásticos Warda S.A. no
pondría en riesgo la honra y dignidad de los trabajadores por lo que no
habría impedi­mento legal para su funciona­miento.
* En Telefónica CTC Chile aplic(ba)an control antidroga a sus empleados,
y eso está avalado (ateniéndose a ciertas restricciones) por el dictamen
ORD. Nº 1560/76 (http://www.dt.gob.cl/legislacion/1611/article-62560.html)
* Aquí un ejemplo que sobrepasa la honra y dignidad del trabajador y
debiera quedar en manos de la policía: ORD. Nº 2060/176: No resulta
jurídicamente pro­cedente que la empresa Prose­gur Ltda. ante el evento
de producirse una situación anó­mala de tipo delictual, pueda exigir a
su dotación de traba­jadores someterse a la medida de revisión corporal
y de sus efectos personales, por cuanto dicha exigencia reviste un
carácter investigatorio y pre­policial que vulnera la garan­tía
constitucional del respeto a la honra y dignidad del tra­bajador.

Como ingeniero en general me resulta incómodo que todo esto en realidad
no tiene ninguna conclusión definitiva, porque en cada caso es necesario
evaluar la naturaleza de la relación laboral, entre otros mucho
parámetros que cambian radicalmente de caso en caso. Esto es mucho más
complejo que calcular un TCO, y en eso ya se puede concluir cualquier
cosa... En fin, las leyes son así, y en el fondo eso es reflejo de lo
complejas que son las relaciones entre personas.

Probablemente este no sea el mejor lugar para discutir ese tema,
recomiendo la lista de Derechos Digitales
(http://listas.csol.org/mailman/listinfo/derechosdigitales).

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-05 Por tema Jens Hardings
Jesus Aneiros Sosa wrote:

pq esta mal la configuración?
.. acaso si la misma no fuera publica como hace el servidor para
devolver lo querido al hacer un query de dominio?



Una cosa es responder a consultas y la otra transferir las zonas 
completamente. Es posible responder a las consultas sin tener la 
transferencia de zonas permitida a todo el mundo. Al menos asi funciona 
BIND 9 de manera implicita si mal no recuerdo.
  


Es un tema sumamente relativo. Consideremos por ejemplo DNSSEC, que
supuestamente agrega mayor seguridad, al ir firmadas las zonas y en
todas las respuestas se pueden verificar critpográficamente las
respuestas. Para lograr poder verificar efectivamente las respuestas
negativas (para tal nombre no existe un RR de tipo XX asociado), es
necesario agregar registros de tipo NSEC (antes llamados NXT), y ordenar
las zonas alfabéticamente. De lo contrario, sería necesario firmar de
antemano todas las posibles combinaciones de nombres y registros que a
alguien se le podría ocurrir solicitar, lo cual no resulta demasiado
práctico. El resultado es que con un par de consultas cualquier persona
puede acceder a la información completa de la zona.

Así que el ocultar la zona en realidad aporta bastante poco a mejorar la
seguridad de una red (security by obscurity), y además entra en
conflicto con otras mejoras a la seguridad (evitar cache poisoning entre
otros) que aporta DNSSEC.

Saludos,

-- 
Jens.


Sincronizar hora

2005-05-05 Por tema Jens Hardings
Jesus Aneiros Sosa wrote:

On Sun, 1 May 2005, Jens Hardings wrote:

  

Eso es una solución parche. ntpdate simplemente sincroniza en un



Espero que ntpdate sea el equivalente del rdate de RH.
  


Más o menos... ntpdate sigue el protocolo ntp especificado en el RFC
1305, en el cual se elige el mejor servidor de entre los disponibles
en base a varios criterios cuidadosamente estudiados, considera las
demoras y el jitter en la red, etc. rdate sigue el protocolo definido en
el RFC 868, que es bastante más primitivo. Ahora, si vas a usar
solamente ntpdate y no el resto del servicio de un servidor ntp, bien
puedes quedarte con rdate. Total, con la precisión que tienen los
relojes dentro de los equipos, al par de días da lo mismo si la
sincronización inicial tenía una diferencia de 10 o de 600 ms, la hora
va a andar por la luna de todas formas.

instante del tiempo, y luego cada servidor sigue manteniendo su propia
hora independiente del resto. En cambio, ntpd mantiene un seguimiento,



Aqui lo unico que olvidas mencionar es la necesidad de 
configuracion/administracion de otro servicio. Creo que todo depende del 
grado de exactitud que se quiera en el ajuste.
  


Claro, pero en una máquina con un uptime de cientos de días, un esquema
como setear la hora al booteo (que quizás sirve para otros servidores
que se deben rebootear con cierta frecuencia) deja de tener sentido. Es
peor que tener un reloj análogo detenido: al menos ese da la hora
precisa exactamente dos veces al día ;-)

Y un desajuste de 1 segundo ya implica bastante trabajo a la hora de
revisar logs generados por distintas máquinas. Un buen administrador es
un hombre flojo (o mujer floja, no seamos sexistas), por lo tanto va a
hacer lo posible por evitar ese trabajo extra, manteniendo los
servidores a la hora. Si hay posibilidad de mantener una diferencia de
menos de 20 ms, por qué no aprovecharlo? La implementación ya está hecha
y la configuración es relativamente sencilla. Y te ahorras toneladas de
trabajo y errores en momentos críticos (revisar logs no es lo que uno
hace en pleno relajo dominguero, por lo general hay mucha presión
involucrada).

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-05 Por tema Jens Hardings
Jesus Aneiros Sosa wrote:

On Thu, 5 May 2005, Miguel Oyarzo O. wrote:

[...]
  

A partir de un IP no puedes saber todos los DNSs publicos que lo apuntan.



Por que? Que me impide pedir el registro ns para una determinada zona 
dentro de .in-addr.arpa?
  


Un registro PTR de .in-addr.arpa está asociado a un solo nombre. Por lo
tanto, si un cierto IP tiene el nombre de www.dominio1.cl y también de
www.dominio2.cl, hay el registro PTR no puede apuntar a ambos.

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-05 Por tema Jens Hardings
Jesus Aneiros Sosa wrote:

Pero un resolver no es un servidor DNS, es la parte cliente y al menos en
Linux no es ni siquiera una aplicacion, mas bien una biblioteca. Por
supuesto un servidor puede ser de solo cache, que creo es a lo que te
refieres como resolver.
  


En realidad resolver es un concepto sobrecargado, porque tiene dos
significados. El primero es justamente la resolución por el lado
cliente, pero también se usa para denominar un servidor DNS que acepta
consultas recursivas. De esa manera, los clientes finales tienen un
resolver básico que solamente pregunta al resolver central, el cual
mantiene su cache y puede tener varias vistas, etc. Lo que se recomienda
es que si un servidor se va a usar con ese tipo de configuración,
haciendo consultas recursivas a pedido de los clientes, ese mismo
servidor no mantenga zonas con autoridad.

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-03 Por tema Jens Hardings
Victor Hugo dos Santos wrote:

Usando bind (de named.conf(8)):

 allow-transfer { address_match_element; ... };

Se puede definir para cada zona por separado.



esto no impide q las zonas sean transferidas 

suponiendo q vuestro dominio (csol.org) tenga esta característica
implementada, este es el resultado al hacer una transferencia:
  


No la tiene implementada ;-)

Prueba con otros: nic.cl, google.cl, ejercito.cl, gob.cl, que sí
restringen transferencias de zonas.

-- 
Jens.


Aplicacion grafica para subir archivos a sftp

2005-05-02 Por tema Jens Hardings
Gonzalo Valenzuela wrote:

El Lun 02 May 2005 05:32, Cristian Aravena Romero escribió:
  

Hola,

Estoy trabajando en un proyecto en chileforge.cl y deseo utilzar
alguna aplicacion grafica para subir los archivos, creo que el gftp no
es compatible con el sftp.  Trate de conectarme y no pude.  En su
defecto me servira alguna aplicacion como el ncftp. Por favor alguna
sugerencia

Atentamente



kbear y konqueror te sirven, filezilla tb
  


Lo mismo Nautilus (por si usas gnome). Supongo que para konqueror es lo
mismo que para nautilus: pones la url sftp://[EMAIL PROTECTED]/path/inicial/ y
te abre una ventanita. Si usas ssh-agent y tienes la llave en el
servidor, funciona de manera transparente.

Saludos,

-- 
Jens.


Direcciones ip en servidor dns ...

2005-05-02 Por tema Jens Hardings
Tipler wrote:

Que tal ..

.. como puedo acceder a un servidor de dns y listar las ip de los
distintos dominios que se encuentran apuntados en él ..

.. estuve probando con nslookup de Bind 9, pero la opcion ls no se
encuentra implementada.
  


Puedes intentar transferir la zona usando por ejemplo dig(1). Claro que
muchos deshabilitan la transferencia de zonas a hosts que no son masters
ni slaves de la zona.

-- 
Jens.


Sincronizar hora

2005-05-01 Por tema Jens Hardings
Yonathan Dossow wrote:

 Jose wrote:

 Existe la posibilidad de hacer que varios servidores (en otra subred)
 puedan sincronizar la hora desde un servidor central,  este
 inconveniente nace de la necesidad de que en varias ocasiones por
 razones desconocidas algunos de nuestros servidores tenian la hora
 cambiada afectando a nuestros sistemas de informacion. Como podria dar
 solucion a este tema?

 saludos


  

 ntpdate ip_server_ntp


Eso es una solución parche. ntpdate simplemente sincroniza en un
instante del tiempo, y luego cada servidor sigue manteniendo su propia
hora independiente del resto. En cambio, ntpd mantiene un seguimiento,
elige al master de entre varios candidatos (de acuerdo a las condiciones
de la red y otros datos), y puede mantener sin problemas una
sincronización del orden de los 10ms de error de manera constante. Si se
hace bien y se sincroniza con un servidor conectado a reloj atómico
(basta que el master local sincronice con varios stratum 2-3
externos), también se consideran los leap seconds que se agregan cada
cierto tiempo a la hora para ajustar los relojes a la velocidad de
rotación de la tierra.

Ver http://hpiers.obspm.fr/ o
http://tf.nist.gov/pubs/bulletin/leapsecond.htm para información
general, http://ntp.isc.org/bin/view/Servers/WebHome para detalles sobre
ntp.

Saludos,

-- 
Jens.


Legalidad

2005-04-29 Por tema Jens Hardings
Alvaro Jiménez wrote:

Mi pregunta es cual es la validez legal de los distintos tipos de licencias 
aca en Chile. Por ejemplo si alguno de nosotros construye software basado en 
alguna de estas licencias, ¿son validas? ¿es posible hacerlas respetar 
legalmente? 
  


En principio, si. Si quieres más detalles, te sugiero preguntar en la
lista de Derechos Digitales:
http://listas.csol.org/mailman/listinfo/derechosdigitales

Saludos,

-- 
Jens.


tamaño de las ventanas

2005-04-27 Por tema Jens Hardings
Sergio Hernandez wrote:

 Administro la minired de nuestra oficina, convivo con usuarios de
 windows

comunes (bastante torpes), y, como siempre ocurre, todos los problemas de 
computacion (lease archivo perdido, formato desconocido, conexion que se 
cae, y problemas triviales varios), debo solucionarlos yo.

Me aburri de subir y bajar escaleras e ir de un lado a otro... nada mas.

La exigencia que hago de un sistema de administracion remota como vnc, es, por 
lo tanto, baja. Me basta con su funcionamiento, aunque sea lento e 
ineficiente. Por lo demas, desconozco si las alternativas que mencionas 
funcionan tambien con maquinas windows.
  


Pero no se supone que la EULA de Windows prohibe ese tipo de conexiones,
o al menos lo intenta? Y que la única forma de hacer eso es utilizando
el programa Microsoft (que se vende por separado)?

-- 
Jens.


Acqua

2005-04-15 Por tema Jens Hardings
Daemon wrote:

Alguien sabe donde bajar la interfaz Acqua (MacOS) para Fedora
  


Si usas GTK2 y metacity (configuración por defecto en gnome bajo
Fedora), te recomiendo:

- gnuAquaSE (http://themes.freshmeat.net/projects/gnuaquase/) para
controles (GTK2)
- Aqua-Fixation (http://freshmeat.net/projects/aquafixation/) o
AquaOSX-Inspired (http://freshmeat.net/projects/aosxinsp/) para los
frames (metacity). El último incluye controles también, pero prefiero
los de gnuAquaSE.

-- 
Jens.


¿¿¿ Es Posible redireccionar la red wire less para que use como gateway un equipo conectado al rout er - y probando ???

2005-04-12 Por tema Jens Hardings
Andrés Ruz Salinas wrote:

Hola lista,

   Como bien la mayoría sabe, un ROUTER INALAMBRICO tiene opción de
comunicación con equipos con T.RED WIFI y equipos con T.RED NORMALES. Lo
normal es que la configuración de los quipos conectados al ROUTER deben usar
como GATEWAY el mismo ROUTER para salir fuera de la red ¿cierto? 

   Teniendo en cuenta que yo tengo una LAN con el formato
192.168.1.0/24 y mi firewall/GateWay usa la ip 192.168.1.1 (t.red lan),
conecto la T.RED LAN al ROUTER intentando que todos los equipos con T.RED
WIFI usen como GATEWAY al Firewall-Gateway(192.168.1.1) y no al mismo
ROUTER. Finalmente esto no me ha funcionado y aun me queda la duda de por
que no funciona.
  


OK, si lo entiendo bien, intentas usar el router WIFI solamente como
bridge, y la puerta WAN no está conectada a nada, sino que el
firewall/gateway se conecta como un cliente más. Me quedan un par de dudas:

- Cómo se le asigna el número IP a los clientes: DHCP? Si es así, quién
entrega ese servicio, el router WIFI, el firewall/gateway o un tercero?
Debiera ser uno solo.

- Hay colisiones de números IP (por ejemplo el router WIFI usando la
misma del firewall/gateway, o asignándola a uno de los clientes)?

- Cuál es la ruta default de los clientes, quizás el router WIFI asigna
la suya? Llegan al firewall/gateway directamente? Está configurado el
router WIFI para hacer ruteo (routing o forwarding)?

- Qué firewall/gateway usas?

-- 
Jens.


Interfaces de red

2005-03-11 Por tema Jens Hardings
Jorge Valencia wrote:

 Horst von Brand wrote:

 Para que? Mientras no termine su trabajo, no tienes red, y levantar 
 muchas
 otras cosas no tiene sentido...

 Porque es para un PC donde no tengo ningun servicio que levantar (esta 
 solo para navegar y chatear).


Si tienes ganas de invertir tiempo (y aprender mucho mientras estás en 
eso), puedes echarle una mirada a este proyecto: 
http://www-106.ibm.com/developerworks/linux/library/l-boot.html?ca=dgr-lnxw04BootFaster
 
. La idea es paralelizar lo más posible los scripts de inicio, teniendo 
en cuenta las dependencias.

-- 
Jens.


  1   2   >