Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Comunidade do Viva o Linux!

18 de Julho de 2009, 0:00 , por Software Livre Brasil - | 1 pessoa seguindo este artigo.

Viva o Linux - Porque nós amamos a liberdade! A melhor comunidade para se aprender Linux do Brasil.


Ubuntu e derivados não querem atualizar? Resolva na marra!

30 de Abril de 2015, 17:00, por Viva o Linux - 0sem comentários ainda

Senhoras, senhores, transgêneros, professores e caras da informática aqui do Viva o Linux, aqui começa mais uma Dica do Dino® trazendo para vocês informações tão fresquinhas quanto o cadáver da besta morta por Adam Kadmon, antes do princípio de todas as coisas.

Hoje nós vamos ler um pouquinho s...



convert - Como unir duas imagens em uma e converter o formato usando comandos

30 de Abril de 2015, 16:25, por Viva o Linux - 0sem comentários ainda

Dica testada no Ubuntu MATE 15.04.

Para unir duas imagens em uma só e também para converter imagens, por exemplo, PNG em JPG, é muito simples.

Primeiramente, certifique-se de que tem o ImageMagick instalado:

Entre no diretório onde tem as duas imagens q...



Inkscape descomplicado - Parte III (criando e imprimindo objetos 3D)

30 de Abril de 2015, 16:21, por Viva o Linux - 0sem comentários ainda

Já dizia o grande pensador Chico Science, que os "computadores fazem arte". Chegou a hora de aprendermos a imprimir essa arte para, inclusive, fora do papel.



iptables: Proteção contra DDoS com iptables - funcional (iptables.fw)

29 de Abril de 2015, 15:54, por Viva o Linux - 0sem comentários ainda

Proteção definitiva contra DDoS - DDoS para web sites, regras com iptables, funcional, testes com ab (apache-utils).

Explicação:

- A regra "--update --seconds 60 --hitcount 4", bloqueia tentativas de login SSH no servidor no período de 1 minuto, apos 4 tentativas falhas.

- "--rcheck --seconds 10", regra para ser replicada, as demais que são acrescidas de "--name DEFAULT --rsource -j REJECT --reject-with icmp-port-unreachable", limitando N conexões a cada 10 segundos.

- "--connlimit-above 10", limitando a 10 conexões simultâneas a cada 10 segundos definidos acima, a partir desse valor, será dropado as conexões.

Resumo: Tenho um servidor de Apache, quando limito na opção de maxclientes, mesmo assim, as conexões abrem processo com o serviço, sobrecarregando o servidor, limitando com essa regra de iptables, você coloca o tempo que quiser e quantas conexões quiser, sendo assim, a partir de X conexões, o iptables dropa as demais conexões para a origem, está sendo limitado por rede, para limitar por IP, troca o /24 para /32 (apenas 1 IP).

Habilitei os logs das conexões na linha "DROP Firewall".

Tudo pronto:

# iptables-restore && iptable-save

Para ver os logs:

# tail -f /var/log/messages

Espero que resolva seus problemas.



Desmembrando o Transmission no Slackware

29 de Abril de 2015, 15:52, por Viva o Linux - 0sem comentários ainda

Esta dica servirá àqueles que, como eu, tenham um DE|WM padrão, aqui divididos pelas facções Lado A (GNOME e toda a turma GTK) e Lado B (KDE e outras frut.., ops, digo e algo semelhante, equivalente, fres... etc).

Então se você no Slackware usa somente ambientes GTK e não deseja empacotar o Tra...



Tags deste artigo: viva o linux