Situació d’alt estrès per al Firefox 3.0 sota entorn LTSP

Fa algunes setmanes que notem que, quan la seixantena de màquines de les aules de l’Escola, estan a ple rendiment funcionant totes via el Linux Terminal Server doncs…. el navegador NO tira ni a la de tres 🙁

Navegant una mica 🙂 he trobat una recepta que limita alguna funcionalitat però que…. solventa el problema perfectament 🙂  La copio aquí per si li interessa a algú o per a mi mateix:

Edit: /etc/firefox-3.0/pref/firefox.js:

// Disable "safe browsing" feature that hogs CPU
//, HDD, etc. etc. in LTSP
pref("browser.safebrowsing.enabled", false);
pref("browser.safebrowsing.malware.enabled", false);

// Disable annoying location-bar suggestion
// "feature" that is sludgy with thin-clients
pref("browser.urlbar.maxRichResults", 0);

// Disable offline/disk caching of web pages
pref("browser.cache.offline.enable", false);
pref("browser.cache.disk.enable", false);

Vulnerabilitat OpenSSL i Linux Terminal Server Project

A causa de la vulnerabilitat de seguretat en les claus SSH que s’han trobat en els sistemes basats en Debian (ho comentava també en Toni ahir), i després d’haver actualitzat tot el programari en el servidor de Linux Terminal Server Project que hi ha a l’Escola Arrels de Solsona, que funciona sobre una Ubuntu 8.04 Hardy, doncs els thin-clients, NO auntenticaven ni a la de tres 🙁 , malgrat “sí” ho feien via SSH per exemple.

La solució la vaig trobar navegant per als arxius de la llista de correu LTSP-discuss i es tractava simplement de:

  • Actualitzar les claus SSH amb la comanda amb “ltsp-update-sshkeys”.
  • Actualitzar la imatge que s’envia als clients amb “ltsp-update-image”.

I fet!