Ir para conteúdo
  • Cadastre-se

falieri

Membro
  • Postagens

    13
  • Registro em

Sobre falieri

  • Data de Nascimento 27/06/1994

Informações pessoais

  • Nome
    Gabriel Falieri
  • Localização
    São Paulo, Brasil

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Olá! Muito obrigado pela sua resposta. Após horas e horas tentando resolver este problema e ter passado um bom tempo desde a criação deste tópico, acabei por fazer de maneira inversa - e mais simplificada. Desabilitei o firewall que antes era usado no sistema base (Arch Linux) e criei regras para forçar qualquer conexão de entrada/saída, independente do servidor, a passar por um "servidor firewall" externo. Além do controle mais centralizado, também consigo fornecer uma proteção mais robusta para ambos servidores sem muita complicação.
  2. Há cerca de um mês, expandi os servidores dedicados da minha empresa para suportar o número de clientes que vem aumentando. 95% da rede é composta por servidores virtualizados que rodam sob Arch Linux + libvirt + firewalld. Com essa expansão, adicionei um servidor dedicado exclusivo com Windows Server 2019 e todas as VPS estão sendo executadas no Hyper-V. Na minha experiência como "sysadmin", quanto maior é o número de portas abertas e serviços rodando, maior é a superfície de ataque. No Arch Linux (sistema base para as VPS), uso um conjunto de regras que bloqueiam qualquer conexão de entrada para o servidor, permitindo apenas a 22 (SSH), 5900 (VNC) e 53 (DNS). Procurando sobre fazer essa mesma configuração no Windows Server, não achei nenhuma informação útil. Alguns tópicos no Reddit (de alguns anos atrás), recomendam usar um firewall alternativo ao padrão para fazer isso de maneira prática. Não consigo achar isso uma solução viável e muito menos confiável. Alguém com experiência em administração de servidores Windows poderia me ajudar com isso?
  3. cPanel e vulnerabilidades nem são mais novidades. Se bobear, deve ter uns 10 anos que os módulos "core" do cPanel não são revisados/reescritos. Por aqui só usamos o Cockpit Project e scripts CGI em Perl.
  4. É plenamente possível usando o qemu-img (recomendo usar a versão mais recente do QEMU na conversão). Você pode converter uma imagem qcow2 para VMDK em poucos minutos, dependendo do tamanho da imagem. Antes de fazer a conversão real, faça um teste localmente.
  5. Também gosto do "painel" do mundo free. O problema é que você não pode fornecer ele para o cliente.
  6. Sou a favor. Acesso alguns blogs sobre tecnologia/humor há anos e meu bloqueador de anúncio sempre ficou desativado lá. O motivo? Os anúncios lá não são invasivos e não vão abrir 10 pop-ups ao dar um clique em qualquer parte do blog. Hoje, 80-90% da internet é poluída com com anúncios para todo lado e isso faz ficar impossível não gostar/usar um bloqueador de anúncio. YouTube é um grande exemplo disso, um simples vídeo de 10 minutos pode ter 2/5 anúncios e isso irrita qualquer um.
  7. Usei Clouflare por anos em três servidores dedicados e nunca me deu problema, o unico ataque DDoS que tive ela conseguiu mitigar. Mas, se quiser algo mais profissional, pode usar um servidor da Vultr configurado com nginx + iptables. Se souber fazer a configuração correta, terá um excelente "anti-DDoS".
  8. Única que eu reconheço que não vai desativar seu servidor ou te bloquear por "medo" é a Qnax. Muitas empresas de VPN/Proxy do exterior usam ela como rede principal no Brasil.
  9. Gosto de usar nomes dos Transformers. - ironhide.dominio.com - megatron.dominio.com
  10. Duvido muito que essa distribuição ganhe algum reconhecimento. Ao menos o projeto CentOS tinha patrocínios e uma comunidade gigantesca, Rocky Linux é um nada no meio disso. Além disso, existem distribuições com comunidades maiores e mais estáveis para substituírem o CentOS. Debian/Ubuntu Server estão aí para isso.
  11. Vejo isso como algo extremamente positivo. Provavelmente terá pacotes menos defasados, última versão do kernel LTS e uma melhor compatibilidade com novos hardwares.
  12. Sim, é totalmente legal. Se você tiver um CNPJ, é obrigado a obedecer o Marco Civil. De maneira resumida, se o foco da sua empresa for a privacidade ou anonimato do cliente, não conseguirá fornecer isso. Isso tem uma explicação simples. Empresas de VPN que são mundialmente reconhecidas não armazenam logs. Como eu disse acima, se você tiver um CNPJ, é obrigado a obedecer o Marco Civil, ou seja, armazenar os logs. Para evitar isso, as empresas só alugam os servidores aqui e caso dê algum problema com a justiça brasileira, eles podem simplesmente dizer que não guardam logs ou até mesmo ignorar eles. No máximo vão encher o saco ou o servidor será desligado, mas isso é o de menos. Por fim, não vejo uma razão para ter um CNPJ para simplesmente fornecer serviços de VPN. Basta alugar os servidores e fornecer.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?