Conteúdos sobre cloud computing, data centers, infraestrutura, automação e alta performance para profissionais e empresas que buscam tecnologia de ponta
Oferecer suporte ao cliente é uma parte essencial do fornecimento de serviços de computação em nuvem. Mas, simplesmente oferecer suporte não é suficiente. É importante garantir que o suporte esteja disponível quando os clientes precisam dele. É por isso que estamos orgulhosos em oferecer suporte ao cliente 24 horas por dia, 7 dias por semana.
Como Funciona o Nosso Suporte ao Cliente
Nosso suporte ao cliente é fornecido por uma equipe de especialistas em nuvem altamente qualificados e experientes. Eles estão disponíveis 24 horas por dia, 7 dias por semana, para ajudar os clientes com qualquer problema ou pergunta.
Os clientes podem entrar em contato com nossa equipe de suporte por telefone, e-mail ou chat ao vivo. Independentemente do método de contato, nossos agentes de suporte responderão rapidamente e trabalharão com os clientes para resolver seus problemas o mais rapidamente possível.
A Importância do Suporte ao Cliente 24/7
Oferecer suporte ao cliente 24 horas por dia, 7 dias por semana, é importante por várias razões. Primeiro, os clientes podem ter problemas a qualquer momento, independentemente do horário comercial. Se o suporte não estiver disponível quando os clientes precisam dele, eles podem ficar frustrados e insatisfeitos.
Além disso, o suporte ao cliente 24/7 é importante para empresas que operam em diferentes fusos horários. Se uma empresa estiver localizada em um fuso horário diferente do provedor de serviços em nuvem, o suporte ao cliente 24/7 pode garantir que os problemas sejam resolvidos rapidamente, independentemente da hora do dia.
Oferecer suporte ao cliente 24 horas por dia, 7 dias por semana, é uma parte essencial do fornecimento de serviços de computação em nuvem. Na nossa empresa, estamos comprometidos em fornecer suporte ao cliente de alta qualidade e estamos disponíveis sempre que nossos clientes precisam de nós.
Nos últimos anos, a computação em nuvem tem se tornado uma solução cada vez mais popular para empresas que buscam flexibilidade, escalabilidade e economia de custos. Dentro desse contexto, os bancos de dados em nuvem dedicada surgiram como uma opção para as empresas que precisam de maior controle sobre o ambiente de banco de dados, bem como maior personalização e escalabilidade.
Uma nuvem dedicada é um ambiente de nuvem privada que é dedicado exclusivamente a uma única empresa. Dessa forma, os recursos da nuvem, como processamento, armazenamento e rede, são utilizados apenas por essa empresa, proporcionando maior segurança e controle. Quando aplicado aos bancos de dados, a nuvem dedicada oferece a possibilidade de criar um ambiente de banco de dados personalizado, com controle total sobre o desempenho e a segurança do banco de dados.
Existem várias vantagens em usar um banco de dados em nuvem dedicada. Uma das principais vantagens é a escalabilidade. A nuvem dedicada permite que as empresas dimensionem seus bancos de dados de acordo com suas necessidades. Isso significa que é possível adicionar recursos de processamento e armazenamento conforme a demanda aumenta, sem a necessidade de investimentos significativos em infraestrutura física.
Além disso, os bancos de dados em nuvem dedicada oferecem maior segurança do que os bancos de dados compartilhados na nuvem pública. Com um ambiente de nuvem dedicado, a empresa pode controlar completamente a segurança do banco de dados, desde a proteção contra ataques cibernéticos até a conformidade com regulamentações específicas.
Outra vantagem da nuvem dedicada é a personalização. As empresas podem personalizar seu ambiente de banco de dados de acordo com suas necessidades específicas. Isso significa que elas podem escolher a plataforma de banco de dados que melhor atenda às suas necessidades e personalizar a configuração do banco de dados para atender a requisitos específicos de desempenho e segurança.
No entanto, as nuvens dedicadas também apresentam desvantagens. A principal delas é o custo. Como a nuvem dedicada é privada, as empresas precisam arcar com os custos de infraestrutura, manutenção e suporte, o que pode ser caro. Além disso, a nuvem dedicada também pode exigir mais conhecimentos técnicos e experiência para gerenciar, o que pode ser um desafio para empresas menores.
Em resumo, os bancos de dados em nuvem dedicada são uma opção para empresas que precisam de maior controle sobre o ambiente de banco de dados, bem como maior personalização e escalabilidade. Venha conhecer a nossa tecnologia automatizada para banco de dados em nuvem com o nosso Cloud Data Bases.
Usar um servidor com Network Address Translation (NAT) oferece muitas vantagens para as empresas, incluindo segurança aprimorada, economia de custos e melhor escalabilidade.
Segurança
O NAT oferece uma camada extra de segurança ao ocultar os endereços IP internos dos computadores na rede. Isso dificulta o acesso de invasores externos à rede interna. Além disso, o NAT pode ser usado para filtrar o tráfego malicioso e impedir que certos tipos de tráfego entrem na rede.
Custos
O uso de um servidor com NAT pode ajudar as empresas a economizar dinheiro, permitindo que usem um único endereço IP público para vários computadores na rede. Isso elimina a necessidade de adquirir endereços IP públicos adicionais, que podem ser caros.
Escalabilidade
O NAT também facilita o dimensionamento da rede à medida que a empresa cresce. Ao usar um único endereço IP público, as empresas podem adicionar mais computadores à rede de maneira rápida e fácil, sem precisar adquirir endereços IP adicionais. Isso facilita a expansão da rede conforme necessário. No geral, usar um servidor com NAT oferece muitas vantagens para as empresas, incluindo segurança aprimorada, economia de custos e melhor escalabilidade. Como usar um servidor com NAT para o seu negócio
Se você está pensando em usar um servidor com Network Address Translation (NAT) para sua empresa, há várias etapas que você deve seguir para garantir uma implementação tranquila.
Passo 1: Escolha o Servidor Certo
O primeiro passo é escolher o servidor certo para suas necessidades. Procure um servidor que suporte NAT e tenha capacidade de processamento e memória suficientes para lidar com o tráfego de rede. Considere fatores como o número de usuários em sua rede, os tipos de aplicativos que você executará e seu orçamento.
Etapa 2: configurar o NAT
Depois de escolher seu servidor, é hora de configurar o NAT. Isso envolve a configuração de regras que determinam como o tráfego de redes externas é convertido em endereços IP internos. Você também precisará configurar regras de firewall para proteger sua rede de tráfego mal-intencionado.
Etapa 3: teste sua configuração
Antes de colocar sua nova configuração de NAT em produção, é importante testá-la exaustivamente. Execute testes em redes internas e externas para garantir que tudo esteja funcionando conforme o esperado. Procure gargalos ou problemas de desempenho que possam afetar a experiência do usuário.
Etapa 4: monitore sua rede
Depois de implantar sua nova configuração de NAT, é importante monitorar sua rede de perto. Fique atento a padrões de tráfego incomuns ou sinais de atividade maliciosa. Certifique-se de ter ferramentas para analisar o tráfego de rede e identificar possíveis ameaças antes que possam causar danos.
Seguindo essas etapas, você pode implementar com êxito um servidor com NAT para sua empresa e desfrutar de segurança aprimorada, economia de custos e melhor escalabilidade. Mas vai lhe custar um trabalho e tanto não é? automatizar todos esses serviços, monitoramentos, redes internas e externas para interagir com seu servidor.
Mas fique tranquilo, porque a Absam entrega isso pronto para você em seu painel totalmente automatizado.
Venha conferir nosso serviço de Cloud NAT Server!
Acesse absam.io e aproveite o máximo de recurso da tecnologia que a Absam disponibiliza para você.
Docker é uma plataforma de código aberto que permite criar, implantar e executar aplicativos em contêineres. Esses contêineres são como máquinas virtuais, mas são mais leves e mais fáceis de gerenciar.
Uma das principais vantagens do Docker é a capacidade de empacotar todas as dependências de um aplicativo em um único contêiner. Isso significa que, independentemente do sistema operacional no qual o contêiner é executado, o aplicativo sempre funcionará da mesma maneira. Isso facilita muito o processo de implantação e garante que o aplicativo esteja sempre em conformidade com as configurações e dependências específicas.
Outra vantagem do Docker é a escalabilidade. Os contêineres podem ser facilmente escalados horizontalmente para lidar com aumentos repentinos de tráfego ou carga de trabalho. Isso é possível graças ao isolamento de recursos entre os contêineres, o que permite que eles compartilhem o host de forma segura e eficiente.
Além disso, o Docker também fornece uma ampla gama de ferramentas para gerenciar e monitorar contêineres, incluindo o Docker Compose, que permite definir e gerenciar aplicativos compostos por vários contêineres, e o Docker Swarm, que permite gerenciar contêineres em vários hosts.
Em resumo, o Docker é uma plataforma poderosa e fácil de usar que permite criar, implantar e gerenciar aplicativos em contêineres de forma eficiente e escalável. Se você está procurando uma maneira de tornar seus aplicativos mais portáveis e escaláveis, o Docker é uma ótima opção.
Algumas vantagens do docker:
Isolamento de recursos: Os contêineres do Docker permitem que você isole recursos, como CPU, memória e armazenamento, de forma que os aplicativos possam ser executados de forma independente e segura.
Portabilidade: Com o Docker, você pode empacotar todas as dependências de um aplicativo em um único contêiner, permitindo que ele seja facilmente implantado em qualquer sistema operacional que suporte o Docker.
Escalabilidade: Os contêineres do Docker podem ser facilmente escalados horizontalmente para lidar com aumentos repentinos de tráfego ou carga de trabalho.
Gerenciamento de recursos: O Docker fornece uma ampla gama de ferramentas para gerenciar e monitorar contêineres, incluindo o Docker Compose e o Docker Swarm.
Redução de custos: Com o Docker, é possível utilizar menos máquinas físicas ou virtuais, o que pode resultar em economia de custos de infraestrutura.
Otimização de desenvolvimento: O Docker torna mais fácil desenvolver, testar e implantar aplicativos, pois os desenvolvedores podem trabalhar com ambientes de desenvolvimento idênticos aos ambientes de produção.
Compartilhamento de imagens: As imagens do Docker são compartilháveis, o que facilita a colaboração entre desenvolvedores e a implementação de soluções de terceiros.
Para criar um container Docker, você primeiro precisa ter o Docker instalado em seu sistema. Se você ainda não o tem, você pode baixá-lo do site oficial do Docker.
Uma vez que você tenha o Docker instalado, você pode criar um container usando o comando “docker run”. Este comando tem a seguinte sintaxe:
docker run [opções] imagem [comando] [argumentos]
A “imagem” é a imagem do container que você deseja criar. Você pode obter imagens de vários repositórios públicos, como o Docker Hub.
Por exemplo, para criar um container com a imagem “ubuntu” e iniciá-lo no modo interativo, você pode usar o seguinte comando:
docker run -it ubuntu
Este comando baixa a imagem “ubuntu” se você ainda não tiver em sua máquina, cria um novo container a partir dela e inicia-o no modo interativo, permitindo que você acesse o shell dentro do container.
Além disso, você também pode usar opções adicionais para personalizar o container, como mapear portas, montar volumes e configurar variáveis de ambiente. Para obter mais informações sobre as opções disponíveis, você pode consultar a documentação do Docker.
Você pode hospedar sua aplicação docker na Absam utilizando o nosso Cloud Server ou Cloud Nat.
O PHP-FPM (ou Fast Process Manager) oferece várias vantagens sobre o mod_php, por ser mais flexível e por ser uma implementação alternativa de PHP FastCGI amplamente usada e de alto desempenho. No entanto, se você estiver usando as configurações padrão do gerenciador de pacotes, provavelmente não aproveitará ao máximo.
Apresentaremos aqui uma breve visão geral sobre como melhorar o desempenho do PHP-FPM, discutindo os três tipos de gerenciadores de processos do PHP-FPM e qual é o melhor para usar em qual circunstância. O PHP-FPM pode usar um dos três tipos de gerenciamento de processos :
estático
dinâmico
sob demanda
Vamos ver o que cada um é em um pouco de detalhe.
Estático ( static )
Estático garante que um número fixo de processos filho esteja sempre disponível para lidar com as solicitações do usuário. Isso é definido com pm.max_children. Nesse modo, as solicitações não precisam esperar pela inicialização de novos processos, o que a torna a abordagem mais rápida.
Supondo que você queira usar a configuração estática com 10 processos filhos sempre disponíveis, você a configuraria /etc/php/8.1/fpm/pool.d/www.conf (assumindo que você está usando o arquivo de configuração padrão do PHP-FPM do Debian/Ubuntu) da seguinte forma:
pm = static pm.max_children = 10
Para ver se a mudança de configuração foi efetivada, após reiniciar o PHP-FPM, execute pstree -c -H <PHP-FPM process id> -S <PHP-FPM process id>. Isso mostrará que existem dez processos disponíveis, como no exemplo abaixo.
Nesse modo, o PHP-FPM gerencia dinamicamente o número de processos filho disponíveis e garante que pelo menos um processo filho esteja sempre disponível.
Esta configuração usa cinco opções de configuração que são:
pm.max_children: O número máximo de processos filho que podem ser gerados.
pm.start_servers: O número de processos filhos a serem iniciados quando o PHP-FPM for iniciado.
pm.min_spare_servers: O número mínimo de processos filho inativos que o PHP-FPM criará. Mais são criados se menos do que esse número estiver disponível.
pm.max_spare_servers: O número máximo de processos filho inativos que o PHP-FPM criará. Se houver mais processos filho disponíveis do que esse valor, alguns serão eliminados.
pm.process_idle_timeout: O tempo ocioso, em segundos, após o qual um processo filho será eliminado.
E como você calcula os valores para cada configuração? O artigo de Sebastian Buckpesch, oferece a seguinte fórmula:
Contexto
Valor
max_children
(Total RAM – Memória usada para Linux, DB, etc.) / tamanho do processo
start_servers
Número de núcleos de CPU x 4
min_spare_servers
Número de núcleos de CPU x 2
max_spare_servers
Igual a start_servers
Também precisamos definir pm.process_idle_timeout, que é o número de segundos após o qual um processo ocioso será eliminado.
Digamos que nosso servidor tenha quatro núcleos (4 vCPU) e 8 GB de RAM. Se assumirmos que o Linux e daemons relacionados estão usando cerca de 2 GB (use free -hl para obter um valor mais específico), isso nos deixa em torno de 6192 MB.
Agora, quanta memória cada processo está usando? Para calcular isso, existe um script Python chamado ps_mem.py. Crie uma arquivo com ele na sua maquina com mesmo nome e depois de executá-lo, usando sudo python ps_mem.py | grep php-fpm, você obterá uma saída semelhante à seguinte:
# 28.4 MiB + 33.8 MiB = 62.2 MiB php-fpm8.1 (11) A primeira coluna é a memória privada. A segunda coluna é a memória compartilhada. A terceira coluna é a RAM total usada. A quarta coluna é o nome do processo.
De todo modo, você pode ver que o tamanho do processo é de 62,2 MiB. Então, alimentando todas essas informações em nossa fórmula, chegamos ao seguinte:
# Round the result up. (8192 – 2000) / 62.2 Com base nisso, chegamos aos seguintes valores de configuração:
Contexto
Valor
max_children
100
start_servers
32
min_spare_servers
16
max_spare_servers
32
Vamos deixar pm.process_idle_timeout o padrão de10s. Supondo que estejamos satisfeitos com essas configurações, configuraríamos da seguinte forma:
pm = dynamic
pm.max_children = 100
pm.start_servers = 32
pm.min_spare_servers = 16
pm.max_spare_servers = 32
pm.max_requests = 200
Você também pode usar ferramentas de monitoramento de memória regularmente para monitorar quanta memória seu aplicativo está usando. Existem várias opções disponíveis para PHP, incluindo php-memprof
Sob demanda (ondemand)
Ondemand tem processos de fork PHP-FPM quando os pedidos são recebidos. Para configurar o PHP-FPM para usá-lo, precisamos definir pm como ondemand e fornecer valores para:
max_children
process_idle_timeout
max_requests
max_requests define o número de solicitações que cada processo filho deve executar antes de reaparecer. A documentação sugere que essa configuração é útil para contornar vazamentos de memória.
O gerenciador de processos mais ideal para a maioria das aplicações é o esquema ondemand, em que nenhum processo filho é criado na inicialização, mas sim gerado sob demanda. Os processos filhos são bifurcados apenas quando novas solicitações se conectarão com base em pm.max_children e pm.process_idle_timeout, que define o número de segundos após os quais um processo inativo será eliminado .
Supondo que tenha as mesmas configurações de hardware que usou para configurar o modo dynamic acima, nós o configuraríamos da seguinte forma com base nos cálculos:
pm = ondemand
pm.max_children = 100
pm.process_idle_timeout = 10s
pm.max_requests = 200
Qual configuração é ideal para você?
A resposta é: “depende”, pois sempre depende do tipo de aplicativo que você está executando. No entanto, aqui estão algumas sugestões sobre qual configuração escolher.
Aplicações de Baixo tráfego ou poucas requisições.
Se você tiver um site ou aplicativo de baixo tráfego/requisições, como um que hospeda um painel de controle de back-end, como cPanel, use ondemand. A memória será salva, pois os processos filhos só serão gerados quando forem necessários e eliminados quando não forem mais necessários. Como é um back-end, os usuários podem esperar um momento ou dois a mais enquanto um thread é gerado para lidar com sua solicitação.
Aplicações de Alto tráfego ou muitas requisições
Se você tiver um site de alto tráfego, use estático e ajuste as configurações com base em suas necessidades ao longo do tempo e nos recursos de hardware disponíveis. Pode parecer um exagero ter um grande número de processos filhos sempre prontos para receber solicitações.
No entanto, sites de alto tráfego precisam responder o mais rápido possível. Portanto, é essencial usar static para que um número suficiente de processos filho esteja pronto para isso.
Ao usar o ondemand, os processos filhos provavelmente consumirão muita memória sendo gerados e eliminados, e o atraso de inicialização terá um impacto no desempenho.
Usar dinâmico provavelmente não será tão ruim, dependendo da configuração. No entanto, você pode acabar com uma configuração que espelha efetivamente a estática.
Recomendações
Essa foi uma rápida introdução ao ajuste do PHP-FPM para melhor desempenho. Examinamos as três configurações diferentes do gerenciador de processos, suas configurações relacionadas e discutimos quando cada configuração faz sentido.
Recomendamos que cada administrador avalie a melhor configuração do e memória RAM para uso no seu servidor, e portanto, realize as configurações mais adequadas pra atender as necessidades de seus usuários.
O Composer é uma ferramenta popular de gerenciamento de
dependências para PHP, criada principalmente para facilitar a instalação e
atualizações das dependências do projeto. O Composer funciona verificando de
quais outros pacotes um projeto específico depende e os instala para você
usando as versões apropriadas de acordo com os requisitos do projeto. O
Composer também é comumente usado para inicializar novos projetos baseados em
frameworks PHP populares, como Symfony e Laravel .
Além das dependências que já podem estar incluídas em seu
sistema linux ( nesse exemplo usando o Debian 11), o Composer requer php-clia
execução de scripts PHP na linha de comando e unzipa extração de arquivos
compactados.
Atualize os pacotes com o comando: sudo apt update
Em seguida, instale as dependências. Você precisará baixar o
Composer, php-mbstring e o php-cli instalá-lo e executá-lo com o comando: sudo
apt install curl php-cli php-mbstring git unzip
Em seguida, baixe o instalador do composer usando curl:
Em seguida, verifique se o instalador corresponde ao hash
SHA-384 para o instalador mais recente encontrado na página chaves públicas/assinaturas do
compositor . Para facilitar a etapa de verificação, você pode usar o
seguinte comando para obter programaticamente o hash mais recente da página do
compositor e armazená-lo em uma variável de shell:
Agora execute o seguinte código PHP, conforme fornecido na
página de download do Composer , para verificar se o script de instalação é
seguro para ser executado
Para instalar composerglobalmente, use o seguinte comando
para baixar e instalar o Composer como um comando de todo o sistema chamado
composerem /usr/local/bin:
E pronto esta com o composer instalado e usável em seu cloud.
Teste sua instalação executando este comando: $ composer
Projetos PHP geralmente dependem de bibliotecas externas, e
gerenciar essas dependências e suas versões pode ser complicado. O Composer
resolve esse problema rastreando suas dependências e tornando mais acessível
para outras pessoas instalá-las.
Para usar o Composer em seu projeto, você precisará de um
arquivo composer.json. O arquivo composer.json informa ao Composer as
dependências que ele precisa baixar para o seu projeto e as versões de cada
pacote que podem ser instaladas. Isso é extremamente importante para manter seu
projeto consistente e evitar a instalação de versões instáveis que podem
causar problemas de compatibilidade com versões anteriores.
Você não precisa criar esse arquivo manualmente, pois isso é
propenso a erros e pode causar erros de sintaxe. O Composer gera
automaticamente o arquivo composer.json quando você adiciona uma dependência ao
seu projeto usando o comando: composer require
Você pode adicionar dependências adicionais da mesma forma,
sem a necessidade de editar manualmente este arquivo.
Agora você sabe como instalar e atualizar dependências para
o seu projeto em um cloud Linux.
Hoje em dia até mesmo as pessoas que não são da área de tecnologia, sabem dos perigos que existem na internet. Por isso é de extrema importância conhecer e utilizar ferramentas e medidas de segurança, a fim de manter os seus dados pessoais seguros, ou até mesmo os dados da sua empresa. Nesse texto iremos falar sobre uma das ferramentas mais importantes quando se trata de segurança em ambientes computacionais, o Firewall.
Nas linhas a seguir, iremos falar sobre o conceito de Firewall, seus diferentes tipos e os mais utilizados no mercado, e entenderá também o motivo que torna essa ferramenta tão imprescindível quando se trata de segurança da informação.
O que é firewall?
O firewall é uma solução de segurança em redes de computadores, que analisa o tráfego de entrada e saída da rede e avalia se deve bloquear ou permitir determinado tráfego de acordo com as regras de segurança previamente definidas. O firewall pode ser encontrado na versão de software ou hardware, mas sua versão como software é mais comum. A tradução literal de firewall é “Parede de fogo”, e o nome já é bem sugestivo, dá a entender que o firewall funciona como uma barreira de proteção. O seu objetivo é basicamente bloquear tráfego de dados indesejados e permitir a passagem dos que foram liberados nas regras de acesso.
Como o firewall funciona:
Já falamos sobre o funcionamento básico de um firewall, e entendemos que ele funciona como uma barreira de proteção, que analisa quais dados podem passar ou não. E também informamos que para essa solução funcionar é necessário a definição de regras de segurança.
Dependendo do cenário, um firewall pode ser configurado de uma maneira mais restritiva, e pode ser criada uma política para bloquear todo e qualquer tráfego na rede. Mas o problema é que essa condição isolaria a rede, então nesse caso pode-se criar uma regra para que todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Dessa maneira, apesar de restrita, a rede não ficaria isolada.
Em um cenário mais flexível, o firewall pode ser configurado para aceitar automaticamente o tráfego para determinados tipos de dados, como por exemplo, requisições ao protocolo HTTP(protocolo usado para acessar páginas da web), e bloquear outros, como serviços de email, por exemplo.
As políticas de firewall são baseadas em dois conceitos basicamente: Todo tráfego é bloqueado, exceto o que está claramente autorizado. E todo tráfego é permitido, exceto o que está claramente bloqueado.
Tipos de firewall:
O firewall pode ser um software ou hardware, depende do tipo. Na sua versão como hardware, o dispositivo é instalado entre a rede e o gateway. Já na versão como software, o programa é instalado na máquina para monitorar o tráfego através do número de portas e aplicações.
Conheça alguns tipos de firewall:
Firewall com proxy: Essa opção funciona como um intermediário entre a rede interna e outra externa, geralmente a internet. Dessa forma, não permite a comunicação direta entre a origem e o destino. Em vez disso, há um dispositivo entre elas, que cria duas conexões: uma entre a rede e o proxy, e outra entre o proxy e a internet.
Todo fluxo de dados precisa passar pelo proxy. Assim, é possível definir regras que proíbam o acesso a determinados endereços externos, e também que impeçam a comunicação entre máquinas da rede interna, e a determinados serviços remotos.
Filtragem de pacotes:Esse tipo de firewall gerencia a rede através da análise dos pacotes de entrada e saída. O firewall analisa o pacote e faz uma comparação para confirmar se os critérios batem com os que foram definidos previamente, como: Tipo do pacote, endereços IPs permitidos e número de porta de acesso.
Firewall de inspeção de estado:Esse tipo de Firewall, é considerado o mais ‘tradicional’. Em vez de analisar os pacotes apenas baseando-se na origem e no destino dos endereços IPs, ele permite ou nega o tráfego na rede, se baseando pelo estado, protocolo e porta. Dessa maneira, ele pode decidir se uma porta de retorno, pode ou não ser aberta.
A tecnologia tem proporcionado experiencias inovadoras para os como procedemos com os negócios, e você que é varejista, já está inserido ou pensando em inserir seu negócio em um servidor virtual.
Para que sua venda chegue com qualidade no seu consumidor final e você tenha sucesso no comércio digital, todas as etapas de experiência do cliente devem ser consideradas. A praticidade, segurança e disponibilidade são indispensáveis para o seu negócio online.
Contar com o apoio profissional de um(a) TI auxilia na implementação de soluções e viabiliza a trajetória do usuário, seja colaborador ou cliente, e em parceria com um Data Center os gestores de TI podem implementar medidas de proteção a dados e ataques on-line, criptografia ponta a ponta, agilidade e segurança no acesso a sites e autonomia para gerenciar ativos de TI.
Ao migrar para um Servidor Cloud Virtual, o varejista prioriza a evolução do seu negócio ao contar com uma infraestrutura estável de um serviço virtual e acessível feito sob medida para as suas necessidades e pagando apenas os recursos que utilizar.
Somado a esses fatores e pensando na experiência do consumidor, os Servidores Clouds na Absam é uma ótima escolha para o varejo, pois para ter uma plataforma de e-commerce com alto desempenho e disponibilidade que agrega credibilidade e reputação do empreendimento com o usuário os servidores dedicados da Absam são sua melhor opção para esse tipo de negócio.
Utilizando tecnologia de ponta te levamos a um outro patamar de resiliência da informação, assim você pode replicar os seus ativos em rede numa infraestrutura privada dedicada e redundante. Além de ferramentas de backup disponível diretamente no painel sem custos para replicações semanais. Disponibilizamos outros modelos de backups que você pode analisar e decidir o melhor para o seu negócio tudo diretamente no painel do seu Cloud.
Absam oferece Servidores Virtuais Privados e Clouds Dedicados com benefício de você subir todas as definições de segurança, load balance, flexibilidade de expansão computacional e de storage abstraindo completamente toda camada física que seu negócio possua com a agilidade que uma infraestrutura nativamente de alta disponibilidade oferece sem burocracia, totalmente acessível e gerenciada pelo painel de controle da Absam.
Você também poderá contar com um suporte 24 horas por dia x 7 dias da semana x 365 dias do ano, mensalidades que não sofrem as oscilações do valor do dólar e a certeza de uma estrutura eficiente e segura.
Quer inovar no seu negócio e entrar de vez na transformação digital? Então, vem conhecer de perto nossas soluções ou até mesmo contratar nossos serviços, entrando em contato conosco através de uma mensagem. Será uma satisfação atendê-lo!
Utilizar chaves SSH para autenticar no seu servidor Linux é uma forma muito mais segura do que usar senhas, nesse tutorial iremos explicar como gerar e uma chave SSH ou utilizar a sua para acessar seu servidor quando ele for criado na Absam.
Primeiramente é necessário ter uma chave ssh pública já criada, para verificar se já tem um chave criada basta digitar:
No terminal do Linux ou Powershell do Windows:
ssh-agent sh -c 'ssh-add; ssh-add -L' ou cat ~/.ssh/id_rsa.pub
Copie a partir de “ssh-rsa..” até o final.
Caso não tenha execute o seguinte comando para criar:
ssh-keygen
Basta ir dando ENTER para continuar, esse será o resultado:
Depois só executar novamente um dos primeiros comandos para exibir a chave SSH pública
No menu lateral do seu Painel da Absam procure por SSH KEYS
Depois clique em “Adicionar SSH Key” e cole a sua chave SSH.
Agora só adicionar o nome e a chave e depois clicar em Salvar.
Se a chave foi copiada corretamente, na próxima vez que for criar um servidor e selecionar a opção SSH Key sua chave será importada e não será mais necessário utilizar senha ao se conectar via SSH.
Segurança é essencial em todos os sentidos e na internet não é diferente. Para proteger o tráfego daquilo que acessamos ou de nossas aplicações é comum utilizar uma VPN (Virtual Private Network – Rede Virtual Privada), todo tráfego que passa por esse túnel é criptografado e protegido de terceiros que não estão nessa rede. Dentre os diversas opções de VPN Client nós apresentamos o OpenVPN, uma solução open-source que está disponível na Absam. Nesse post daremos detalhes de como ela funciona e como contratar.
O OpenVPN permite autenticação ponto a ponto por meio de chaves compartilhadas, certificados digitais ou autenticação de nome de usuário e senha. Quando utilizado no modo multicliente-servidor, permite que cada cliente utilize autenticação pública com certificados digitais, por meio de assinaturas digitais e certificados de autorização. Ele usa criptografia OpenSSL extensivamente. O OpenVPN é um pacote de software rico em recursos que, quando configurado corretamente, pode estabelecer comunicação segura entre computadores usando a Internet como ferramenta de conexão – como se fosse um cabo longo abstrato conectando duas máquinas. Para que as conexões entre os clientes aconteçam de forma segura, o OpenVPN opera por meio da comunicação cliente-servidor, que consiste em dois níveis. Este modo de operação requer duas instâncias de interação – um servidor e um cliente.
Reprodução túnel VPN
Na Absam é muito simples criar um servidor OpenVPN, nó disponibilizamos um tutorial passo a passo de como criar. Basta acessar: