DHCP - Configurando-o de forma simples e eficiente

Imaginemos que uma rede de computadores possua 200 máquinas interligadas. Que tal configurar os endereços de IP uma a uma? Não se trata de uma boa idéia. Nesse artigo iremos exemplificar uma forma de automatizar este processo através do serviço de DHCP.

Por: Diego Nunes


Montando um roteador com o floppyFW

Este artigo aborda, de maneira rápida e prática, a montagem de um roteador com o floppyFW. A grande vantagem é de poder utilizá-lo em máquinas antigas com pouca memória e um drive de disquete.

Por: Giovanni Won Dias B. Victorette


Squid autenticando com firewall x CNS e conexão segura da Caixa

Tive problemas para configurar o Squid para acessar o programa Conectividade Social com conexão segura da Caixa. Procurei em muitos fóruns, mas nada deu certo, e então depois de tanto tentar, achei uma maneira, que acredito que seja bem genérica. Estou levando em conta que você já possui Squid instalado e tem noções de como manuseá-lo.

Por: Udson Moreira


Solução de backup para servidores Windows, Linux & BSD’s

Muitos administradores de redes heterogêneas tem dificuldades em deixar sua solução de backup homogênea. Muitas vezes uma solução de backup proprietária é muito cara. Neste artigo descrevo uma maneira simples e rápida para implementar uma rotina de backup para redes heterogêneas.

Por: Perfil removido


O Organo Abstrato e o GIMP

Aqui vamos aprender um pouco mais do que simplesmente aplicar uma forma de arte a uma imagem. Vamos aprender um pouco sobre a história da arte e como aplicar algumas aos seus trabalhos quando conveniente forem.

Por: Guilherme RazGriz


Configurando Cable Modem via DHCP no Slackware

Nesse artigo descreverei passo-a-passo todo o processo para conseguir navegar pela internet utilizando a porta USB do seu cable modem no Slackware.

Por: Robson Soares Nunes Júnior


Iptables em modo gráfico

Aqui descreverei como espantar o fantasma que assusta quem está começando agora a mexer com Linux e se depara com um pequeno obstáculo: segurança, mais propriamente dito: IPTABLES. E agora? Veremos como configurar um firewall pessoal usando um programa com interface gráfica.

Por: Dalson Souza


Quebrando chave WEP (Wired Equivalent Privacy) - parte 1

A tecnologia da moda são as redes sem fio (WI-FI). Com a popularização da mesma, surge a necessidade de uma maior segurança. Será que alguém esta invadindo a sua rede ou ainda monitorando seus dados?! Como se proteger? Como atacar?

Por: Mario Coelho






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts