Pesquisa de site
SSH (Secure Shell) é uma ferramenta popular que permite aos usuários se conectarem a sistemas remotos de forma segura através de uma rede. Por padrão, o SSH pode ser acessado de qualquer rede, desde que o firewall e as configurações de rede apropriadas estejam em vigor.
No entanto, às vezes você pode querer restringir o acesso SSH apenas à sua rede local por motivos de segurança. Isso é especialmente útil em um ambiente doméstico ou de escritório onde você não deseja acesso externo ao seu sistema pela Internet.
Neste artigo, seg
Consulte Mais informação →Neste tutorial, exploraremos como redefinir uma interface de rede no Linux. A redefinição de uma interface de rede pode ajudar a resolver problemas de rede, aplicar novas configurações ou atualizar a conexão de rede. Esse processo envolve desativar e fazer backup da interface, recarregar drivers e liberar configurações, se necessário.
Neste tutorial você aprenderá:
O mundo das redes passou por mudanças monumentais na última década, especialmente na mudança contínua de hardware especializado para funções de rede definidas por software (NFV) para plano de dados1 e processamento de pacotes. Embora a transição para o software tenha moldado o surgimento das redes SDN (redes definidas por software) e das redes programáveis, surgiram novos desafios p
Consulte Mais informação →A maioria das pessoas se conecta a pelo menos duas redes todos os dias. Depois de ligar um computador ou dispositivo móvel, ele se conecta a uma rede WiFi local, que por sua vez fornece acesso à rede interconectada de redes que é "a internet" (uma combinação das palavras interconectadas redes).
Mas como as redes realmente funcionam? Como seu dispositivo sabe como encontrar a Internet, uma impressora compartilhada ou um compartilh
Consulte Mais informação →Com um número crescente de aplicações nativas da nuvem entrando em produção por meio da adoção do Kubernetes, a segurança é um ponto de verificação importante que você deve considerar no início do processo. Ao projetar um aplicativo nativo da nuvem, é muito importante incorporar antecipadamente uma estratégia de segurança. Não fazer isso leva a problemas de segurança persistentes que podem causar atrasos no projeto
Consulte Mais informação →Durante a implementação de cargas de trabalho OpenStack, um problema comum é a fragmentação em toda a rede, causando problemas imprevistos de desempenho. A fragmentação normalmente é difícil de resolver porque as redes podem se tornar complexas, de modo que o caminho dos pacotes pode ser difícil de rastrear ou prever.
O OpenStack inicia a configuração da pl
Consulte Mais informação →Compartilhei alguns primeiros passos importantes para ajudar a gerenciar seu servidor Linux pessoal em um artigo anterior. Mencionei brevemente o monitoramento de conexões de rede para portas de escuta e quero expandir isso usando o comando netstat para sistemas Linux.
O monitoramento de serviços e a varredura de portas são práticas padrão do setor. Existem softwares muito bons como o Promethe
Consulte Mais informação →A maioria das distribuições Linux atuais usa o NetworkManager para criar e gerenciar conexões de rede. Isso significa que preciso entendê-lo como administrador de sistema. Em uma série de artigos, compartilharei o que aprendi até agora e por que acho que o NetworkManager é uma melhoria em relação às opções anteriores.
A Red Hat introduziu o NetworkManager em 2004 para simplificar e automatizar a configuração e as
Consulte Mais informação →Automação é um tema quente no momento. Em meu trabalho diário como engenheiro de confiabilidade de site (SRE), parte de minha missão é automatizar o máximo possível de tarefas repetidas. Mas quantos de nós fazemos isso em nossas vidas diárias, não relacionadas ao trabalho? Este ano, estou focado em automatizar o trabalho para que possamos nos concentrar nas coisas que são importantes.
Ao automatizar tudo,
Consulte Mais informação →