Postagens

A arte da marca / The Art of Branding

Imagem
No mundo real, você não possui recursos infinitos; você não possui um produto perfeito; e você não vende para um mercado crescente sem concorrência. Você também não é onipotente, então você não pode controlar o que as pessoas pensam da sua marca. Sob estes pressupostos, a maioria das empresas precisa de toda a ajuda que pode obter. Segue no texto alguns conselhos para ajuda-lo.

Startup - A arte de manter as coisas simples

Imagem
Os empresários enfrentam centenas de decisões quando iniciam uma empresa, e há em muitas vezes a tentação de otimizar cada uma delas e às vezes criando novos caminhos. 
No entanto é melhor concentrar sua energia e atenção em questões importantes. Estas abaixo são a introdução sobre 5 praticas iniciais de startups




Aula #40 - Firewalls

Imagem
Firewalls são usados para controlar o que entra no seu sistema através da rede e o que sai do seu sistema através da rede. Como ataques e intrusões acontecem na vida real, ter um firewall corretamente configurado nos computadores é importante. Pode-se usar interfaces de rede, endereços, e bloco de endereço para decidir se o acesso será permitido ou não.


Aula #39 - Dispositivos de Rede e Configuração

Imagem
Os dispositivos de rede, tais como as conexões Ethernet e sem fio necessitam de configuração cuidadosa, especialmente quando há vários dispositivos semelhantes no sistema. 
A questão dos nomes consistentes e persistente dos dispositivos pode se tornar complicada em tais sistemas. 
Recentemente, a adoção de novos esquemas de nomes para dispositivos de rede, reduziu o problema. 
Uma série de ferramentas importantes são usados ​​para ativar e desativar dispositivos, configurar suas propriedades, definir rotas de rede, etc. Os administradores de sistemas devem estar familiarizados com a utilização dessas ferramentas.





Aula #38 - Endereços de Rede

Imagem
Máquinas em uma rede precisam ser capazes de se localizar com base em seus endereços de rede exclusivos. 
Endereços IPv4 ainda são os mais comuns, mas têm capacidade de expansão limitada.
Endereços IPv6 ainda não são amplamente utilizados, mas superam essa limitação. Endereços vem em diferentes classes de acordo com o tamanho das redes locais, e é importante ser capaz de reconhecer essas classes.

Aula #37 - Métodos de backup e recuperação de dados

Imagem
Sistemas sem estratégias de backup bem definidas são sistemas mal administrados, sejam eles um ambiente de único usuário ou um grande servidor em uma rede corporativa. 
Mais cedo ou mais tarde dados críticos serão perdidos, devido a falha de hardware, erros de usuário e administrador, ou ataques maliciosos. 
Ser capaz de restaurar o sistema com o mínimo de perda possível de forma rápida e eficiente é uma responsabilidade fundamental que deve ser levada a sério.

Aula #36 - Pluggable Authentication Modules (PAM)

Imagem
O Pluggable Authentication Modules fornece um mecanismo uniforme para garantir que os usuários e aplicativos possam se identificar e se autenticar corretamente no sistema.
Regras condicionais podem ser aplicadas para limitar privilégios e é possível controlar o que fazer no caso de sucesso ou falha da autenticação. 
O PAM pode também trabalhar com LDAP para centralizar a autenticação através da rede.


Aula #35 - Permissões e Donos de Arquivos

Imagem
Cada arquivo no Linux tem um dono que tem privilégios para ler, e/ou escrever, e/ou executar o arquivo; Essas permissões são atribuídas de forma independente. 
Tais permissões podem ser concedidas individualmente para usuários, para grupos e para todos os usuários do sistema. 
Este modelo de permissões de arquivo é a parte mais importante do modelo tradicional de segurança.

Aula #34 - Gestão de Grupos

Imagem
Os sistemas GNU/Linux possuem 'coleções' de usuários que são chamados de grupos, em que os membros compartilham um objetivo comum. 
O efeito é que os usuários de um mesmo grupo compartilham arquivos, diretórios e privilégios no sistema; 
Adicionar um usuário a um grupo dá a ele poderes no sistema. 

Modelo Firewall Completo em Iptables para pequena rede/office

Imagem
Olá,
Compartilho um antigo script de firewall (iptables, no Debian) que utilizava num pequeno escritório (cerca de 20 maquinas) onde todo o ambiente interno estava em servidores virtualizados e neste firewall concentrava-se toda a estrutura da rede.
Ele é bem explicativo e você pode altera-lo para suas necessidades.
Obviamente hoje há soluções bem melhores e muito provavelmente este script está defasado com o que o GNU/Linux atual pode oferecer.
Eu utilizei este script no Debian 4 (!!) e mantive a administração dele até atualizar para o 6 (passando pelo 5, obvio).
Não sei quem o escreveu originalmente, mas ao longo do tempo sofreu alterações minhas e de outros da equipe.