Jump to content
Limestone de cara nova! ×

Eltern

Z
  • Posts

    280
  • Joined

  • Days Won

    16

About Eltern

  • Birthday June 23

Personal Info

  • Name
    Eltern
  • Location
    Brasil

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Somando ao que foi dito pelos nobres colegas do fórum, deixo minha contribuição. Como requisito prévio, estude TCP/IP. Para cada duas horas de estudos do TCP/IP, dedique 30 minutos de estudo sobre fundamentos do Linux. O Guia Foca pode ser um bom começo, pois é estruturado e abrangente na medida certa. https://www.guiafoca.org/guiaonline/ Ainda sobre TCP/IP, deixo como sugestão o livro "Redes de Computadores 5ª edição | Tanenbaum". Gosto da abordagem do autor, deixa a coisa menos cansativa. Os capítulos 6 e 7 talvez sejam os mais divertidos para profissionais hosting. Lembre-se: sem TCP/IP, ninguém vai pra nuvem alguma. Bons estudos.
  2. O relay.mailbaby.net agrega: relay.mailbaby.net. 299 IN TXT "v=spf1 include:spf1.mailbaby.net ip4:68.168.211.160/28 ip4:66.45.233.16/29 ip4:209.159.153.232/29 include:spf1.mailchannels.net include:spf2.mailchannels.net include:spf3.mailchannels.net ~all" Pode se tratar de um super ultra mega power revendedor MailChannels. Legal.
  3. Disponha. Eu não conheço o Mailgun na prática, mas a documentação ( aqui https://help.mailgun.com/hc/en-us/articles/360026833053-Domain-Verification-Walkthrough ) sugere que a validação seja por domínio. O SPF é item obrigatório. O DKIM não é obrigatório, mas é importante (eu rejeito mensagens sem DKIM, pra teres uma ideia). O DMARC é bem vindo. No cPanel (WHM), há um recurso para que o valor SPF (include) seja inserido em massa de maneira facilitada. No DirectAdmin, por exemplo, você poderá ajustar começando por aqui.
  4. O MTA no DirectAdmin é o EXIM. O modo simples para configurar o relay é no arquivo /etc/exim.routers.pre.conf.
  5. O primo pobre do Kayako, que é o https://supportpal.com, é uma boa solução para tickets e mais.
  6. Diante das opções apresentadas, e considerando que você poderá utilizar um agente para estas batidas de porta, esta técnica pode ser viável. Mas se a edição do hosts.allow/hosts.deny for uma opção diante do endereçamento IP alocado para os dispositivos/rede de seus clientes, é mais simples pro usuário. Fato é: não conseguimos aliar segurança e praticidade em alguns cenários.
  7. Opa. Já considerou a utilização da técnica de Port Knocking? O CSF suporta esta técnica. Será viável principalmente para o SSH*.
  8. Eltern

    web-firewall

    Também recomendo o BitNinja.
  9. Pra contornar estas questões de SMTP, sem arriscar o relacionamento com o fornecedor, uma ótima saída é a utilização de um (ou vários) provedor de SMTP Relay (vulgo Filtro de Saída). Daqui fazemos isso, centralizamos a questão de SMTP independente da infraestrutura gerenciada. O MailChannels ( https://www.mailchannels.com/pt/outbound/ ) ainda é um player forte neste segmento.
  10. Eu utilizei o imunify360 em poucas oportunidades e o CXS praticamente nunca utilizei ou precisei configurar. Eu entendo que o cPGuard é excelente para pegar as tranqueiras que estão sendo empurradas 'à quente' ou que já estão lá e que o BitNinja é muito bom para evitar que os manipuladores de tranqueiras alcancem o seu servidor. Tenho tido boas experiências com o BitNinja. Precisei me aproximar da solução no final de 2018, quando estávamos sofrendo uma onda de ataques em instalações WordPress. O BitNinja foi a solução (na ocasião) que melhor nos amparou. Logo após, começamos a utilizar também o WAF do BitNinja. Muitos probleminhas surgiram mas o suporte deles sempre me apoiou rapidamente (no horário deles). Para mim, o melhor seria utilizar cPGuard (com os devidos ajustes) e BitNinja. Quando sou obrigado a escolher entre um e outro, opto pelo BitNinja por causa de sua natura preventiva.
  11. Tiver que voltar para agradecer pelo "jovem". ?

×
×
  • Create New...

Important Information

Está ciente?