Clonezilla - Servidor de imagens (Parte II)
Neste segundo e último artigo, mostro como configurar e trabalhar com o Clonezilla Server Edition para fazer backups de discos e partições inteiras e restaurar as imagens de backup feitas pela rede, podendo fazer uso do modo multicast.
Por: Perfil removido
Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Por: Bruno Salgado
Consumo de link com Cacti
Este artigo simplifica a instalação e configuração do Cacti, visando a geração de gráficos que detalhem a carga das interfaces de rede.
Por: Bruno Rodrigues Leite Correia
Reduzindo problemas de atualizações no Debian, Ubuntu e derivados
O apt-get possui uma série de checagens que realmente são interessantes para servidores e ambientes que necessitam funcionar constantemente e tem manutenção feita por especialistas. Porém, para computadores pessoais e de escritório, sua configuração padrão pode não ser a mais eficiente.
Por: Bruno Gonçalves Araujo
Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
Por: Douglas Q. dos Santos
Bacula + Webacula + Bacula-web + bat no CentOS 6.3
Nesse artigo vou mostrar como implementar o Bacula com Webacula, mais o Bacula-web e o bat (Bacula Admin Tool) no CentOS 6.3.
Por: Daniel Lara Souza
Apache em chroot + MySQL + PHP + mod_security + mod_evasive + vsftpd + Fail2ban + Debian Squeeze
Aqui abordarei a implementação de um Apache trabalhando em modo chroot, dando suporte a PHP 5, MySQL, Fail2ban, mod_security, mod_evasive e vsftpd.
Por: Douglas Q. dos Santos
SSH Blindado - Protegendo o seu sistema de ataques SSH
SSH é, sem dúvida, uma grande ferramenta para quem trabalha em rede. Com ele você tem acesso direto à máquina, porém, é um grande vilão se mal configurado. Neste artigo, explico como deixar o seu SSH protegido de qualquer ataque. Nem todos os passos devem ser executados, mas sim implementados de acordo com sua necessidade.
Por: M4iir1c10
Atualizando o Passado: Linux no Lenovo G460 em 2025
aaPanel - Um Painel de Hospedagem Gratuito e Poderoso
O macete do Warsaw no Linux Mint e cia
Um modo leve de ouvir/ver áudio/vídeo da internet em máquinas pererecas
Resolver algumas mensagens de erro do SSH
Instalar módulo de segurança do Banco do Brasil Warsaw do tipo .run
Aprendendo mais sobre Linux com livro (5)
Procrastinação e autossabotagem são problemas muito comuns na sociedad... (6)