Como primeiro post do ano de 2011, fica a dica para que tomem cuidado quando estiverem matando processos, usando kill e killall, para nunca apertarem TAB e auto-completar a palavra “killa<TAB>” com o comando killall5 caso seu linux não tenha o killall.
Categoria: Linux
Funcao simples para limpeza de logs
Então,
Como complemento ao POST de Agosto do ano passado, “Gerando LOG de execução de scripts“, segue simples função que utilizo em grande parte dos scripts, para manter os logs gerados pelo script, com no máximo 30000 linhas. Isso não deixa um logfile passar de aproximados 5Mb (elimina preocupações de espaço em disco comprometido por logfile gigantesco gerado pelo seu script):
Práticas para documentação de ambientes complexos de infraestrutura de tecnologia da informação.
Complementando o POST de Dezembro/2009 “Como documentar soluções/tecnologias complexas em TI?“, aproveito para publicar aqui um artigo relacionado ao mesmo assunto. Trata-se de meu artigo de conclusão da pós graduação em Gerenciamento de Projetos em Tecnologia da Informação.
O título é “Gestão do conhecimento e práticas para documentação de ambientes complexos de infraestrutura de tecnologia da informação“.
Está disponível para download no link abaixo, mas antes gostaria de informar que críticas e sugestões sempre são bem vindas, avaliadas e respondidas…
Por: Hudson Murilo dos Santos
Comando find: busca com dois ou mais nomes (opção -prune)
Dica rápida…
Sempre precisei deste recurso. Realizar uma busca com o find passando como parâmetro mais de uma expressão para filtrar nomes de arquivos. Hoje precisei de tal recurso, como tantas outras vezes e decidi “descobrir um jeito…”.
Como fazer replicação de banco de dados PostgreSQL?
Há alguns dias venho dedicando um tempo com o banco PostgreSQL para aprender como funciona sua replicação utilizando ARCHIVES.
Em paralelo com o ambiente de testes VOSTROLAB que vocês já conhecem, tudo foi testado e documentado minusciosamente como de costume.
Como incluir outros arquivos num pacote.tar?
Essa é uma dica rápida. Usar a opção -r (ou –append) junto com o tar para adicionar arquivos a um pacote.tar já pronto.
Primeiro cria-se o pacote cialinux.tar com um arquivo chamado arquivo.pdf dentro:
x2vnc: dois computadores com apenas um teclado e mouse
Isso mesmo!! Vamos aqui aprender a fazer uma espécie de “chaveador” de monitor ou “KVM” entre dois computadores, porém sem o uso de qualquer hardware específico pra isso e sem o auxílio de qualquer tipo de cabo, seja ele de vídeo, cabo de teclado ou de mouse. Logicamente que os dois computadores precisam estar em rede pois toda mágica tem seu segredo 😉
Cabe salientar que se a conexão entre os dois computadores for sem fio, devido à alta latência característica desse meio físico de transmissão, a solução vai ficar um pouco lenta, mas mesmo assim é possível utilizar numa boa.
Manipulando a clipboard do X11 com o xsel
Saudações!!!
Essa eu procurava há muito tempo. Quem me conhece vai lembrar que eu já levantei diversas vezes o questionamento: “Porquê não consigo copiar algum texto pelo X11 e colar no TTY (ctrl+alt+F3 por exemplo) e vice-versa? Dever ter alguma ferramenta pra isso ou algum segredo pra fazer isso..“.
Então, hoje instalando o Fedora 13 percebi que um dos softwares da lista de pacotes era xsel – manipulate the X selection.
SSH: Chave privada e pública = ssh sem senha
Aproveitando o post do Franklin “SSH: confiança entre servidores” de Janeiro de 2009, vou explicar outro aspecto em que é válido usar a chave SSH…
Resumindo serve para não pedir senha na hora de acessar outra máquina via SSH partindo de sua estação de trabalho, ou, para efeito de maior segurança, permitir que outras máquinas sejam acessadas via SSH sem senha, mas apenas após você digitar uma passphrase (senha da sua chave) em sua estação de trabalho.
Usando o SSH Forward para alcançar máquina em outra rede
É isso mesmo.. mais uma das funcionalidades chave do SSHD.
Sem o auxílio de um roteador ou de máscara de sub-rede, vamos exemplificar como fazer uso de apenas uma linha de comando para chegar na porta 80 de uma máquina em uma rede diferente da nossa. Desde que, é claro, conheçamos a rede onde estamos trabalhando e consigamos chegar por SSH até alguma máquina qualquer dessa rede diferente. Caso contrário é impossível.