Usando discos SSD para cache no LVM

O LVM cache é um novo recurso do LVM que permite criar um volume lógico com um dispositivo mais rápido e capacidade reduzida (por exemplo, um disco SSD) para ser usado como cache para um dispositivo com maior capacidade, porém, mais lento, aumentando significativamente o desempenho dos sistemas de arquivos em cargas de I/O específicas e mantendo a capacidade de armazenamento dos discos magnéticos tradicionais.

Continuar lendo


/proc/sys/vm/swappiness

Existe muito mito e informação errada sobre o parâmetro swappiness do Linux. Afinal, do que ele realmente se trata?

A resposta curta: swappiness é um valor, cujo padrão é 60, usado para calcular a tendência do sistema operacional de mover dados para a memória swap em vez de usar o filesystem cache nas situações de falta de memória RAM.

Agora, a resposta completa.

Continuar lendo


Novidades do Red Hat Enterprise Linux 5.3

Quase três meses após o lançamento da versão Beta, a Red Hat anuncia o lançamento do Red Hat Enterprise Linux 5.3, disponível através do Red Hat Network para os clientes com uma assinatura da Red Hat. Além de melhorias no sistema de virtualização e gerenciamento de energia, essa atualização incluí pela primeira vez uma implementação do OpenJDK na distribuição, compatível com o Java SE 6.

Continuar lendo


Economize, use Software RAID

Uma das traduções aceitáveis da sigla RAID para o português é Conjunto Redundante de Discos Econômicos (Redundant Array of Inexpensive Disks). E apesar do termo já se referir a economia, ela intencionalmente se aplica aos discos rígidos usados para implementar essa tecnologia. Enquanto isso, outro componente geralmente usado no RAID, a controladora, na maioria dos casos não faz jus ao adjetivo econômico.

A questão do preço, aliada a popularização e ao amadurecimento da tecnologia, trouxe à tona a opção do RAID através de software, conhecido como Software RAID. Entre algumas vantagens em relação ao RAID por Hardware, o Software RAID dispensa o uso de uma controladora especializada, e, portanto, é de fato econômico.

Continuar lendo


Introdução ao SELinux

O modelo convencional de segurança do Linux, restrito basicamente às permissões de acesso no formato user-group-others, é uma característica que remonta ao surgimento dos sistemas Unix. Embora essas permissões sejam relativamente simples de entender, elas não são suficientes para bloquear determinados tipos de ataques, que só poderiam ser evitados com um sistema de segurança mais sofisticado.

Visando exatamente preencher as lacunas no sistema de segurança do Linux, a Agência Nacional de Segurança dos Estados Unidos – NSA, empenhou-se para implementar algumas modificações no kernel que acrescentam uma camada de segurança mais especializada. Esse conjunto de modificações ficou conhecido como Security-Enhanced Linux (Segurança aprimorada do Linux), ou simplesmente SELinux.

Continuar lendo