Lazy Linux: 10 Truques Essenciais para Administradores

Como Ser um Administrador de Sistemas Linux Mais Produtivo

Aprenda esses 10 truques e você será o administrador de sistema Linux® mais poderoso no universo...bem, talvez não no universo, mas essas dicas serão necessárias para jogar nos grandes times. Aprenda sobre túneis de SSH, VNC, recuperação de senha, espionagem de console e mais. Exemplos acompanham cada truque, de maneira que seja possível duplicá-los em seus próprios sistemas.

Os melhores administradores de sistema são diferenciados por sua eficiência. E um eficiente administrador do sistema pode executar em 10 minutos uma tarefa que exigiria de qualquer outra pessoa duas horas para ser concluída; então, o eficiente administrador do sistema deveria ser recompensado (melhor pago), porque a empresa está economizando tempo e tempo é dinheiro, certo?

O truque é provar a sua eficiência para o gerenciamento. Embora eu não vá tentar cobrir esse truque neste artigo, eu vou fornecer a você 10 dicas essenciais da sacola de truques do administrador preguiçoso. Essas dicas irão economizar seu tempo —e mesmo se você não for pago para ser mais eficiente, terá, pelo menos, mais tempo para jogar Halo.

Truque 1: Desmontando a Unidade de DVD Não-responsiva

O usuário principiante da Internet diz que quando pressiona o botão de Ejeção na unidade de DVD de um servidor executando um determinado sistema operacional com base em Redmond, ele ejetará imediatamente. Ele então reclama que, na maioria dos servidores Linux corporativos, se um processo estiver em execução naquele diretório, a ejeção não ocorrerá. Por muito tempo como um administrador Linux, eu reinicializaria a máquina para que o disco fosse ejetado, caso não conseguisse descobrir o que estava em execução e porque ele não liberaria a unidade de DVD. Mas isso é ineficaz.

Aqui está como descobrirá o processo que mantém sua unidade de DVD e a ejeta para sua satisfação: Primeiro, simule-o. Insira um disco em sua unidade de DVD, abra um terminal e monte a unidade de DVD:

# mount /media/cdrom
# cd /media/cdrom
# while [ 1 ]; do echo "Todas as suas unidades nos pertencem!"; sleep 30; done

Agora, abra um segundo terminal e tente ejetar a unidade de DVD:

# eject

Será obtida uma mensagem semelhante a:

umount: /media/cdrom: device is busy

Antes de liberá-la, vamos descobrir quem a está utilizando.

# fuser /media/cdrom

Veja que o processo estava em execução e, na verdade, é nossa culpa que não podemos ejetar o disco.

Agora, se você for root, pode exercitar seus poderes divinos e eliminar processos:

# fuser -k /media/cdrom

Boom! E em um piscar de olhos, liberdade. Agora, desmonte solenemente a unidade:

# eject

fuser está bom.


Truque 2: Fazendo Sua Tela Voltar quando Ela Fica Embaralhada

Tente isso:

# cat /bin/cat

Veja! Seu terminal parece um lixo. Tudo o que digita parece que está olhando para o Matrix. O que você faz?

Digita reset. Mas, digitar reset é quase digitar reboot ou shutdown. Suas mãos começam a suar—especialmente se estiver fazendo isso em uma máquina de produção.

Tenha a certeza de que pode fazer isso com a confiança de que nenhuma máquina será reinicializada. Vá em frente, faça isso:

# reset

A sua tela volta ao normal. Isso é bem melhor do que fechar a janela e, em seguida, efetuar o login novamente, especialmente se você acabou de ir por cinco máquinas para SSH para essa máquina.


Truque 3: Colaboração com a Tela

David, o usuário de alta manutenção de engenharia do produto, chama: "Preciso que me ajude a entender por que não posso compilar supercode.c nestas novas máquinas que você implementou."

"Bem," você diz. "Em qual máquina você está?"

David responde: " Posh." (Sim, essa empresa fictícia denominou seus cinco servidores de produção em homenagem às Spice Girls.) OK, você diz. Você exerce seus poderes divinos de usuário root e em uma outra máquina, torna-se David:

# su - david

Em seguida, você passa para posh:

# ssh posh

Assim que estiver lá, execute:

# screen -S foo

Em seguida, você grita para o David:

"Escuta David, execute o seguinte comando em seu terminal: # screen -x foo."

Isso fará suas sessões e as do David serem colocadas juntas no sagrado shell Linux. É possível você ou ele digitar, mas ambos verão o que o outro está fazendo. Isso evita que precise ir até o outro andar e permite que ambos tenham controle igual. O benefício é que David pode ver as suas habilidades para resolução de problemas e exatamente como você resolve problemas.

Finalmente, ambos vêem qual é o problema: O script de compilação do David codificou permanentemente um antigo diretório que não existe nesse novo servidor. Você o monta, recompila, resolve o problema e o David volta ao trabalho. Você então volta para qualquer que seja a atividade preguiçosa que estava fazendo antes.

A única advertência para esse truque é que ambos precisam estar com login efetuado como o mesmo usuário. Outras coisas interessantes que é possível fazer com o comando screen incluem ter múltiplas janelas e dividir telas. Leia as páginas de instrução para saber mais sobre isso.

Mas eu lhe darei uma última dica enquanto você estiver em sua sessão screen . Para se desconectar dela e deixá-la aberta, digite: Ctrl-A D. (Quero dizer, mantenha pressionada a tecla Ctrl e pressione a tecla A . Em seguida, pressione a tecla D .)

É possível então se reconectar executando o comando screen -x foo novamente.


Truque 4: Voltando à Senha-Raiz

Você esqueceu a senha-raiz. Belo trabalho. Agora só é necessário reinstalar a máquina inteira. Infelizmente, eu tenho visto várias pessoas fazerem isso. Mas é surpreendentemente fácil entrar na máquina e alterar a senha. Isso não funciona em todos os casos (como se criasse um senha do GRUB e a esquecesse também), mas aqui está como fazer em um caso normal com um exemplo do Linux S.O. Cent.

Primeiro reinicialize o sistema. Quando ele reinicializa você chegará à tela do GRUB como mostrado na Figura 1. Mova a tecla de seta de forma a ficar nessa tela ao invés de prosseguir todo o caminho para um boot normal.

Figura 1. Tela do GRUB Após a Reinicialização
Tela do GRUB Após a Reinicialização

Em seguida, selecione o kernel que irá inicializar com as teclas de seta e digite E para editar a linha do kernel. Verá então algo como a Figura 2:

Figura 2. Pronto para Editar a Linha do Kernel
Pronto para Editar a Linha do Kernel

Utilize a tecla de seta novamente para realçar a linha que começa com kernel e pressione E para editar os parâmetros do kernel. Quando estiver na tela mostrada na Figura 3, simplesmente anexe o número 1 aos argumentos conforme mostrado na Figura 3:

Figura 3. Anexar o Argumento com o Número 1
Anexar o Argumento com o Número 1

Em seguida, pressione Insira , B e o kernel irá inicializar até o modo de usuário único. Uma vez aqui é possível executar o comando passwd , alterando a senha para o usuário root:

sh-3.00# passwd
Nova senha do UNIX:
Digite novamente a nova senha do UNIX:
passwd: todos os tokens de autenticação foram atualizados com êxito

Agora é possível reinicializar e a máquina irá inicializar com sua nova senha.


Truque 5: Porta Dos Fundos do SSH

Muitas vezes eu estarei em um site em que preciso de suporte remoto de alguém que está bloqueado para fora por um firewall da empresa. Poucas pessoas percebem que se é possível ficar fora do mundo através de um firewall, então, é relativamente fácil abrir um buraco para que o mundo possa chegar até você.

Em sua forma mais bruta, isso é chamado de "abrindo um buraco no firewall." Vou chamá-lo de porta dos fundos do SSH. Para utilizá-lo, será necessária uma máquina na Internet que você pode utilizar como um intermediário.

Em nosso exemplo, chamaremos nossa máquina de blackbox.example.com. A máquina atrás do firewall da empresa é chamada de ginger. Finalmente, a máquina na qual o suporte técnico está será chamada de tech. A Figura 4 explica como isso é configurado.

Figura 4. Abrindo um Buraco no Firewall
Abrindo um Buraco no Firewall

Aqui está como proceder:

  1. Confirme que o que você está fazendo é permitido, mas certifique-se de perguntar às pessoas corretas. A maioria das pessoas irá se assustar porque você está abrindo o firewall, mas o que elas não entendem é que ele é completamente criptografado. Além disso, alguém precisaria piratear sua máquina externa antes de entrar em sua empresa. Em vez disso, você pode pertencer à escola do "peça desculpas em vez de permissão." De qualquer modo, use seu julgamento e não me culpe se isso não for da sua maneira.
  2. SSH a partir da ginger até blackbox.example.com com o sinalizador -R . Vou supor que você é o usuário root na ginger e que tech precisará do ID do usuário root para ajudá-lo com o sistema. Com o sinalizador -R , você encaminhará instruções da porta 2222 na caixa preta para a porta 22 na ginger. Isso é como você configura o túnel do SSH. Observe que apenas o tráfego do SSH pode chegar na ginger: Você não está colocando a ginger em exposição na Internet.

    É possível fazer isso com a seguinte sintaxe:

    ~# ssh -R 2222:localhost:22 thedude@blackbox.example.com

    Uma vez na caixa preta, só é necessário ficar com login efetuado. Eu geralmente insiro um comando como:

    thedude@blackbox:~$ while [ 1 ]; do date; sleep 300; done

    para manter a máquina ocupada. E minimizar a janela.

  3. Agora instrua seus amigos na tech para efetuarem SSH como o cara na caixa preta sem utilizar nenhum sinalizador do SSH especial. Você terá que lhes fornecer a sua senha:

    root@tech:~# ssh thedude@blackbox.example.com.

  4. Logo que a tech estiver na caixa preta, pode efetuar SSH para ginger utilizando o seguinte comando:

    thedude@blackbox:~$: ssh -p 2222 root@localhost

  5. À tech será solicitada uma senha. Eles devem inserir a senha-raiz da ginger.
  6. Agora, você e o suporte a partir da tech podem trabalhar juntos e resolver o problema. Vocês podem até querer utilizar a tela juntos! (Consulte Truque 4.)

Truque 6: Sessão VNC Remota através de um Túnel do SSH

A VNC ou virtual network computing esteve disponível por um longo tempo. Eu normalmente me vejo precisando utilizá-la quando o servidor remoto possui algum tipo de programa gráfico que está disponível apenas naquele servidor.

Por exemplo, suponha que no Truque 5, a ginger esteja em um servidor de armazenamento. Muitos dispositivos de armazenamento são fornecidos com programa GUI para gerenciar os controladores de armazenamento. Muitas vezes essas ferramentas de gerenciamento de GUI precisam de uma conexão direta ao armazenamento através de uma rede que é, às vezes, mantida em uma sub-rede privada. Portanto, o único meio de acessar essa GUI é fazê-lo a partir da ginger.

É possível tentar aplicar SSH na ginger com a opção -X e ativá-la dessa forma, mas muitas vezes a largura da banda necessária é demais e você ficará frustrado aguardando. VNC é uma ferramenta bem mais simples e fácil para rede e está prontamente disponível para quase todos os sistemas operacionais.

Vamos supor que a configuração seja a mesma que no Truque 5, mas você deseja que a tech possa obter acesso a VNC ao invés de SSH. Nesse caso, você executará algo semelhante mas encaminhará portas de VNC em vez disso. Aqui está o que você faz:

  1. Inicie uma sessão do servidor VNC na ginger. Isso é feito executando algo como:

    root@ginger:~# vncserver -geometry 1024x768 -depth 24 :99

    As opções instruem o servidor VNC para iniciar com uma resolução de 1024x768 e uma profundidade de pixel de 24 bits por pixel. Se você estiver utilizando uma configuração de conexão realmente lenta, 8 pode ser uma melhor opção. Utilizar :99 especifica a porta a partir da qual o servidor VNC será acessível. O protocolo de VNC inicia em 5900; portanto, especificar :99 significa que o servidor é acessível a partir da porta 5999.

    Quando você inicia a sessão, será solicitado que especifique uma senha. O ID do usuário será o mesmo a partir do qual você ativou o servidor VNC. (Em seu caso, esse é root.)

  2. SSH a partir da ginger até blackbox.example.com encaminhando a porta 5999 na caixa preta para ginger. Isso é feito a partir da ginger executando o comando:

    root@ginger:~# ssh -R 5999:localhost:5999 thedude@blackbox.example.com

    Assim que você executar esse comando, precisará manter essa sessão de SSH aberta para manter a porta encaminhada para a ginger. Nesse momento, se você estivesse na caixa preta, poderia acessar agora a sessão da VNC na ginger simplesmente executando:

    thedude@blackbox:~$ vncviewer localhost:99

    Isso encaminharia a porta através do SSH para a ginger. Mas nós estamos interessados em deixar a tech obter acesso a VNC para a ginger. Para realizar isso, será necessário um outro túnel.

  3. A partir da tech, abra um túnel através de SSH para encaminhar sua porta 5999 para a porta 5999 na caixa preta. Isso seria feito executando:

    root@tech:~# ssh -L 5999:localhost:5999 thedude@blackbox.example.com

    Nesse momento o sinalizador de SSH que utilizamos foi -L, que em vez de empurrar 5999 para a caixa preta, puxou a partir dela. Assim que estiver conectado na caixa preta, precisará deixar essa sessão aberta. Agora está pronto para VNC a partir da tech!

  4. A partir da tech, efetue VNC até a ginger executando o comando:

    root@tech:~# vncviewer localhost:99.

    A tech terá agora uma sessão de VNC diretamente para a ginger.

Embora o esforço possa parecer um pouco demais para configurar, é melhor do que voar pelo país para corrigir as matrizes de armazenamento. Além disso, se você praticar isso algumas vezes, fica bem fácil.

Deixe-me incluir um truque nesse truque: Se a tech estava executando o sistema® operacional Windows e não possuía um cliente SSH da linha de comando, então a tech pode executar Putty. Putty pode ser configurada para encaminhar portas consultando as opções na barra lateral. Se a porta fosse 5902 ao invés de nosso exemplo 5999, então, você digitaria algo semelhante na Figura 5.

Figura 5. Putty Pode Encaminhar Portas SSH para Construção de Túnel
Putty Pode Encaminhar Portas SSH para Construção de Túnel

Se isso foi configurado, então a tech poderia efetuar VNC para localhost:2 simplesmente como se a tech estivesse executando o sistema operacional Linux.


Truque 7: Verificando Sua Largura da Banda

Imagine isso: A empresa A possui um servidor de armazenamento denominado ginger e ele está sendo montado pelo NFS por um nó cliente denominado beckham. A empresa A decidiu que realmente deseja obter mais largura da banda do ginger porque possui muitos nós nos quais deseja que o NFS monte sistema de arquivos compartilhado do ginger.

A maneira mais comum e barata de fazer isso é unir dois NICs ethernet Gigabit. Essa é a mais barata porque geralmente você tem um NIC embarcado extra e uma porta extra em seu comutador em alguma parte.

Portanto, eles fazem isso. Mas agora a questão é: Quanto de largura da banda eles possuem de fato?

O Gigabit Ethernet tem um limite teórico de 128 MBps. De onde vem esse número? Bem,

1 Gb = 1024 Mb; 1024 Mb/8 = 128 MB; "b" = "bits," "B" = "bytes"

Mas o que nós realmente vemos e qual é uma boa maneira para medi-lo? Uma ferramenta que eu sugiro é o iperf. É possível capturar o iperf assim:

# wget http://dast.nlanr.net/Projects/Iperf2.0/iperf-2.0.2.tar.gz

Será necessário instalá-lo em um sistema de arquivos compartilhado que o ginger e o beckham possam ver ou compilar e instalar em ambos os nós. Eu vou compilá-lo no diretório home do usuário bob que é visualizável em ambos os nós:

tar zxvf iperf*gz
cd iperf-2.0.2
./configure -prefix=/home/bob/perf
make
make install

No ginger, execute:

# /home/bob/perf/bin/iperf -s -f M

Essa máquina agirá como o servidor e imprimirá velocidades de desempenho em MBps.

No nó do beckham, execute:

# /home/bob/perf/bin/iperf -c ginger -P 4 -f M -w 256k -t 60

Você verá a saída em ambas as telas informando-o qual é a velocidade. Em um servidor normal com um adaptador Gigabit Ethernet, provavelmente verá em torno de 112 MBps. Isso é normal já que a largura da banda está perdida na pilha de TCP e em cabos físicos. Conectando dois servidores um no outro, cada um com duas placas Ethernet unidas, eu obtive cerca de 220 MBps.

Na realidade, o que você vê com NFS em rede ligadas é cerca de 150 a 160 MBps. Mesmo assim, isso lhe dá uma boa indicação de que a sua largura da banda será aproximadamente o que você espera. Se você vir algo bem menor, então, deve verificar se há um problema.

Recentemente tive um caso no qual o driver de ligação foi utilizado para ligar dois NICs que utilizavam diferentes drivers. O desempenho era extremamente precário, levando a cerca de 20 MBps em largura da banda, menos do que eles teriam se não tivessem ligado as placas Ethernet juntas!


Truque 8: Programação de Script da Linha de Comando e Utilitários

Um administrador de sistemas Linux torna-se mais eficiente utilizando programação de script da linha de comando com autoridade. Isso inclui loops de trabalho manual e saber como analisar dados utilizando utilitários como awk, grep e sed. Existem muitos casos onde fazer isso leva menos toques de teclas e diminui a probabilidade de erros do usuário.

Por exemplo, suponha que precise gerar um novo arquivo /etc/hosts para um cluster de Linux que você está a ponto de instalar. O caminho longo seria incluir endereços IP em vi ou em seu editor de texto favorito. No entanto, isso pode ser feito obtendo o arquivo /etc/hosts já existente e anexando o seguinte a ele, executando isso na linha de comando:

# P=1; for i in $(seq -w 200); do echo "192.168.99.$P n$i"; P=$(expr $P + 1);
done >>/etc/hosts

Duas centenas de nomes de hosts, n001 até n200, serão então criadas com os endereços IP 192.168.99.1 até 192.168.99.200. Ao preencher um arquivo como esse à mão corre-se o risco de criar acidentalmente endereços IP ou nomes de hosts duplicados; portanto, esse é um bom exemplo da utilização da linha de comando interna para eliminar erros do usuário. Observe que isso é feito no bash shell, o padrão na maioria das distribuições de Linux.

Como um outro exemplo, vamos supor que queira verificar que o tamanho da memória é o mesmo em cada um dos nós de cálculo no cluster do Linux. Na maioria dos casos desse tipo, possuir um shell distribuído ou paralelo seria a melhor prática, mas para fins de ilustração, aqui está uma forma de fazer isso utilizando o SSH.

Suponha que o SSH esteja configurado para autenticar sem uma senha. Em seguida, execute:

# for num in $(seq -w 200); do ssh n$num free -tm | grep Mem | awk '{print $2}';
done | sort | uniq

Uma linha de comando como essa parece bem resumida. (Pode ser pior se colocar expressões regulares nela.) Vamos deixá-la de lado e revelar o mistério.

Primeiro você está fazendo um loop através de 001-200. Esse preenchimento com 0s na frente é feito com a opção -w para o comando seq . Em seguida, substitua a variável num para criar o host no qual fará SSH. Assim que tiver o host de destino, dê o comando para ele. Nesse caso, ele é:

free -m | grep Mem | awk '{print $2}'

Esse comando diz para:

  • Utilizar o comando free para obter o tamanho da memória em megabytes.
  • Obtenha a saída desse comando e utilize grep para obter a linha que possui a cadeia Mem nela.
  • Obtenha essa linha e utilize awk para imprimir o segundo campo, que é a memória total no nó.

Essa operação é executada em todos os nós.

Assim que tiver executado o comando em todos os nós, a saída inteira de todos os 200 nós é canalizada (colocado |) no comando sort de forma que todos os valores de memória sejam classificados.

Finalmente, elimine duplicatas com o comando uniq . Esse comando resultará em um dos seguintes casos:

  • Se todos os nós, n001-n200, possuem o mesmo tamanho da memória, então, apenas um número será exibido. Esse é o tamanho de memória conforme visto por cada sistema operacional.
  • Se o tamanho da memória do nó for diferente, você verá vários valores de tamanho da memória.
  • Finalmente, se o SSH falhou em um determinado nó, pode ver então as mensagens de erro.

Esse comando não é perfeito. Se descobrir que um valor de memória é diferente do que você que espera, não saberá em qual nó ele estava ou quantos nós existem. Um outro comando pode precisar ser emitido para isso.

O que esse truque lhe dá, entretanto, é uma forma rápida de verificar algo e de saber depressa se algo estiver errado. Esse é seu valor real: Velocidade para executar uma verificação rápida.


Truque 9: Espiando no Console

Alguns softwares imprimem mensagens de erro para o console que podem não aparecer necessariamente em sua sessão do SSH. Utilizar os dispositivos vcs pode permitir que os examine. De dentro de uma sessão do SSH, execute o seguinte comando em um servidor remoto: # cat /dev/vcs1. Isso lhe mostrará o que está no primeiro console. Também é possível examinar os outros terminais virtuais utilizando 2, 3, etc. Se um usuário estiver digitando no sistema remoto, será possível ver o que ele digitou.

Na maioria das farms de dados, utilizar um servidor de terminal remoto, KVM, ou mesmo Serial Over LAN é a melhor maneira de visualizar essas informações; isso também fornece o benefício adicional de recursos de visualização out-of-band. Utilizar o dispositivo vcs fornece um método in-band rápido que pode lhe economizar algum tempo de ida até a sala da máquina e exame do console.


Truque 10: Coleta de Informações do Sistema

No Truque 8, você viu um exemplo da utilização da linha de comando para obter informações sobre a memória total no sistema. Nesse truque, eu oferecerei alguns outros métodos para coletar informações importantes do sistema que poderá ser necessário para verificar, solucionar problemas ou fornecer ao suporte remoto.

Primeiro, vamos reunir informações sobre o processador. Isso é feito facilmente como segue:

# cat /proc/cpuinfo.

Esse comando lhe fornece informações sobre a velocidade, quantidade e modelo do processador. Utilizar grep em muitos casos pode lhe fornecer o valor desejado.

Uma verificação que eu faço muitas vezes é determinar a quantidade de processadores no sistema. Portanto, se adquiri um servidor de quatro núcleos de processador dual, posso executar:

# cat /proc/cpuinfo | grep processor | wc -l.

Esperaria, então, ver 8 como o valor. Caso contrário, eu telefono para o fornecedor e lhe digo para enviar um outro processador.

Uma outra parte das informações que posso requerer são as informações do disco. Isso pode ser obtido com o comando df . Eu geralmente incluo o sinalizador -h para que eu possa ver a saída em gigabytes ou megabytes. # df -h também mostra como o disco foi particionado.

E para terminar a lista, aqui está uma forma para examinar o firmware de seu sistema—um método para obter o nível BIOS e o firmware no NIC.

Para verificar a versão do BIOS, é possível executar o comando dmidecode . Infelizmente, você não pode facilmente grep as informações; portanto, canalizá-las é uma forma menos eficiente de fazer isso. No meu laptop Lenovo T61, a saída é semelhante a essa:

#dmidecode | less
...
BIOS Information
Vendor: LENOVO
Version: 7LET52WW (1.22 )
Release Date: 08/27/2007
...

Isso é bem mais eficiente do que reinicializar a sua máquina e olhar a saída POST.

Para examinar o driver e as versões do firmware de seu adaptador Ethernet, execute ethtool:

# ethtool -i eth0
driver: e1000
version: 7.3.20-k2-NAPI
firmware-version: 0.3-0


Conclusão

Existem milhares de truques que é possível aprender de alguém que é um especialista na linha de comando. As melhores maneiras de aprender são:

  • Trabalhe com outros. Compartilhe sessões de tela e observe como os outros trabalham—você verá novas abordagens para fazer coisas. Você pode precisar engolir seu orgulho e deixar outras pessoas conduzirem, mas frequentemente é possível aprender muito.
  • Leia as páginas de instrução. Seriamente; ler páginas de instrução, mesmo em comandos que você conhece como a palma da mão, pode fornecer insights incríveis. Por exemplo, você sabia que pode fazer programação de rede com awk?
  • Resolva problemas. Como o administrador do sistema, você está sempre resolvendo problemas, sejam eles criados por você ou pelos outros. Isso é chamado de experiência e experiência torna você melhor e mais eficiente.

Espero que pelo menos um desses truques o tenha ajudado a aprender algo que não sabia. Truques essenciais como esses o tornam mais eficiente e aumentam sua experiência, mas, muito mais importante, truques lhe fornecem mais horário livre para realizar coisas mais interessantes, como jogar video games. E os melhores administradores são preguiçosos porque não gostam de trabalhar. Eles acham a maneira mais rápida de executar uma tarefa e terminá-la rapidamente para que possam continuar em suas buscas preguiçosas.

Recursos

Aprender

Obter produtos e tecnologias

Discutir

Comentários

developerWorks: Conecte-se

Los campos obligatorios están marcados con un asterisco (*).


Precisa de um ID IBM?
Esqueceu seu ID IBM?


Esqueceu sua senha?
Alterar sua senha

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


A primeira vez que você entrar no developerWorks, um perfil é criado para você. Informações no seu perfil (seu nome, país / região, e nome da empresa) é apresentado ao público e vai acompanhar qualquer conteúdo que você postar, a menos que você opte por esconder o nome da empresa. Você pode atualizar sua conta IBM a qualquer momento.

Todas as informações enviadas são seguras.

Elija su nombre para mostrar



Ao se conectar ao developerWorks pela primeira vez, é criado um perfil para você e é necessário selecionar um nome de exibição. O nome de exibição acompanhará o conteúdo que você postar no developerWorks.

Escolha um nome de exibição de 3 - 31 caracteres. Seu nome de exibição deve ser exclusivo na comunidade do developerWorks e não deve ser o seu endereço de email por motivo de privacidade.

Los campos obligatorios están marcados con un asterisco (*).

(Escolha um nome de exibição de 3 - 31 caracteres.)

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


Todas as informações enviadas são seguras.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=80
Zone=Linux
ArticleID=382563
ArticleTitle=Lazy Linux: 10 Truques Essenciais para Administradores
publish-date=07202008