Viva o Linux - Porque nós amamos a liberdade! A melhor comunidade para se aprender Linux do Brasil.
Ubuntu e derivados não querem atualizar? Resolva na marra!
30 de Abril de 2015, 17:00 - sem comentários ainda
Senhoras, senhores, transgêneros, professores e caras da informática aqui do Viva o Linux, aqui começa mais uma Dica do Dino® trazendo para vocês informações tão fresquinhas quanto o cadáver da besta morta por Adam Kadmon, antes do princípio de todas as coisas.
Hoje nós vamos ler um pouquinho s...
convert - Como unir duas imagens em uma e converter o formato usando comandos
30 de Abril de 2015, 16:25 - sem comentários ainda
Dica testada no Ubuntu MATE 15.04.
Para unir duas imagens em uma só e também para converter imagens, por exemplo, PNG em JPG, é muito simples.
Primeiramente, certifique-se de que tem o ImageMagick instalado:
Entre no diretório onde tem as duas imagens q...
Inkscape descomplicado - Parte III (criando e imprimindo objetos 3D)
30 de Abril de 2015, 16:21 - sem comentários aindaJá dizia o grande pensador Chico Science, que os "computadores fazem arte". Chegou a hora de aprendermos a imprimir essa arte para, inclusive, fora do papel.
iptables: Proteção contra DDoS com iptables - funcional (iptables.fw)
29 de Abril de 2015, 15:54 - sem comentários aindaProteção definitiva contra DDoS - DDoS para web sites, regras com iptables, funcional, testes com ab (apache-utils).
Explicação:
- A regra "--update --seconds 60 --hitcount 4", bloqueia tentativas de login SSH no servidor no período de 1 minuto, apos 4 tentativas falhas.
- "--rcheck --seconds 10", regra para ser replicada, as demais que são acrescidas de "--name DEFAULT --rsource -j REJECT --reject-with icmp-port-unreachable", limitando N conexões a cada 10 segundos.
- "--connlimit-above 10", limitando a 10 conexões simultâneas a cada 10 segundos definidos acima, a partir desse valor, será dropado as conexões.
Resumo: Tenho um servidor de Apache, quando limito na opção de maxclientes, mesmo assim, as conexões abrem processo com o serviço, sobrecarregando o servidor, limitando com essa regra de iptables, você coloca o tempo que quiser e quantas conexões quiser, sendo assim, a partir de X conexões, o iptables dropa as demais conexões para a origem, está sendo limitado por rede, para limitar por IP, troca o /24 para /32 (apenas 1 IP).
Habilitei os logs das conexões na linha "DROP Firewall".
Tudo pronto:
# iptables-restore && iptable-save
Para ver os logs:
# tail -f /var/log/messages
Espero que resolva seus problemas.
Desmembrando o Transmission no Slackware
29 de Abril de 2015, 15:52 - sem comentários ainda
Esta dica servirá àqueles que, como eu, tenham um DE|WM padrão, aqui divididos pelas facções Lado A (GNOME e toda a turma GTK) e Lado B (KDE e outras frut.., ops, digo e algo semelhante, equivalente, fres... etc).
Então se você no Slackware usa somente ambientes GTK e não deseja empacotar o Tra...