Blog

Infraestrutura TI

Entenda a interação entre MySQL e o cache de sistema de arquivos do Linux

Neste post veremos a interação entre o MySQL e o cache de sistema de arquivos do Linux, principalmente a respeito da configuração do buffer pool do InnoDB. Utilizamos o MySQL

Treinamentos

Descubra o poder da programação concorrente com a linguagem Go

O mundo da tecnologia se encontra em uma constante corrida: a corrida das tecnologias,das ferramentas, das linguagens de programação. Novos problemas vão surgindo e, com eles, novas demandas, novas formas

Cloud

Melhore a performance do seu Elasticsearch com um eficiente Capacity Planning

E aí meus amiguinhos, hoje vamos falar um pouquinho sobre o ElasticSearch, um motor de buscas para indexar dados de maneira fácil.  A ideia aqui é discutir um pouco sobre

Infraestrutura TI

Introdução a Distribuições Linux

Introdução Esse post tem a missão de introduzir o contexto de distribuições do Linux, suas diferenças e trazer uma ótica analítica para distros (distribuições) fora da curva. Para começar, temos

Infraestrutura TI

Descubra o mundo da Cloud Computing com o curso gratuito da 4Linux

Cloud Computing, ou computação em nuvem, é a entrega sob demanda de recursos de TI via internet com preços pré-pagos. Ao invés de comprar, possuir e manter centros de dados

Cloud

Como utilizar o serviço RDS da AWS e receber o endpoint diretamente pelo Terraform

Contexto Vemos no a necessidade de utilização de bancos para armazenar dados, sejam quais forem. Para tanto, temos a solução RDS da AWS, um serviço de banco de dados relacional.

Cloud

Entenda o papel crucial do API Gateway na infraestrutura de TI

Com o aumento considerável do uso dos conhecidos cloud providers, alguns tópicos que eram restritos ao vocabulário dos profissionais de infraestrutura acabaram transbordando para outras áreas, em especial para os

Segurança

Guia Completo: Monitorando OpenVPN no Firewall pfSense com Prometheus e Grafana

Conceito OpenVPN é uma solução de VPN (Virtual Private Network) open-source que possibilita a criação de conexões seguras (criptografadas) ponto a ponto. Pode ser de diferentes modelos, como client-to-server ou

Segurança

Melhore a segurança do seu ambiente Kubernetes com práticas eficazes

A ampla utilização do Kubernetes (K8S) em ambientes produtivos traz uma alerta, de como esses ambientes estão sendo usados em relação as configurações e boas práticas de segurança da informação.