Servidor Debian 6 DHCP + Squid + IPtables

Nesse artigo vamos configurar um servidor com os seguintes serviços: DHCP - atribuição de IP para os hosts da rede local. Squid - liberações e restrições de sites e palavras. IPtables - firewall do GNU/Linux, vamos criar algumas regras básicas e necessárias para o nosso servidor navegar na Internet e trabalhar junto ao Squid.

Por: Guilherme Auras


Zabbix 2 no CentOS 6 - Instalação e configuração

Neste artigo demonstro como instalar e configurar a nova versão do Zabbix Server e o Zabbix Agent no CentOS 6.

Por: Marcos Vinicius Campez


Script PHP/MySQL - Controle de Máquinas via MAC Address no IPtables

Nesse meu primeiro artigo, vou mostrar como criar um script funcional em PHP que possibilita a inserção de regras iptables para controle do acesso à Internet das máquinas pelo MAC address.

Por: Carlos Cesar Augusto Rosa


Linux Mint - Num Lock, Caps Lock e brilho no painel

Caros amigos, estava aqui trabalhando no meu notebook, usando teclado e mouse sem fio, quando me dei conta que este modelo de teclado sem fio e o meu notebook não tem indicação de quando as teclas de Num Lock e de Caps lock estão ativadas ou desativadas, e ainda que meu teclado sem fio não tem atalho pra alterar o brilho da tela, tem só para o volume do som.

Por: Lisandro Guerra


Hyperic HQ: monitore sua rede like a boss

O Hyperic HQ é uma solução de monitoramento, administração e controle de infraestrutura de Data Centers. Trata-se de um Software Livre, disponibilizado sob a licença GNU GPL v2, com o código-fonte hospedado no SourceForge.net e conta com um versão comercial disponível com recursos adicionais de automação, administração e controle.

Por: Davidson Rodrigues Paulo


Desenvolvendo um servidor DNS no CentOS

Neste artigo explico o que é um servidor de DNS e demonstro como instalar utilizando o BIND, usando como exemplo a configuração em um servidor Zimbra.

Por: Marcos Vinicius Campez


Catalyst Framework Perl - Parte III

Nesse artigo vou mostrar o básico sobre como usar os Actions para definir a organização de sua aplicação e como capturar os argumentos.

Por: Lucas


Auditorias Teste de Invasão para Proteção de Redes Corporativas

O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.

Por: Bruno Salgado






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts