fbpx
Whatsapp (31) 3069-8315
Certificacao

5 Passos para Passar na Prova

Empregos em Linux estão em alta. Você pode ter acesso a 3.600 vagas de Linux.

A presença do Linux Professional Institute cresceu abundantemente no país e a procura pelas provas certificatórias também cresceu.

Isto é reflexo do crescimento do uso do sistema operacional Linux, e da percepção das pessoas em tornarem-se profissionais e serem bem pagas por isto.

Hoje o LPI conta com mais de 32.000 pessoas certificadas no mundo.

Captura-de-Tela-2018-09-28-às-20.25.37 5 Passos para Passar na Prova

1. Passo: ter força de vontade

Ter força de vontade vai além do simples querer. Envolve saber aquilo que se quer, pensar nos benefícios daquilo que se quer e avaliar os requisitos.

2) Passo: marcar a prova

Escolha um centro Pearson Vue próximo de você e marque a prova com uns três meses de antecedência.

3. Passo: comprar um bom livro

Escolha com carinho o livro. Se possível pegue um exemplar na livraria e leia algumas páginas.

Veja se o estilo de escrita do autor lhe agrada você. Isso é importante. Se você é prático, vai detestar ler um texto de alguém detalhista.

Se é detalhista, vai odiar ler um texto de uma pessoa concisa. Sim, o perfil importa.

Porque estudar já não é fácil e qualquer resistência ao meio vai dissipar sua força de vontade.

Então você precisa gostar do estilo do autor. De uma olhada no meu Livro, o Certificação Linux. 

Você pode ler o primeiro capítulo aqui.

Outra sugestão é o meu livro para a certificação linux LPIC 1, multimídia e cheio de conteúdos didáticos para fixar o aprendizado.

4. Passo: fazer exercícios

O cérebro é um “músculo”. Quanto mais exercitado, mais forte e resistente ele fica.

5. Passo: fazer simulados

Este item é um complemento do anterior, mas é tão importante que resolvi separá-lo para que você dê mais atenção a ele.

Um simulado vai lhe dar uma idéia exata do tipo de questões das provas nas quais você vai deparar pelo caminho.

Há questões que são maldosamente formuladas para que você caia na vala do senso comum.

Gostou dessa dica ? Que tal se preparar de verdade e com objetividade ? Conheça nosso cursos preparatório para LPIC & CompTIA.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

Captura de Tela 2018 10 03 às 13.43.29

Procura por empregos Linux em Alta

Procura por empregos Linux está em alta

Segundo pesquisas nos sites de Empregos, como Catho, Indeed, Vagas.com, Manager, as empresas então procurando profissionais com as seguintes habilidades:

Captura-de-Tela-2018-10-03-às-13.34.49 Procura por empregos Linux em Alta  Procura por empregos Linux em Alta

O que os gerentes de RH estão procurando em funcionários em potencial? O Linux lidera os gráficos, com 80% dos empregadores classificando-os como uma habilidade de código aberto em demanda.

As tecnologias que mais afetam as decisões de contratação se alinham de perto com o que os gerentes procuram nos funcionários em potencial. A tecnologia número um que afeta uma decisão de contratação é a nuvem (cloud), seguida por contêineres (docker e kubernets). Os contêineres viram um aumento contínuo ano após ano no relatório OSSJobs, saltando de 27% em 2016 para 36% em 2017 e agora em 57% em 2018.

Essa tendência continuará em 2019? É claro que os empregadores estão pulando a bordo do trem de contêineres e que os funcionários que se destacarem nessa habilidade continuarão a ser procurados.

 Procura por empregos Linux em Alta

Quer aprender Linux, Cloud e Docker por apenas R$ 49,00 ? Assine agora mesmo e tenha acesso a todos esses cursos e mais outros 22 por apenas 49,00 por mês. É menos de R$1,63 por dia para você conseguir o emprego dos seus sonhos.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

Captura de Tela 2018 10 03 às 13.03.37

Como ter HTTPS de graça

Habilite o HTTPS, o famoso cadeado, no seu site sem precisar pagar nada

Graças ao pessoal do Letsencrypt, hoje é possível emitir certificados SSL de graça para seu domínio.

Sim, você não precisa pagar mais uma fortuna por certificados SSL para ter o cadeado no seu domínio. E porque isso é importante? Bem, o Google está penalizando os sites que não tem SSL (HTTPS). E se você não está na primeira página do Google, bem, você está com sérios problemas.

Para facilitar mais ainda nosso trabalho, o pessoal do EFF (Eletronic Frontier Foudation) criou uma ferramenta em Python bastante simples de usar para emitir e configurar os certificados nos servidores APACHE e NGINX.

O primeiro passo é acessar o site https://certbot.eff.org/  e escolher o seu servidor WEB e o seu sistema operacional.

Captura-de-Tela-2018-10-03-às-13.11.45 Como ter HTTPS de graça

Dependendo do seu servidor Linux, o site vai te mostrar o passo-a-passo para fazer a instalação do software do certbot.

No meu caso, como uso o Nginx e o CentOS 6, a instalação é feita baixando um script do site:

Captura-de-Tela-2018-10-03-às-13.12.43 Como ter HTTPS de graça

Siga as instruções do site para fazer a instalação correta no seu sistema.

Uma vez instalado, execute o certbot. Se tudo der certo, ele vai ler a configuração do seu servidor Web, e listar os sites configurados. basta selecionar qual site você quer que ele gere e configure o certificado:

$ sudo ./certbot-auto

Which names would you like to activate HTTPS for?

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

1: www.carlacruz.com.br

2: carlacruz.com.br

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

Select the appropriate numbers separated by commas and/or spaces, or leave input

blank to select all options shown (Enter ‘c’ to cancel): 1

Cert is due for renewal, auto-renewing…

Renewing an existing certificate

Performing the following challenges:

tls-sni-01 challenge for www.carlacruz.com.br

Waiting for verification…

Cleaning up challenges

Deploying Certificate to VirtualHost /etc/nginx/conf.d/www.carlacruz.com.br.443.conf

Pronto, SSL instalado com sucesso. E para renovar:

$ sudo ./certbot-auto renew

Gostou deste post? Quer aprender como configurar o servidor Apache corretamente? Faça nosso curso de Apache Web Server

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

Captura de Tela 2018 10 03 às 12.50.00

Como saber se você está sendo atacado com Denial of Service?

Os ataques do tipo Denial of Service são difíceis de mitigar, uma vez que eles geralmente se passam por conexões normais e tráfego normal, mas de forma abundante, até que o servidor não tenha mais recursos para resolver as solicitações e o serviço ficar indisponível.

Uma das maneiras de você verificar se há conexões demais e de onde elas vem é com o comando netstat.

A maneira mais simples é listar as conexões com o comando netstat -an

$ netstat -an

Conexões Internet Ativas (servidores e estabelecidas)

Proto Recv-Q Send-Q Local Address               Foreign Address             State      

cp        0      0 0.0.0.0:11211               0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:443                 0.0.0.0:*                   OUÇA       

tcp        0      0 127.0.0.1:11211             127.0.0.1:51898             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:51570             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:53800             ESTABELECIDA

tcp        0      0 127.0.0.1:53800             127.0.0.1:11211             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:52002             ESTABELECIDA

Mas isso é difícil de contar, pois as conexões de ataque de negação de serviço são rápidas.

A opção viável, ainda com o comando netstat é:

$ netstat -ntu | grep ESTAB | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr

     34 127.0.0.1

      1 50.31.164.148

      1 50.31.164.147

      1 50.31.164.146

      1 35.155.143.94

      1 10.8.0.6

Desta forma esse comando irá contar as conexões estabelecidas por endereço IP de origem.

Você também pode fazer uma alteração no comando acima, para listar por exemplo somente as conexões na porta 80:

netstat -lan|grep :80|awk {‘print $5’}|cut -d: -f 1|sort|uniq -c|sort -nk 1

      1 0.0.0.0

      1 169.254.169.254

      2 127.0.0.1

     64 149.56.180.254

Neste exemplo, esse servidor está sofrendo um ataque de SYN_SENT, vindo do ip 149.56.180.254 com 64 conexões, que pode ser confirmado através do netstat:

netstat -an|grep 149.56.180.254

tcp        0      0 172.30.1.187:80             149.56.180.254:38165        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:5557         SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:3605         SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:18728        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:35138        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:23965        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:41358        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:44263        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:52759        SYN_RECV   

Neste caso, podemos levantar uma regra de IPTABLES para fazer um DROP de todas conexões vindas deste endereço:

# iptables -I INPUT -s 149.56.180.254 -j DROP

Rodando o netstat novamente podemos observar que os pedidos de conexões SYN se foram:

# netstat -plan|grep :80|awk {‘print $5’}|cut -d: -f 1|sort|uniq -c|sort -nk 1

      1 0.0.0.0

      1 169.254.169.254

      2 127.0.0.1

Gostou deste post? Conheça o curso de Firewall Iptables e o Treinamento online de Pfsense, da Certificação Linux

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

como verificar detalhes cpu processaor

Mude a prioridade de processos no Linux

Você conhece o comando nice e renice ?

É possível alterar a prioridade de execução dos processos, através dos comandos nice e renice. Estes comandos são extremamente úteis em ambientes multiusuário, onde é preciso dar mais ou menos fatias de processamento aos diversos programas dos usuários, para manter um ambiente estável e organizado.

$ nice [-n ajuste_de_prioridade] [comando]

O comando nice ajusta o tempo disponível de CPU de um processo para mais ou para menos prioridade.

No inglês a palavra “nice” quer dizer “legal”. Se o ajuste de prioridade para um processo for um número positivo, quer dizer que ele está sendo mais legal com os outros programas diminuindo a sua prio­ridade.

Se o ajuste for um número negativo, quer dizer que o programa está sendo menos legal, aumentando a sua prioridade de execução e sobrando menos tempo de CPU para os outros programas.

O ajuste de prioridade possível vai do –20 (mais prioridade / menos legal) até o 19 (mais legal, menos prioridade).

Se não for passado nenhum valor de ajuste, o comando nice ajustará a prioridade para +10, diminuindo o tempo de execução do processo.

$ nice updatedb &

Neste exemplo o comando updatedb tem menos prioridade de execução.

$ nice –n –10 folha_pagamento

Neste exemplo o comando folha_pagamento será executado com mais prioridade.

O comando renice ajusta a prioridade de execução de processos que já estão rodando. Por padrão, o comando renice recebe como parâmetro o PID de um determinado processo. O ajuste de prioridade é um número inteiro que vai do –20 (maior prioridade) até o +20 (executar qualquer coisa antes deste processo).

As opções mais usuais são:

  • -p: Recebe um PID para alterar sua prioridade.
  • -u: Recebe um nome de usuário para alterar a prioridade de todos os processos deste usuário em execução.
  • -g: Recebe um nome de um grupo para alterar a prioridade de todos os processos pertencentes a este grupo.
  • Exemplo:

# renice -1 987 -u daemon root -p 32

Neste exemplo, o processo de número PID 987, PID 32 e todos os processos de que os usuários daemon e root são donos vão ter mais prio­ridade.

[divider style=’full’]

Aprenda muito mais sobre Linux em nosso curso online. Você pode efetuar a matrícula aqui. Se você já tem uma conta, ou quer criar uma, basta entrar ou criar seu usuário aqui.

Gostou? Compartilhe

pfsense face

Ta precisando de um firewall de verdade?

Aprenda a configurar o Firewall pfSense, um firewall robusto e gratuito

O mercado de Firewall é extremamente grande. Se você imaginar que toda empresa hoje tem uma conexão com a Internet, e que essa conexão precisa ser compartilhada com segurança, você pode utilizar o pfSense para dar consultorias e fazer instalações de Firewall, cobrando uma mensalidade para manutenção. Já pensou nisso ?

O uso de software opensource fica cada vez mais interessante para empresas que buscam uma oportunidade de trabalhar com plataformas baratas e de qualidade como o Linux.

Encontrar um firewall livre que seja mais simples de usar e consiga proteger a rede de ameaças externas com eficácia pode ser fácil, e o pfSense veio provar isso.

Nesse post você vai entender um pouco mais o que é pfSense, como ele pode ser uma boa oportunidade para redes e quais são suas principais características e vantagens. Acompanhe!

Conheça o Curso de Pfsense Completo e Prático da Certificação Linux

O que é o pfSense? 

O pfSense é um software livre e gratuito com base no sistema operacional opensource FreeBSD que foi adaptado para trabalhar como um firewall ou até mesmo como roteador de redes, e funciona em sistemas Linux.

Desde sua primeira versão em 2004, seu uso cresce bastante por ser um sistema que pode ser instalado em diversos tipos de hardware, atendendo às necessidades de diferentes negócios e por ter a capacidade de expansão através do uso de inúmeros pacotes que podem modelar o uso da rede.

Quais as principais características do pfSense?

O pfSense trabalha com a maioria dos recursos que firewalls tradicionais oferecem – como bloqueio e controle de acesso e monitoramento de tráfego – mas por ter código aberto ele não tem tantas limitações e pode ser modificado e melhorado.

Mesmo sem conhecimento aprofundado de sistemas UNIX, usuários conseguem instalar e configurar o serviço sem grandes dificuldades.

Outros recursos adicionais que o pfSense também oferece – como a configuração de VPN (Virtual Private Network), geração de chaves RSA, e monitoramento de tráfego – fazem dele uma boa opção na hora de escolher o serviço.

Entre as principais características e vantagens do pfSense podemos destacar:

Interface configurável

Ao invés de linhas de código, como normalmente é o caso de firewalls opensource, o pfSense oferece uma interface web fácil de usar que pode ser configurada pelo usuário.

Pacotes de expansão

Por trabalhar em código aberto, o pfSense possui uma infinita variedade de pacotes que permitem a expansão do sistema.

Eles permitem diferentes tipos de acesso, relatórios detalhados da entrada e saída de dados, formas de exportar configurações, e muitas outras funcionalidades.

Liberdade de hardware

O pfSense permite a instalação em diferentes tipos de hardware, e não é comercializado junto a um equipamento específico como é comum em sistemas de firewall comerciais.

Para ajudar na hora da instalação, o pfSense.org oferece um guia de hardware recomendado para as necessidades de cada negócio.

Tabela de estado com mais controle

A tabela de estado permite que usuários verifiquem o tráfego e as configurações das redes usadas. Firewalls tradicionais já permitem esse acesso, mas o pfSense consegue um controle muito maior sobre ela graças ao Packet Filtering do OpenBSD.

Relatórios de uso

Além da tabela de estado, é possível monitorar estatísticas como o estado do firewall, rendimento total e individual do sistema, tempos de resposta, utilização da CPU, e pacotes enviados e recebidos.

Aprenda como usar o pfSense

Para conseguir explorar as vantagens do software opensource do pfSense, é importante contar com uma certificação que ensine as melhores formas de usar a plataforma e como configurar funções específicas, como definir o balanceamento de carga multi-wan e definir as regras de NAT.

Ter esse conhecimento pode ajudar técnicos a conseguirem oportunidades de emprego em grandes empresas que já trabalham com o pfSense internamente.

Quer aprender mais sobre pfSense? Conheça o curso da Certificação Linux!

Aprenda muito mais sobre Linux em nosso curso online. Você pode efetuar a matrícula aqui. Se você já tem uma conta, ou quer criar uma, basta entrar ou criar seu usuário aqui.

Gostou? Compartilhe

lpic1

Benefícios da Certificação Linux

Veja os benefícios diretos da certificação LPI

1. Um ótimo meio de comprovar sua competência. Uma coisa é saber. A outra é comprovar. É por isto que a prova da
LPI exige muito do candidato, de forma que os aprovados são de fato capazes de operar um sistema Linux seja ele qual for.

2. Substituir uma possível falta de experiência. É muito comum nas entrevistas de emprego os candidatos serem preteridos por falta de experiência. Ainda mais para os recém-formados na área da computação. Mas uma certificação supre esta deficiência curricular com louvor.

3. Aprender o Linux de forma didática e objetiva. Se você já tentou aprender Linux mas desistiu, é porque tentou com o método errado. É preciso foco, disciplina e objetivos bem definidos.

4. Conseguir uma Promoção. A tão sonhada promoção só aparece para quem está bem preparado e para aquele que o chefe vê vontade e capacidade de crescimento. As empresas apostam sempre no potencial das pessoas e não no que a pessoa já fez. As empresas promovem olhando pra frente e não pelo espelho retrovisor.

5. Agregar valor ao seu cartão de visitas. Se você for um consultor de Informática, você irá agregar grande valor no seu cartão de visitas com uma certificação logo abaixo do seu nome. Pode apostar!

Quer se preparar melhor para as provas? Faça nosso curso de Linux preparatório para prova.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

linux 154766 960 720

Utilize vários terminais remotos com uma única conexão SSH

Você conhece o comando screen ?

O comando screen é um poderoso  gerenciador de janelas que multiplexa um terminal físico entre diversos processos. Ele permite que o usuário abra diversas instâncias de terminais diferentes em um mesmo terminal físico. Você ainda pode compartilhar seu terminal com outros usuários.

Se você necessitava de abrir diversas conexões SSH com seu Linux para ter mais de um terminal disponível, é porque você ainda não conhece o screen.

Uma vez que você digite screen, ele vai abrir um terminal como qualquer outro. Mas ele possibilitará diversos comandos. Para ver o HELP do screen, digite Ctrl-A e “?” (sem aspas). Todos os comandos do screen devem ser precedidos pelo Ctrl-A.

Imagine que você está conectado via SSH em um servidor e vai fazer um download de um arquivo grande que irá demorar 2 horas. Você pode rodar o download “dentro” do screen, se desconectar do terminal, e então reconectar mais tarde, até de outro computador.

$ screen

$ wget http://servidornaweb.com.br/arquivomuitogrande.tar.gz

Você poderá digitar Crtl-A e a tecla “d” para se desconectar do terminal. Agora você pode inclusive se desconectar da sessão SSH.

Quando quiser reconectar ao terminal do screen, reconecte na sessão SSH, e então digite o comado:

$ screen –r

Se você tiver mais de uma sessão aberta no screen, deverá informar a sessão a que deseja se conectar. Para ver quais sessões estão abertas:

$ screen -ls

There is a screen on:

        12604.pts-0.svnserver   (Attached)

1 Socket in /var/run/screen/S-ec2-user.

 

Para se conectar na sessão 12604:

$ screen –r 12604

Você também pode abrir diversas sessões com o Ctrl-A, depois “c”. Para alternar entre as sessões, você deve digitar Ctrl-A e depois “n” ou “p” para navegar para frente (Next) ou para trás (Previous). Isto evita que você precise se conectar em diversas vezes via SSH.

Você também pode ativar o log de tudo que foi digitado no terminal, ativando o log através do comando Ctrl-A e “H”. Para desativar o log, basta apertar Ctrl-A e “H” novamente.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

comandos docker importância

Cursos de alto nível por 99,00 mensais

Prá que pagar por curso que te dá apenas aulas?

super_pacote_novo1 Cursos de alto nível por 99,00 mensais

Muito mais do que aulas, aqui você tem simulados, livro, servidores em cloud, flashcards, mapas mentais, palavras-cruzadas, guias de estudo e glossário em vídeo dos comandos.

  • Linux+ LPIC-1: Exame 101
  • Linux+ LPIC-1: Exame 102
  • Linux LPIC-2: Exame 201
  • Linux LPIC-2: Exame 202
  • Firewall com Iptables
  • Firewall com Pfsense
  • Segurança em Linux
  • Firewall com Modsecurity
  • Monitoramento com Zabbix
  • Monitoramento com Nagios
  • Cloudcomputing
  • AWS Básico
  • Docker
  • DNS Bind 9
  • Nginx
  • Mysql Tunning
  • Samba 4
  • Squid Proxy
  • Zimbra E-Mail
  • Bacula Backup
  • Apache Web Server
Agarre essa grande oportunidade de se tornar um engenheiro de software em Linux, investindo menos de R$3,30 por dia.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui.

Gostou? Compartilhe 🙂

nagios logo

Monitore sua rede e durma tranquilo

Nagios é um sistema de monitoramento que se tornou muito popular entre as pequenas empresas. Ele é muito comum em provedores de serviços de Internet, instituições de ensino, órgãos governamentais, instituições de saúde e instituições financeiras. Anteriormente chamado de NetSaint, o Nagios foi desenvolvido por Ethan Gelstad e refinado por vários colaboradores.

Nagios é um sistema Open Source de monitoramento de redes de computadores que permite que os problemas detectados possam ser corrigidos rapidamente. Ele foi projetado para o uso com o sistema operacional Linux, mas que também pode trabalhar em sistemas baseados em Unix.

Quer saber mais sobre o Nagios? Acompanhe no post de hoje!

Como o Nagios Funciona?

O Nagios executa verificações periódicas sobre os recursos e serviços especificados pelo administrador da rede. Os recursos que podem ser monitorados incluem o uso da memória, uso do disco rígido, a carga do microprocessador e o número de processos em execução no sistema.

Os serviços que podem ser monitorados incluem o Simple Mail Transfer Protocol (SMTP), Post Office Protocol 3 (POP3), Hypertext Transfer Protocol (HTTP), Simple Network Management Protocol (SNMP) e outros protocolos comuns na rede. O programa ainda pode monitorar as variáveis ambientais, tais como temperatura, umidade e a pressão barométrica em conjunto com um hardware de medição ambiental adequado.

Monitoramento Universal

Você quer implementar uma solução de monitoramento de servidor Linux, os equipamentos de rede, outro para os hardwares, certo? Você precisa de uma solução de monitoramento comum para todos os seus sistemas de TI e serviços. O Nagios irá proporcionar um bom sistema de monitoramento que incluiu plugins para monitorar vários serviços e dispositivos. Por exemplo, ele é capaz de monitorar: Sistemas operacionais como o Linux e o Windows, os recursos do sistema como o CPU, disco rígido, swap, e equipamentos de rede como Switches, Router, VPN, e firewalls, entre outros.

Solução Open Source

Uma vez que você está expondo todos os seus sistemas em um único software de monitoramento, é preciso se certificar de que você pode confiar nele.

Soluções de Open Source como o Nagios normalmente são exaustivamente testadas e revisadas pela comunidade web para evitar quaisquer potenciais problemas de segurança.

Relatórios de acompanhamento

Nagios é capaz de gerar vários relatórios de acompanhamento para os administradores e usuários da rede. Esses relatórios podem ser diários, semanais, mensais ou uma análise do andamento do sistema num intervalo de datas personalizado que contenha várias estatísticas de monitoramento.

Fácil de aprender e de usar

O Nagios possui um painel web de fácil usabilidade. O painel web fornece a saúde geral do sistema, detecta problemas e emite alertas para todos os sistemas da rede. Um sistema de autorização permite que o administrador restrinja o acesso, caso seja necessário.

Para um aprendizado eficiente é importante treinar toda a equipe para o uso do Nagios. O Sistema oferece uma solução de monitoramento fácil de implementar e de aprender, pois para um sistema de monitoramento ser eficiente, você não deve passar semanas tentando descobrir como fazer o software funcionar com sucesso.

E você? Quer aprender a usar o Nagios? Conheça os nossos cursos!

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂