CentOS 5.4 - Adicionando o repositório RPMforge
Logo após a instalação de um sistema CentOS, é comum não encontrar disponível para instalação alguns pacotes, posso citar o perl-Apache-DBI como exemplo. Isto ocorre pelo fato do sistema estar utilizando somente o repositório oficial
Por: Andrey Smith
Configurando hosts favoritos no SSH
Acesso remoto é algo que faz parte da rotina de administradores de rede, e em ambientes Unix e Linux, o SSH é o protocolo mais utilizado para esta tarefa. Neste tutorial mostrarei como configurar host alias no SSH. Pré-requisitos:
Por: Andrey Smith
Localizar arquivo contendo texto especificado no Linux
Certa vez, após instalar o GLPI (sistema de helpdesk), houve a necessidade de customizá-lo para ficar de acordo com as necessidades da empresa. O grande problema era saber em qual arquivo encontrar o conteúdo que deveria ser alterado.
Por: Andrey Smith
CentOS 5.4 - Criando um repositório local em 10 passos
Em qualquer rede de computadores sempre existe a necessidade de atualização do sistema operacional, aplicativos etc. É comum cada computador baixar as atualizações diretamente da internet, porém esta não é uma boa prática, pois causa degradaçã
Por: Andrey Smith
Instalando Encore ENL832-TX-ICNT no Debian
Ao tentar configurar uma Encore ENL832-TX-ICNT no Debian, recebi uma mensagem de erro. Procurando no Google encontrei mais algumas dezenas de pessoas com o mesmo problema. Resolvi então publ
Por: Andrey Smith
Título: Descobrindo o IP externo da VPN no Linux
Armazenando a senha de sua carteira Bitcoin de forma segura no Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Encontre seus arquivos facilmente com o Drill
Mouse Logitech MX Ergo Advanced Wireless Trackball no Linux
Compartilhamento de Rede com samba em modo Público/Anônimo de forma simples, rápido e fácil
Cups: Mapear/listar todas as impressoras de outro Servidor CUPS de forma rápida e fácil
Microfone detectado, sem som. (0)
Por que o fedora dita as regras no linux? (5)
Facebook classifica Linux como 'ameaça à segurança cibernética.... (2)