NPTL, Exec-Shield e outros palavrões que fazem seus programas crasharem

NPTL NPTL, também conhecido como Native POSIX Thread Library, é o novo sistema de threading do kernel 2.6. O NPTL promete melhor compatibilidade com o padrão POSIX, maior escalabilidade e maior desempenho na criação e destruição de threads, colocando o Linux em pé de igualdade com os Unix comerciais em termos de alto desempenho (e custando muuuuuuuuito menos!

NPTL, Exec-Shield e outros palavrões que fazem seus programas crasharem Read Post »

Como selecionar que processos serão iniciados ao boot – sysv-rc-conf

Do que se trata? O sysv-rc-conf é uma interface de fácil e de uso intuitivo para o gerenciamento de processos para /etc/rc(run_level).d.Poderemos, com esta ferramenta, dizer ao sistema que processos deverão ser iniciados ao carregá-lo, dependente do runlevel que você entrou. Instalando o sysv-rc-conf Para ficar mais fácil ainda, ele encontra-se na árvore stable do Debian. Outras distribuições

Como selecionar que processos serão iniciados ao boot – sysv-rc-conf Read Post »

Bottlenecks – Métricas de performance de servidores

Métricas para avaliação de performance – Análise de utilização de disco Ter um servidor bem dimensionado que suporte uma aplicação para um ambiente produtivo empresarial de mais de 30.000 usuários é um desafio. O que fazer para obter confiança, performance, desempenho e sossego na manutenção? A resposta é investir em testes de performance. Os testes

Bottlenecks – Métricas de performance de servidores Read Post »

Estrutura do Iptables

Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se dispõe a ensinar sua sintaxe, como construir regras e como bloquear este ou aquele tipo de pacote. Artigos meus futuros poderão passear por este caminho, muito embora já se tenha muito material na Internet sobre isto. Ele se

Estrutura do Iptables Read Post »

Criptografia Quântica

Introdução A seguir explicarei como funciona esse método, denominado criptografia quântica: Uma usuária chamada Alice quer estabelecer uma chave única com um segundo usuário, Paulo. Alice e Paulo são os protagonistas. Vamos supor que Paulo é um banqueiro com quem Alice gostaria de realizar negócios. Se Alice e Paulo pudessem estabelecer uma chave única, eles teriam

Criptografia Quântica Read Post »

Multiterminais em um PC

Introdução O Xephyr é um tipo de servidor X que utiliza outro servidor X (Xorg) para a exibição das imagens. O Xephyr funciona como cliente do Xorg, mas é também servidor para outros aplicativos, que enxergam o Xephyr como se fosse um servidor X normal. O Xephyr pode ser utilizado para se trabalhar em dois ou mais

Multiterminais em um PC Read Post »

Layer7 e compilação do kernel mole-mole com Conectiva 10

O cenário Em empresas, escolas, instituições públicas, o controle eficaz do tráfego é fundamental. A “educação” dos usuários da rede deveria ser proporcional à importância que a internet tem para a empresa, mas sabemos que nem sempre isso acontece, principalmente em instituições públicas.Há usuários que aproveitam-se de programas “visualmente discretos”, como o kazaa, emule e

Layer7 e compilação do kernel mole-mole com Conectiva 10 Read Post »

Relatórios Personalizados no OcoMon

Introdução / Requisitos Introdução Sobre o OcoMon: O OcoMon surgiu em março de 2002, como projeto pessoal do programador Franque Custódio, tendo como características iniciais o cadastro, acompanhamento, controle e consulta de ocorrências de suporte e tendo como primeiro usuário o Centro Universitário La Salle (UNILASALLE). A partir de então, o sistema foi assumido pelo Analista

Relatórios Personalizados no OcoMon Read Post »

Guia de preparação para LPI

Falando sobre certificação Se você parou para ler este texto eu suponho que: deseja obter a certificação LPI está tentando entender por que se fala tanto em certificação (principalmente Linux) já tem esta certificação e está tentando obter um nível mais elevado Mesmo que você não se enquadre em nenhuma das situações acima, de alguma maneira

Guia de preparação para LPI Read Post »

Simulando aplicações simples com TinyOS e Cooja

Introdução e contextualização Ultimamente, os sistemas distribuídos usando redes de sensores sem fio (RSSF), estão sendo bastante estudados. Apesar de poucas pessoas conhecerem o trabalho, que é desenvolvido com esse tipo de rede, existem várias aplicações que fazem seu uso – aplicações de sensoreamento em geral (exército, medicina, escritórios, plantações). Venho, portanto, por meio deste

Simulando aplicações simples com TinyOS e Cooja Read Post »

Configuração de um OSPF com Mikrotik

Exemplo de rede consiste de três roteadores conectados na rede 10.10.1.0/24 e cada roteador tem também uma rede conectada adicional.   Neste exemplo seguintes endereços IP são configurados: R1: [admin@MikroTikR1]/ip address add address=10.10.1.1/30 interface=ether1  [admin@MikroTikR1]/ip address add address=10.10.1.5/30 interface=ether2  [admin@MikroTikR1]/ip address add address=210.13.1.0/28 interface=ether3 R2: [admin@MikroTikR2]/ip address add address=10.10.1.6/30 interface=ether1 [admin@MikroTikR2]/ip address add address=10.10.1.9/30 interface=ether2

Configuração de um OSPF com Mikrotik Read Post »

Ubuntu customizado como MacOS X

Introdução: minhas intenções Neste artigo, mostrarei como ter um sistema leve, rápido e fácil como o Ubuntu, com todo estilo do MacOS X.Esse é o meu primeiro tutorial no Viva o Linux, eu tenho prazer em ajudar vocês, mas também, não quero que se aproveitem apenas. Eu migrei do Windows há 3 meses atrás para GNU/Linux, e

Ubuntu customizado como MacOS X Read Post »

A camada de enlace de dados

Introdução A função da segunda camada no modelo de referência OSI – camada de enlace de dados – é converter o fluxo de dados sem formatação, fornecido pela primeira camada (camada física) em um fluxo de quadros a ser utilizado pela camada de rede.Vários métodos de enquadramento são utilizados, como a contagem de bits, ou

A camada de enlace de dados Read Post »

Samba 4 Configurado para reportar a diferentes redes

Introdução Recentemente, implementei o Samba 4 para um cliente que deu um pouco de trabalho, pois a infraestrutura contava com redes com várias subnets.Analisando a documentação oficial (SambaWiki), eu verifiquei que o próprio Samba roda um DNS interno. Porém, os computadores que precisavam ingressar no AD, fazem parte de redes diferentes e a configuração com o DNS

Samba 4 Configurado para reportar a diferentes redes Read Post »

VPN Usando SSH

Introdução e configuração do servidor O SSH normalmente é usado com a principal finalidade que é o acesso remoto, porém, com esta poderosa ferramenta, há mais coisas que podem ser feitas, uma delas é criar túneis encriptados temporários e uma VPNreal.Neste artigo irei abordar como configurar seu servidor SSH para rodar como um servidor VPN para conexão ponto

VPN Usando SSH Read Post »

Rolar para cima