Ir para o conteúdo
ou

Software livre Brasil

Eslinux

Posts do blog

Outros posts

getaddrinfo: Name or service not known

Tela cheia
 Feed RSS

Eslih

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

Entenda Gestão de Resultados, Regras das empresas e o Cometa Halley

29 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Olá,

Para descontrair um pouco, disponibilizo uns textos abaixo (Desconheço a origem, fontes).

O pimeiro, explica e exemplifica a gestão de resultados, num texto simples e fácil.

O segundo texto mostra as regras de uma empresa governada a mão de ferro, exemplo tipico de alguns modelos de gestão.

Finalmente, o terceiro texto, é um exemplo claro daquela frase "quem conta um conto, aumenta um conto...", numa empresa, um simples comunicado muda sua forma, com a ausencia de uma gestão de pessoas e marketing interno....

 

ENTENDA GESTÃO DE RESULTADOS:

Em uma cidade do interior viviam duas mulheres que tinham o mesmo nome:
Maristela. Uma era freira e a outra, taxista. Quis o destino que morressem no mesmo dia. Quando chegaram ao céu, São Pedro esperava–as:

– O teu nome?
– Maristela – A freira?

– Não, a taxista.
São Pedro consulta as suas notas e diz:
– Bem, ganhastes o paraíso. Leva esta túnica com fios de ouro.
– Podes entrar.

A seguinte…
– O teu nome?
– Maristela
– A freira?
– Sim, eu mesmo.
– Bem, ganhastes o paraíso. Leva esta túnica de linho. Podes entrar.
A freira diz:
– Desculpe, mas deve haver engano. Eu sou a Maristela, a freira!
– Sim, minha filha, e ganhastes o paraíso. Leva esta túnica de linho…
– Não pode ser! Eu conheço a outra senhora. Era taxista, vivia na minha cidade e era um desastre! Subia as calçadas, batia com o carro todos os dias, conduzia pessimamente e assustava as pessoas. Nunca mudou, apesar das multas e repreensões policiais. E quanto a mim, passei 75 anos pregando todos os domingos na paróquia. Como é que ela recebe a túnica com fios de ouro e eu…..isto?
– Não é nenhum engano – diz São Pedro. É que, aqui no céu, adotamos uma gestão mais profissional do que a de vocês na Terra.
– Não entendo!
– Eu explico: já ouviu falar de Gestão de Resultados? Agora nos orientamos por objetivos, e observamos que nos últimos anos, cada vez que tu pregavas, as pessoas dormiam. E cada vez que ela conduzia o táxi, as pessoas rezavam… Resultado é o que importa!!!

 

 

 

REGRAS DA EMPRESA:

Novas Regras da Empresa

INDUMENTÁRIA:
Informamos que o funcionário deverá trabalhar vestido de acordo com o seu salário.
Se o percebermos calçando um tênis Nike de R$ 350,00 e carregando uma bolsa Gucci de R$ 600,00, presumiremos que vai bem de finanças e, portanto, não precisa de aumento.
Se ele se vestir de forma pobre, será um sinal de que precisa aprender a controlar melhor o seu dinheiro, para que possa comprar roupas melhores e portanto, não precisa de aumento.
E se ele se vestir no meio termo, estará perfeito e, portanto, não precisa de aumento.

AUSÊNCIA DEVIDO À ENFERMIDADE:
Não vamos mais aceitar atestado médico como prova de enfermidade.
Se o funcionário tem condições de ir até o consultório médico, pode vir trabalhar.

CIRURGIA:
As cirurgias são proibidas.
Enquanto o funcionário trabalhar nesta empresa, precisará de todos os seus órgãos, portanto, não deve pensar em remover nada. Nós o contratamos inteiro. Remover algo constitui quebra de contrato.

AUSÊNCIAS DEVIDO A MOTIVOS PESSOAIS:
Cada funcionário receberá 104 dias para assuntos pessoais a cada ano. Chamam-se sábado e domingo.

FÉRIAS:
Todos os funcionários deverão entrar em férias nos mesmos dias de cada ano.
Os dias de férias são: 01 de janeiro, 07 de setembro e 25 de dezembro.

AUSÊNCIA DEVIDO AO FALECIMENTO DE ENTE QUERIDO:
Esta não é uma justificativa para perder um dia de trabalho. Não há nada que se possa fazer pelos amigos, parentes ou colegas de trabalho falecidos.
Todo esforço deverá ser empenhado para que não-funcionários cuidem dos detalhes.
Nos casos raros, onde o envolvimento do funcionário é necessário, o enterro deverá ser marcado para o final da tarde.
Teremos prazer em permitir que o funcionário trabalhe durante o horário do almoço e, daí, sair uma hora mais cedo, desde que o seu trabalho esteja em dia.

AUSÊNCIA DEVIDO À SUA PRÓPRIA MORTE:
Isto será aceito como desculpa. Entretanto, exigimos pelo menos 15 dias de aviso prévio, visto que cabe ao funcionário treinar o seu substituto.

O USO DO WC:
Os funcionários estão passando tempo demais no toalete. No futuro, seguiremos o sistema de ordem alfabética. Por exemplo, todos os funcionários cujos nomes começam com a letra "A" irão entre 8:00 e 8:20, aqueles com a letra "B" entre 8:20 e 8:40, etc. Se não puder ir na hora designada, será preciso esperar a sua vez, no dia seguinte.
Em caso de emergência, os funcionários poderão trocar o seu horário com um colega.
Os supervisores dos funcionários deverão aprovar essa troca, por escrito, mas há um limite estritamente máximo de 3 minutos no vaso. Acabando esses 3 minutos, um alarme irá tocar, o rolo de papel higiênico será recolhido, a porta do box abrirá e uma foto será tirada.
Se for repetente, a foto será fixada no quadro de avisos da empresa sob o título "Infrator Crônico".

A HORA DO ALMOÇO:
Os magros têm 30 minutos para o almoço, porque precisam comer mais para parecerem saudáveis.
As pessoas de tamanho normal têm 15 minutos para comer uma refeição balanceada que sustente o seu corpo mediano.
Os gordos têm 5 minutos, porque é tudo que precisam para tomar um "Slim Fast" e um remédio de regime.

Muito obrigado pela sua fidelidade à nossa empresa.

Portanto, toda dúvida, comentário, preocupação, reclamação, frustração, irritação, agravo, insinuação, alegação, acusação, observação, consternação e "input" deverá ser dirigida para o RH com a carteira de trabalho em mãos.

Atenciosamente - Diretoria

 

 


A EMPRESA E O COMETA HALLEY:

AVISO DE COMUNICAÇÃO INTERNO:

De: Diretor Presidente
Para: Gerente

Na próxima sexta-feira, aproximadamente às 17 horas, o cometa Halley estará nesta área. Trata-se de um evento que ocorre somente a cada 78 anos. Assim, por favor, reúna os funcionários no pátio da fábrica, todos usando capacete de segurança, quando explicarei o fenômeno a eles. Se estiver chovendo, não poderemos ver o raro espetáculo a olho nu, sendo assim, todos deverão se dirigir ao refeitório, onde será exibido um filme documentário sobre o cometa Halley.

De: Gerente
Para: Supervisor

Por ordem do Diretor Presidente, na sexta-feira, às 17 horas, o cometa Halley vai aparecer sobre a fábrica. Se chover, por favor, reúna os funcionários, todos de capacete de segurança, e os encaminhe ao refeitório, onde o raro fenômeno terá lugar, o que acontece a cada 78 anos a olho nu.

De: Supervisor
Para: Chefe de Produção

A convite do nosso querido Diretor, o cientista Halley, 78 anos, vai aparecer nu no refeitório da fábrica usando capacete, pois vai ser apresentado um filme sobre o problema da chuva na segurança. O Diretor levará a demonstração para o pátio da fábrica.

De: Chefe de Produção
Para: Mestre

Na sexta-feira, às 17 horas, o Diretor, pela primeira vez em 78 anos, vai aparecer no refeitório da fábrica para filmar o Halley nu, o cientista famoso e sua equipe. Todo mundo deve estar lá de capacete, pois vai ser apresentado um show sobre a segurança na chuva. O Diretor levará a banda para o pátio da fábrica.

De: Mestre
Para: Funcionários

Todo mundo nu, sem exceção, deve estar com os seguranças no pátio da fábrica na próxima sexta-feira, às 17 horas, pois os manda-chuva (o Diretor) e o Sr.Halley, guitarrista famoso, estarão lá para mostrar o raro filme "Dançando na chuva". Caso comece a chover mesmo, é para ir para o refeitório de capacete na mesma hora. O show será lá, o que ocorre a cada 78 anos.

AVISO GERAL

Na sexta-feira o chefe da Diretoria vai fazer 78 anos, e liberou geral pra festa, às 17 horas no refeitório. Vai estar lá, pago pelo manda-chuva, Bill Halley e seus cometas. Todo mundo deve estar nu e de capacete, porque a banda é muito louca e o rock vai rolar solto até no pátio, mesmo com chuva.



5 Passos para a Segurança

29 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

O Consensus Audit Guidelines - documento criado por especialistas com o intuito de determinar as 20 formas de garantir e monitorar a segurança dos sistemas e redes de TI - tem ganhado a atenção dos defensores de uma mudança na forma como os líderes da área de tecnologia da informação pensam sobre segurança.

John Gilligan, ex-CIO da Força Aérea dos Estados Unidos (entre 2001 a 2005) e que hoje atua como consultor, foi um dos autores do documento. E, segundo ele, apesar de todas as preocupações relacionadas à possibilidade de aumentar custos por conta de investimentos em melhoria na segurança da informação, o tema deve ser prioritário.
Em entrevista à CIO, Gilligan dá cinco recomendações de como as organizações devem tratar a gestão de riscos e, o melhor, o especialista aponta que isso tende a economizar custos com TI. Seguem as cinco dicas:

1.     Conhecer a rede - Faça um inventários de todos os equipamentos que compõem a rede corporativa. Grave os endereços IP, o nome das máquinas e a pessoa responsável por elas. Crie também uma lista dos softwares que estão autorizados a rodar nesse ambiente.

Periodicamente teste o inventário de software com o intuito de encontrar novos itens na rede e preste atenção ao atraso para que a ferramenta detecte esse elemento, pois esse é o tempo em que sua infraestrutura ficou vulnerável.

2.    Teste e verifique - Documente e teste a segurança dos equipamentos antes de implementar laptops, workstations e servidores. Avalie o equipamento durante um mês para garantir que todas as configurações estão corretas.

3.    Controle o ambiente - Nos diversos pontos de conexão à rede implemente filtros para atrelar o uso dessas portas a necessidades de negócio que já tenham sido documentadas. Use dois fatores para autenticação e criptografia em todos os equipamentos da rede.

Exija também que as pessoas que querem acessar a rede de forma remota utilizem duas camadas de autenticação também.

4.    Seja desconfiado - Faça auditorias para gravar datas, validade e destinatário de cada software da rede. Monte perfis de atividades comuns e procure e transforme em regras, que permitam enxergar qualquer anomalia.

5.    Olhe para trás - Rode sistemas para avaliar a vulnerabilidade da rede pelo menos uma vez por semana (de preferência diariamente). Compare essas análises com relatórios anteriores para garantir que os problemas foram solucionados. Instale atualizações críticas do sistema semanalmente.

Faça um relatório diário sobre as contas que foram desabilitadas, bem como aquelas com as senhas que já expiraram. Busque explicações para cada um desses casos e ainda cheque todas as máquinas da rede para garantir todas as atualizações necessárias para evitar ataques.

 

_______________________________________________________

Nota: este pequeno texto estava em um dos discos de backups antigos do meu HD,

não possui fonte, mas NÃO fui eu quem desenvolveu, portanto, ... já entendeu né, não sei de onde é... :-)



Portfolio - Questionário sobre samba/rede/linux/DNS/NAT

29 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Questões propostas, Curso "Sistemas Operacionais 1":

1- Quais as vantagens de centralizar e compartilhar arquivos?
2- Qual é a função do Servidor SAMBA?
3- Como pode ser configurado o Servidor Samba?
4- O que é Samba Client?
5- O que é e quais as funções do DNS?
6- O que é e o que fazem os registros SOA, NS e MX?
7- Descreva o compartilhamento via NAT.
8- Que combinação é usada para transformar micros a partir de 486 em terminais leves?
9- O que é necessário para um jogo não se tornar muito lento?

 

 

Respostas: (mesclado com os exercicios de alguns alunos)

p { margin-bottom: 0.21cm; }

1- Quais as vantagens de centralizar e compartilhar arquivos?

Melhor controle, gerenciamento, facilidade de localização,

facilidade para realizar backups...

Economia espaço nas maquinas "clientes", retorno econômico porque

não haverá necessidade de investir na capacidade de armazenamento

das maquinas "clientes" (dependendo do objetivo da rede).

 

2- Qual é a função do Servidor SAMBA?

Basicamente, habilitar o compartilhamento de arquivos e recursos (impressoras) entre estações Linux e Windows numa rede heterogênea. Também pode ser usado como controlador de domínio primário.

 

3- Como pode ser configurado o Servidor Samba?

O Samba pode ser configurado diretamente editando o arquivo smb.conf

(assim como outros servidores, por exemplo squid, que o arquivo é squid.conf).

Normalmente o arquivo smb.conf é encontrado em /etc

mas pode-se definir qualquer diretório para este arquivo.

Também pode ser configurado através de ferramentas de interface gráfica,

como o WEBMIN, GSambad ou o SWAT.

 

 

4- O que é Samba Client?

Programa cliente SMB para as maquinas Linux/Unix que usarão os serviços providos pelo Servidor samba

 

5- O que é e quais as funções do DNS?

Servidor de nomes. Localiza hosts numa rede publica ou privada.

 

6- O que é e o que fazem os registros SOA, NS e MX?

SOA (Start Of Authority) - contém informações importantes que regulam a forma como o servidor DNS interage com seus clientes e com servidores secundários.

NS (Name Server) - revela o "nome" do servidor que atende a determinado domínio.

MX (Mail eXchanger) - provêm a interação entre o DNS e o correio eletrônico.

 

 

7- Descreva o compartilhamento via NAT.

NAT é tradução de endereços de internet, ele é fornecido pelo Netfilter (iptables), se baseia na modificação de endereços ou portas de pacotes quando passam pelo computador.

Ao compartilhar via NAT, os micros da rede acessam a internet diretamente, sem restrições. O servidor apenas repassa as requisições recebidas para a internet e vice-versa. Você compartilha a conexão no servidor, configura os clientes para o utilizarem como gateway e pronto.

 

8- Que combinação é usada para transformar micros a partir de 486 em terminais leves?

Usar uma combinação de servidor de arquivos e servidor de acesso remoto instalado através do LTSP, onde um servidor executa os aplicativos e envia apenas a imagem a ser mostrada na tela para os terminais.

Outra solução, que é "caseira" e de "pequeno porte" seria aplicar o chamado "Multi-head" com o Linux

 

9- O que é necessário para um jogo não se tornar muito lento?

1º - Se for Online, nas maquinas clientes deve haver uma excelente conexão com a internet, ter certeza que não há nenhum firewall bloqueando as portas que o game usa, ter certeza que não há nenhum software controlando a largura de banda ou limitando-a para  uma baixa velocidade na porta em que o jogo se comunica. Um exemplo disto na maquina do cliente que se conecta à  um game online seria o "traffic shaping", supostamente praticado pelos provedores de acesso.

2º - O servidor que sustentará o jogo deve estar perfeitamente configurado,

ótima velocidade na rede e conexão com a internet, rede bem configurada.

3º - o hardware precisa atender e superar as necessidades que o jogo exige de memória RAM, placa de vídeo (sua memória, seu processador, suporte a softwares de renderização, aceleração 3D, etc...), entre outros.

 

CONCLUSÃO / PARECER

O Samba (ou SMB ?), é uma maravilha, desde que seja configurado corretamente, não conheço muita coisa sobre ele, apesar de ler bastante sobre o tema, não tenho à disposição uma mini-rede para testar/estudar (acho a virtualização chata e problemática...)

Sobre o NAT, deve estar associado a um proxy (squid) e ótimas regras no firewall (iptables) para prover maior segurança e controle sobre o objetivo da rede.

Na resposta da questão 8, falei "Multi-head", neste, não tem necessidade de uma rede, consiste em 1 único sistema operacional e na CPU está conectado 5 monitores (cada um com teclados e mouses), e em cada monitor está sendo mostrada uma sessão diferente (no debian seria aquelas tty01, tty02, tty03...).

Sobre jogos para Linux, desenvolvo um site apenas sobre este assunto: eslinux.hd1.com.br



Guia Iniciante - Sobre Comandos e Permissões

29 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Motivo:

Apenas posto este material, para servir de apoio a algumas pessoas que me pediram, ao invés de ficar enviando por e-mail, posto aqui, pois pode ajudar mais, caso alguém esteja procurando. Estes também são as atividades propostas nos exercicios e portfolios do curso "Sistemas Operacionais I"

Claro que, isso abaixo, é facil de encontrar em qualquer forum de qualquer distro, além do guia "Foca Linux", e 90% dos livros "meia-boca" possui este material em suas primeiras paginas.

Neste texto, listo alguns comandos básicos no bash, e trato sobre as permissões básicas. Lembre-se existe permissões especiais, como SUID e SGID, Sticky, além de atributos estendidos, como immutable e append, estes não trato no texto, mas podemos abordar mais a frente.

 

COMANDOS:

Um comando é uma palavra especial que representa uma ou mais ações.

Ao digitar um comando, ele pode ser seguido ou não por opções/argumentos, que são caracteres ou strings de texto ou números,

precedidos por 1 ou 2 hífens ( - / - - ).

Os comandos podem ser internos (a um determinado Shell, não ao S.O.), ou externos (programas utilitários armazenados em disco).

 

Man, help, info ---- exibe informações sobre comandos, programas, etc.

ls ---- lista arquivos de um diretório (pasta)

rm ---- remove diretórios

cp ---- copia arquivos

mv ---- move arquivos

mv ---- renomeia arquivos

cat, more, tail ---- mostra conteúdo de um arquivo

pwd ---- mostra o diretório corrente

mkdir ---- cria pasta

rmdir ---- apaga pasta

cd ---- navega entre os diretórios

find ---- localiza arquivos

who ---- mostra os usuários conectados e seus respectivos terminais

whoami ---- exibe usuário atual

adduser ---- adiciona usuário ao sistema

userdel ---- remove usuários do sistema

passwd ---- altera a senha

chmod ---- altera permissões

mount, unmount ---- “habilita” e “fecha” dispositivos conectados ao computador.

chown ---- altera o proprietário do arquivo

chgrp ---- altera o grupo a qual pertence o arquivo

groupadd ---- cria um novo grupo

usermod ---- altera informações da conta de um usuário

kill ---- finaliza um processo

ps ---- mostra um quadro atual e estático dos processos em execução

top ---- exibe me tempo real os processos sendo executados

su ---- troca de usuário

sudo --- Permite a um usuário autorizado, executar um comando como superusuário (root)

lsmod ---- lista os módulos carregados

insmod ---- carrega / instala um módulo

lsdev ---- lista o hardware instalado e informações de cada dispositivo

lspci ---- exibe informações sobre os barramentos PCI e os dispositivos conectados a eles

lsusb ---- exibe informações sobre os barramentos USB e os dispositivos conectados a eles

PERMISSÕES

As permissões são um dos pontos mais importantes e essenciais nas distribuições linux, desde servidores até desktops domésticos.

Uma permissão aplicada a um documento ou diretório determina o que os usuários do sistemas podem ou não podem fazer, como por exemplo, a leitura desse arquivo, edição e execução.

As permissões são aplicadas a todos os arquivos do

Comandos:

chmod → Altera as permissões do arquivo

chown → Altera o proprietário do arquivo

chgrp → Altera o grupo a qual pertence o arquivo

 

r - Read - ler → permite ou não a leitura do arquivo ou abertura do diretório

w - Write - escrever → permite ou não a edição/alteração do arquivo ou gravação em um diretório

x - eXecute - executar → permite ou não a execução de um arquivo

x = 1, w = 2, r = 4

 

Podemos determinar em um arquivo quais usuários terão acesso a ele e com qual finalidade, como apenas ler ou gravar.

Cada usuário do sistema possui três conjuntos de permissões para cada arquivo= “r”, “w” e “x”.

 

Os grupos são categorias (conjunto) de usuários, e eles possuem um grupo distinto de permissões para os arquivos.

Um usuário é dono de um arquivo e tem suas permissões, este usuário pode pertencer a vários grupos, mas estes grupos (outros usuários que também pertencem a este mesmo grupo) possuem permissões diferentes em relação ao arquivo daquele usuário.

Temos então, a possibilidade e necessidade de atribuir permissões diferentes para o dono do arquivo (u), para o grupo (g), para outros usuários (o), ou para todos (a).

 

Cada arquivo tem um UID (User ID), e um GID (Group ID), que mostra quem é o dono do arquivo, e a qual grupo ele pertence.

Ao definir as permissões, podemos usar letras (rwx), ou usar o formato octal,

que são 8 números (de 0 à 7) que correspondem a permissões especificas cada.

octal   letras   binário

0     - - -     000 → Nenhuma Permissão

1    - -x      001 → executa o arquivo, entra no diretório

2     -w-     010 → apenas grava

3     -wx     011 → grava e executa

4     r- -       100 → apenas lê

5     r- -x     101 → lê e executa o arquivo

6     rw -      110 → lê e grava

7    rwx       111 → permissão total com os arquivos e/ou diretorios

 

 

Para alterar as permissões, utilizamos os comandos:

 

Chown → Altera o proprietário do arquivo

root# chown <nome do novo dono> <nome do arquivo>

 

chgrp → Altera o grupo a qual pertence o arquivo

root# chgrp <nome do novo grupo> <nome do arquivo>

 

chmod → Altera as permissões do arquivo

Chmod ugo+rwx <nome do arquivo ou pasta>

Chmod 777 <nome do arquivo ou pasta>

 

No comando, definimos qual usuário(s) estamos relacionando (através das letras ugoa), quais as permissões (usando a forma octal ou alfabética) e por fim, qual o arquivo ou diretório.

Ainda na linha de comando, adicionamos os simbolos “+”, “-” ou “=”.

+ --> adiciona as permissões especificadas no conjunto de permissões já existentes do arquivo

- -->  remove as permissões especificadas do conjunto de permissões pertencentes ao arquivo

= --> altera as permissões para as novas que estão sendo definidas.

 

_____________________________________________________________

=]  Bem, é isso aí, qualquer coisa, veja as "man pages" no linux, ou o Foca Linux....




Mini Linux: Distro com até 6 MB de ISO !!! (mini é pouco, na verdade é "micro, nano Linux")

16 de Outubro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

TtyLinux: ("micro-mini") Distribuição Minimalista !!!

Realmente, encolheram o Linux com o Ttylinux !!
Nesta distro, a menor versão ("ISO") possui 6 Megabytes.
Não é um Linux convencional, muito menos
possui programas ou funções para um desktop comum,
mas é muito util para usuários avançados...

Sistema GNU/Linux, pequeno, que roda a partir de 24 MB de memória RAM, computadores com arquitetura a partir do i386.
Versões para:

i386
i486
i686 (este, o mais comum)
x86_64
ARM
PowerPC.

Por rodar em live CD, e suportar ARM, facilmente pode ser um firewall num Thin Client, como Sistema Embarcado nesses pc's de placa unica (como os Soetrik, PCEngine, etc.)

Fornece uma linha de comando completa e funcional.
O objetivo do projeto é fazer um dos menores linux, atualizado e funcional, e que seja similar a uma distribuição maior.

A distribuição surgiu em 2001.

É apenas em linha de comando
(não há interface gráfica, tá avisado, hein ? !!)


tem suporte para conexões PPP, ISDN
(havia o suporte a Dial-up mas está parado por enquanto)
e acesso pela interface serial.
O interpretador de comandos é o já conhecido e muito usado Bash.

Assim como diversas outras distribuições, ele é baseado na biblioteca glibc, sendo assim, podemos copiar as bibliotecas e os programas de outras distribuições Linux para o sistema ttylinux.

Possui navegador web (modo texto), cliente e servidor para SSH, FTP e TFTP, editor VI, Suporte para PCI, IDE, SATA e placas de rede,
possibilidade para instalar e adicionar programas.

Na página oficial do ttylinux, você encontra diversos pacotes chamados de "add-ons". entre os Add-ons, há:

Servidor Web (thttpd)
ntfs-3g
iptables 1.4.6
lilo 22.8
dropbear 0.52
busybox 1.15.3
bash 3.2.48
calc 2.12.4
e2fsprogs 1.41.10
ncurses 5.6
retawq 0.2.6c
ppp 2.4.5....

Você pode instalá-lo em um HD ou dispositivo USB, flash, etc...
O Ttylinux pode ser rodado pela memória RAM (LIVE)
e pelo seu pequeno tamanho,
o desempenho e a velocidade não serão problemas !!

Requerimentos do Hardware:

versão para i486

* processador 486SX (ou superior)
* 24 MB de Memória RAM (ou mais)
* 12 MB de memória ROM para instalar (HD) ou mais
* Interface Ethernet para conexão com internet/rede

 

versão para i686, x86_64

* Processador PentiumPro (ou superior)
* 32 MB RAM (ou mais)
* 16 MB de memória ROM para instalar (HD) ou mais
* Interface Ethernet para conexão com internet/rede

 

Uma busca na internet,
achei vários sites com desenvolvedores e usuarios do TTYLinux,
que disponibilizam diversos outros pacotes e add-ons que
construiram, modificaram ou adaptaram para esta distribuição

sh1fty.com/ttylinux
docunext.com

 

Download:
Na página de download há 6 versões do TtyLinux para download,
cada uma para diferentes arquiteturas:
i386, i486, i686, x86-64, ARM e PowerPC.


A versõo do TtyLinux 5.3 trabalha com os
processadores intel 80386 (inicio da familia 80 intel, em pc's de 1986 !!)...

 

#Arquitetura i386
Ttylinux 5.3 (3,7 Mb compactado)

#Arquitetura i486
Ttylinux 9.3 (7,9 Mb compactado)

#Arquitetura i686
Ttylinux 11.1 (12 Mb compactado)

#Arquitetura x86_64
Ttylinux 11.1 (13 Mb compactado)

#Arquitetura ARM
Ttylinux 9.3 (5,3 Mb compactado)

#Arquitetura PowerPC
Ttylinux 11.1 (11 Mb compactado)

 

 

No site http://www.eslinux.hd1.com.br ,

clique na opção "Distribuições Linux"

Disponibilizei lá diversos links, download de todas as versões, mirrors, site oficial, screenshots, addons, pacotes, guias em pdf e html, link para o forum oficial da distribuição, manuais para usuário desde o iniciante até o avançado, screenshots de alguns comandos e FAQ.

Clique aqui...