Servidor Debian 6 DHCP + Squid + IPtables
Nesse artigo vamos configurar um servidor com os seguintes serviços: DHCP - atribuição de IP para os hosts da rede local. Squid - liberações e restrições de sites e palavras. IPtables - firewall do GNU/Linux, vamos criar algumas regras básicas e necessárias para o nosso servidor navegar na Internet e trabalhar junto ao Squid.
Por: Guilherme Auras
Zabbix 2 no CentOS 6 - Instalação e configuração
Neste artigo demonstro como instalar e configurar a nova versão do Zabbix Server e o Zabbix Agent no CentOS 6.
Por: Marcos Vinicius Campez
Script PHP/MySQL - Controle de Máquinas via MAC Address no IPtables
Nesse meu primeiro artigo, vou mostrar como criar um script funcional em PHP que possibilita a inserção de regras iptables para controle do acesso à Internet das máquinas pelo MAC address.
Por: Carlos Cesar Augusto Rosa
Linux Mint - Num Lock, Caps Lock e brilho no painel
Caros amigos, estava aqui trabalhando no meu notebook, usando teclado e mouse sem fio, quando me dei conta que este modelo de teclado sem fio e o meu notebook não tem indicação de quando as teclas de Num Lock e de Caps lock estão ativadas ou desativadas, e ainda que meu teclado sem fio não tem atalho pra alterar o brilho da tela, tem só para o volume do som.
Por: Lisandro Guerra
Hyperic HQ: monitore sua rede like a boss
O Hyperic HQ é uma solução de monitoramento, administração e controle de infraestrutura de Data Centers. Trata-se de um Software Livre, disponibilizado sob a licença GNU GPL v2, com o código-fonte hospedado no SourceForge.net e conta com um versão comercial disponível com recursos adicionais de automação, administração e controle.
Por: Davidson Rodrigues Paulo
Desenvolvendo um servidor DNS no CentOS
Neste artigo explico o que é um servidor de DNS e demonstro como instalar utilizando o BIND, usando como exemplo a configuração em um servidor Zimbra.
Por: Marcos Vinicius Campez
Catalyst Framework Perl - Parte III
Nesse artigo vou mostrar o básico sobre como usar os Actions para definir a organização de sua aplicação e como capturar os argumentos.
Por: Lucas
Auditorias Teste de Invasão para Proteção de Redes Corporativas
O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.
Por: Bruno Salgado
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Faça suas próprias atualizações de pacotes/programas no Void Linux e torne-se um Contribuidor
Como rodar o Folding@home no Linux
Criando um painel de controle (Dashboard) para seu servidor com o Homepage
Utilizando a Ferramenta xcheckrestart no Void Linux
Pisando no acelerador do Linux Mint: Kernel XanMod, zRAM e Ajustes de Swap
Como compilar kernel no Linux Mint
o que é esta mensagem? relatorios do sistema (3)
O que você está ouvindo agora? [2] (246)
Abrir um arquivo URL pelo Clipper (9)









