Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH

O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.

Por: Gustavo Antunes


Utilização Segura do SSH

Este artigo descreve alguns aspectos sobre uma boa utilização do SSH, no que tange a segurança da informação. Mesmo o SSH sendo um mecanismo de segurança, há chances de erro. Há também as chances de acerto, caso seja utilizado corretamente.

Por: Maurílio Rodrigues


ZSH - Personalizando seu Terminal

Este artigo busca explorar um pouco sobre a personalização do terminal, tanto sendo um Gnome Terminal, Tilix etc. Personalização geral, principalmente sobre a mudança de Shell, do BASH para o ZSH.

Por: Irova


UNIX - Definição e História

Artigo sobre o que é o UNIX, sua história, motivo de sua popularidade, seu legado e o legado de seus criadores. Coisas que nem todos sabem.

Por: Irova


NGinx - Otimizando Recursos Externos Automaticamente

Breve artigo explicando a importância de otimizar recursos externos (third-party resources) em um site e como fazê-lo automaticamente, com exemplos práticos e prontos para o uso.

Por: Paulo Paracatu


Request Tracker (RT) - Instalação e Configuração no Ubuntu Server 16.04.6

Passo a passo para instalação e configuração do sistema Request Tracker (RT) no Ubuntu Server 16.04.6.

Por: Bruno Santana


Configuração do ZERO de um Servidor DHCP

Este artigo tem como objetivo ensinar o processo de configuração de um servidor DHCP, desde a instalação, configuração e distribuição das configurações aos clientes em uma determinada rede.

Por: Ariel Lauber de Paula Silva


Soluções para Acesso Remoto Seguro com SSH

Este artigo visa exemplificar algumas formas de realizar acesso remoto, de forma segura, utilizando o Protocolo SSH (Secure Shell). Com o SSH, a conexão é criptografada, o que garante o acesso remoto a servidores e computadores de forma segura.

Por: Jerio Rodrigues da Costa






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts