Clonezilla - Servidor de imagens (Parte II)
Neste segundo e último artigo, mostro como configurar e trabalhar com o Clonezilla Server Edition para fazer backups de discos e partições inteiras e restaurar as imagens de backup feitas pela rede, podendo fazer uso do modo multicast.
Por: Perfil removido
Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Por: Bruno Salgado
Consumo de link com Cacti
Este artigo simplifica a instalação e configuração do Cacti, visando a geração de gráficos que detalhem a carga das interfaces de rede.
Por: Bruno Rodrigues Leite Correia
Reduzindo problemas de atualizações no Debian, Ubuntu e derivados
O apt-get possui uma série de checagens que realmente são interessantes para servidores e ambientes que necessitam funcionar constantemente e tem manutenção feita por especialistas. Porém, para computadores pessoais e de escritório, sua configuração padrão pode não ser a mais eficiente.
Por: Bruno Gonçalves Araujo
Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Por: Douglas Q. dos Santos
Bacula + Webacula + Bacula-web + bat no CentOS 6.3
Nesse artigo vou mostrar como implementar o Bacula com Webacula, mais o Bacula-web e o bat (Bacula Admin Tool) no CentOS 6.3.
Por: Daniel Lara Souza
Apache em chroot + MySQL + PHP + mod_security + mod_evasive + vsftpd + Fail2ban + Debian Squeeze
Aqui abordarei a implementação de um Apache trabalhando em modo chroot, dando suporte a PHP 5, MySQL, Fail2ban, mod_security, mod_evasive e vsftpd.
Por: Douglas Q. dos Santos
SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
Por: M4iir1c10
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
O macete do Warsaw no Linux Mint e cia
Um modo leve de ouvir/ver áudio/vídeo da internet em máquinas pererecas
Resolver algumas mensagens de erro do SSH
Instalar módulo de segurança do Banco do Brasil Warsaw do tipo .run
O que você está ouvindo agora? [2] (188)
warsaw parou de funcionar após atualização do sistema (solução) (10)