Hospedagem Abadore – Web e E-mails

Este tema é bem delicado.

Além da qualidade, que medimos por fatores como a saúde dos IPs, velocidade de carregamento das páginas, entregabilidade de e-mails, atendimento, facilidade para o acesso administrativo, direitos de acesso a nossos próprios dados, custo financeiro, entre outros, há também a questão da segurança e estabilidade oferecidas por cada solução entre as milhares disponíveis no mercado.

Após muita pesquisa, experiências, vitórias e derrotas, chegamos à empresa Site5, aonde encontramos a melhor solução até agora.

Caro ?

Vale o que custa, portanto não consideramos um investimento injustificado. A qualidade é sensacional em todos os aspectos.

Podemos dizer que é uma solução profissional e altamente recomendada para quem deseja uma hospedagem compartilhada de alta qualidade, e não faz questão de acesso integral ao que está pagando para ter.

Citamos aqui o agradecimento pelos bons anos em que o portal Abadore Muare viveu nessa casa, que hoje se chama “Web.com” (nome bem sugestivo !):

Se você está considerando contratar uma VPS, a nossa experiência poderá ser útil !

Mas chegou o dia em que quisemos ter acesso integral, nossas configurações 100 % personalizadas, nossa casa com nossa cara .

O primeiro passo era termos recursos internos devidamente qualificados para isso.

Após algumas tentativas frustradas, finalmente identificamos dois profissionais que realmente demonstraram excelência tanto na ética quanto na qualificação técnica de suas especialidades, sendo um para o servidor web e outro para e-mails.

De imediato, entre todos os que procuramos, identificamos um conflito: O que entende de servidor web desaconselha severamente o uso do mesmo equipamento para web + e-mais.

Isso porque criar e manter um servidor de e-mails é extremamente perigoso e trabalhoso.

O que entende de e-mails desaconselha severamente também, isso porque o servidor web estaria desnecessariamente exposto.

Desafio aceito !

Após alguns bons  meses de estudos, qualificação e muitos testes, estávamos prontos e com a solução perfeita !

Desafio vencido.

Então partimos para a contratação de uma VPS.

Após muitas pesquisas, processos de qualificação de nossa equipe, elegemos a “Contabo”.

Durante o período de testes tudo correu bem em excelência.

Esclarecemos dúvidas, provamos a segurança da plataforma, a eficiência de nossas configurações e aprendemos muito.

Porém no momento de atualizar o ambiente de produção, o “parceiro” simplesmente negou-se a receber nosso pagamento pela criação da nova máquina virtual de produção, o que nos obrigou a voltar à pesquisa de mercado para encontrar alguém que tivesse real interesse em nos hospedar.

Esse período foi muito importante para o projeto de hospedagem personalizada, então à parte de quaisquer problemas, deixamos também o nosso agradecimento:

Continuando a nossa procura pela solução ideal, finalmente encontramos uma VPS dinamarquesa que se mostrou bastante completa, eficiente e com excelente custo-benefício.

Preferimos não revelar seu nome por questões de ética,  que explicaremos a seguir.

Testes, documentação, avaliação final e tudo estava pronto para a entrada em produção.

Entramos no ar, sucesso !

Durante 5 meses acreditamos ter alcançado o nosso objetivo.

O único desconforto é que não pudemos (como acreditamos ser fator comum entre as demais VPSs do mercado), baixar uma imagem completa da máquina virtual.

No restante, tínhamos acesso integral ao console, fazíamos backups regulares tanto do sistema operacional quanto de nossos dados de e-mails e website, um “Mundo maravilhoso” citando Louis Armstrong.

Nossa equipe de segurança reportava sucesso em todos os testes, incluindo os mais atualizados.

Mas foi justamente em um deles que a nossa maior vulnerabilidade foi encontrada.

Nenhum problema com o sistema operacional, banco de dados, MDA / MTA, antivirus, servidor web ou nenhum outro recurso técnico.

Em um dos ataques simulados, obtivemos um acesso indevido.

Por questões técnicas, decidimos não suspender o ataque nesse momento.

Até este ponto, não consideramos isso uma falha da empresa, senão da própria batalha para evidenciar quem está mais atualizado.

Essa notícia então nos colocou em alerta vermelho.

Imediatamente todo o contingente de segurança foi acionado e partimos para pesquisar a solução para o problema.

Durante esse tempo (que não levou mais de algumas poucas horas), percebemos que “nosso” servidor estava fora do ar.

Até então, nossa equipe de segurança não tinha acesso a ele, justamente para garantir a qualidade dos ataques simulados.

Qual não foi a nossa surpresa ao descobrir que o acesso simplesmente não funcionava mais.

Por sorte, segundo nossa política de segurança, o e-mail de contato era de um domínio externo aos nossos e aqui fica uma super dica de segurança para qualquer tipo de contratação de hospedagem:

Uma dica importantíssima para a segurança na contratação de QUALQUER tipo de hospedagem web / e-mail:

Jamais use uma conta de e-mail do mesmo domínio que está hospedado, para contato com seu provedor !

Em caso de contingência, você simplesmente não será notificado e estará à mercê de terceiros !

Nesse ponto a nossa equipe foi dividida em duas frentes.

Uma tratou de recuperar os dados.

Demoramos cerca de 20 minutos para recuperar 90 % dos dados sequestrados, e quase três horas para o restante, mas conseguimos 100 %.

Porém, ainda não tínhamos acesso a nossos e-mails.

Para isso, seria necessário abandonar defintivamente a solução corrente. Então essa frente foi orientada a aguardar a evolução da outra.

Enquanto a equipe de recuperação fazia seu trabalho, a outra, juntamente com a equipe de relações comerciais, abriu um chamado de emergência junto ao provedor.

Tempos de resposta:

Confirmação da abertura do chamado: 1 minuto.

Tempo estimado para a solução segundo o provedor: 13:15 h

Tempo real fora do ar (Downtime): 17:20 h

Ufa que susto.

Acesso recuperado, tudo funcionando novamente.

Claro, o risco permaneceu igual, mas nesse ponto a equipe de segurança foi dispensada após mais de 24 horas trabalhando sem parar.

Então a equipe de produção de conteúdo foi acionada para monitorar os sites e e-mails, com ordens de não publicar qualquer conteúdo novo até que um plano de contingência fosse ao menos aprovado pelas instâncias superiores de administração do nosso projeto.

Aprendemos nossa lição.

Sim, você contrata o serviço de hospedagem, mas seu senhorio simplesmente pode lhe impedir de utilizá-lo ou até mesmo de recuperar o que deixou lá. A hora que quiser. Pelo tempo que quiser. Até definitivamente. E sem devolver o que você pagou  !

O valor era importante ? Não !

Mas o risco ao qual estávamos expostos era sim inconcebível.

Tenha em mente; O provedor PODE fazer isso quando quiser.

Mas ele VAI ?

Já temos a nossa resposta.

Decidimos abandonar a hospedagem, já paga por alguns meses de antecedência, o que fizemos em confiança.

Os valores pagos antecipadamente pela hospedagem anterior simplesmente não puderam ser recuperados.

Seria essa a estratégia de fidelização de clientes ?

Que lhes seja útil. Nós seguiremos em frente.

 

O plano de mitigação de ataques de sequestro de dados considerou agora levar em conta os conselhos dos profissionais com anos de experiência.

Decidimos assim, hospedar separadamente e-mails e websites.

Após muitas pesquisas, entrevistas com provedores e outros especialistas em segurança da informação, finalmente optamos pela contratação do ZohoMail para nossos e-mails.

Muitos testes e criação do plano de contingência e simulação de recuperação de dados, finalmente aprovamos a solução e implementamos em produção.

Parabéns a essa excelente empresa, que nos atendeu e foi capaz de prover uma solução eficiente, segura, com bom custo x benefício e admitimos, ainda melhor do que a que tínhamos anteriormente.

Nossos reconhecimentos e agradecimentos para estes especialistas em e-mails:

O próximo desafio era que solução adotar para a hospedagem de sites.

Aqui empregamos mais tempo em conversas entre a equipe de segurança e a de relações comerciais.

Nossa conclusão:

Usemos os nossos próprios servidores !

Sim, temos uma estrutura robusta.

Nosso servidor de virtualização está mais do que preparado para servir-nos, e desta vez, sem que terceiros possam roubar nossos dados públicos.

Chega a ser cômica a situação de termos dados públicos sequestrados !

Plano de contingência:

Uma nova hospedagem compartilhada.

Aliás, com a utilização de um CDN, esse recurso poderia restaurar em minutos tanto a hospedagem web quanto de e-mails.

Nossos parabéns e agradecimentos ao parceiro fiel CloudFlare !

Após toda essa saga, foi extremamente fácil para a nossa equipe técnica instalar e configurar o acesso a nossos sites em ambiente local, com toda a segurança e personalização que desejávamos.

A paz voltou.

Deixamos os merecidos agradecimentos e encômios a todos os que nos ajudaram nesse caminho, e com nossos leitores, compartilhamos nossa experiência.

Com os melhores votos de sucesso;

Das equipes de produção, segurança e relações comerciais

Abadore Muare

Melhoria de performance do Windows rodando em máquina virtual e desativando a telemetria do Windows !

Aqui tratamos de duas tarefas que até podem ser aplicadas de modo independente em outros cenários.

Mas é claro, se complementam !

Reduzindo recursos visuais do Windows 10 e 11 para melhoria do desempenho (para ambientes virtualizados ou não !)

Após instalar seu Windows no ambiente virtualizado, ou mesmo em outro cenário, acione:

Painel de controle / Sistema e segurança / Sistema

Na área inferior, deve encontrar algo como o que segue:

Acione “Configurações avançadas de sistema”:

Na aba “Avançado” / Desempenho, entre em “Configurações”

Selecione “Ajustar para obter melhor desempenho” e confirme em “Aplicar”.

Outra dica que melhora muito a performance é, no caso de não utilizar rede, desligue a interface, o que pode ser feito diretamente na interface do VirtualBox.

Desativando a telemetria do Windows 10 e Windows 11

Este passo é opcional, mas vai trazer melhora significativa no desempenho do windows, além de aumentar muito sua segurança como usuário:

Desative o serviço “Experiência do usuário”:

Altere para “desativado” e pare o serviço.

Repetimos o procedimento para “Serviço de Roteamento de mensagens de envio por Push WAP do Gerenciamento de Dispositivos”

Agora procure “Editor de registro” ou execute o regedit

Computador\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection

Nessa posição criamos um “Novo Valor DWord32”:

O nome será Allow Telemetry:

Botão direito “Modificar” para certificar-se dos valores acima. Depois de confirmar, use a barra de menu “Exibir / Atualizar” e feche o editor de registro.

Agora no “Agendador de tarefas”

Biblioteca do agendador de tarefas

   Microsoft

      Windows

          Application Experience

E desative a tranqueirada toda que o sistema permita. No caso do Windows 11, O penúltimo item “SbdinstMergeDbTask” por exemplo não apresentou possibilidade de desativação:

Repita o procedimento no diretório “Customer Experience Improvement Program:”

Ao final, reinicie o sistema.

Não creia de verdade que o Windows não fará telemetria ou não irá usar seus dados, mas o volume dessa atividade tão nobre vai se reduzir significativamente, assim como o desempenho do equipamento irá aumentar muito !

Isto porque a função de entregar seus dados ao fabricante será reduzida, sobrando mais recursos para VOCÊ mesmo utilizar seu próprio equipamento, bem com o sistema operacional pelo qual VOCÊ pagou para utilizar !

Login padrão no Linux – Gráfico ou Console

Controlar isso é bem fácil e pode ser bem útil conforme a situação:

Início padrão do Linux em modo console/texto:

				
					sudo systemctl set-default multi-user.target
				
			

Início padrão do Linux em modo gráfico:

				
					sudo systemctl set-default graphical.target
				
			

Bendito seja o terminal do Linux para nos salvar !

Disk Crash – O fantasma na hora do boot Linux – Nossa solução

Em alguns casos, é um simples reparo.

A verdade é que se pode tomar uma ação preventiva.

Se existir um arquivo vazio com nome “forcefsck” na raiz do sistema, no próximo boot a verificação e correção do volume já será feita.

Para isso:

				
					sudo touch /forcefsck
				
			

Mas…

O fsck não resolveu.

O problema tornou-se frequente.

Uma solução mais rigorosa (e demorada, em nosso nvme m2 de 1tb foram pouco mais de 4 h de execução) poderá ajudar (boot pelo pendrive, disco local desmontado).

Identifique sua unidade, substitua abaixo o “sdXX”:

				
					sudo e2fsck -fccky /dev/sdXX
				
			

Obrigado aos amigos do AskUbuntu:

O poderoso Notepad++ no Linux com Wine !

Sim, nossa fonte de informação preferida se foi. Criemos a nossa !

Enquanto esperamos que a comunidade crie uma versão Linux para esse editor de textos sem igual…

Via snapstore essa tarefa de instalar a opção que melhor nos atende de Notepad++ no Linux é bem simples:

				
					sudo snap install notepad-plus-plus
				
			

Como instalar BitWarden no Linux Debian based

Se tudo na vida fosse simples assim…

Não teria graça !

A SnapStore resolveu isso imediatamente – Lubuntu, Ubuntu, PopOs, Debian, MiniOS e muito mais !

				
					sudo apt update
sudo snap install bitwarden
				
			

Sim, só isso mesmo.

Até a próxima !

VeraCrypt – Ubuntu 22-04

Em se tratando de segurança, VeraCrypt é merecedor de no mínimo uma análise.

Para criptografia de dados e proteção dos mais sensíveis, foi agregado ao nosso cotidiano.

Segue um roteiro simples que nós utilizamos para instalação em Ubuntu 22-04 e compatíveis:

				
					sudo add-apt-repository ppa:unit193/encryption
sudo apt update
sudo apt install veracrypt
				
			

Recebam nossos agradecimentos:

Debian11 – Sources.list completo

O que usamos no Sources.list para Debian11

É bem verdade que o Debian12 já foi lançado a essas alturas e é uma excelente solução.

Porém decidimos mantê-lo em algumas máquinas virtuais, devido à sua melhor compatibilidade, especialmente com o VirtualBox.

Então sem mais delongas:

				
					########################################################################################
#                                 Repositórios Oficiais                                #
########################################################################################

deb http://deb.debian.org/debian/ bullseye main contrib non-free
# deb-src http://deb.debian.org/debian/ bullseye main contrib non-free

deb http://deb.debian.org/debian-security/ bullseye-security main contrib non-free
# deb-src http://deb.debian.org/debian-security/ bullseye-security main contrib non-free

deb http://deb.debian.org/debian bullseye-updates main contrib non-free
# deb-src http://deb.debian.org/debian bullseye-updates main contrib non-free

## Debian Bullseye Backports
# deb http://deb.debian.org/debian bullseye-backports main contrib non-free
# deb-src http://deb.debian.org/debian bullseye-backports main contrib non-free

########################################################################################
				
			

Ventoy – Instalando no Linux e criando um pendrive inicializável, com suporte a UEFI

Aqui acreditamos e praticamos a liberdade.

Qual não foi a nossa surpresa ao ir consultar um excelente portal sobre esse assunto, e descobrir que não quer nossa visita por conta de um “Bloqueador de anúncios”.

Muito bem, fazemos nossa própria versão, liberada para TODOS consultarem sem dificuldade sempre que necessário.

Agora sem mais desabafos, vamos em frente !

1 - Baixando o AppImage do ventoy da fonte original

2 - Configurando o AppImage do ventoy para execução

				
					cd Downloads

#Permissões para execução
chmod u+x Ventoy-x86_64-68.AppImage

#Instalação do FUSE, necessário para execução appimage
sudo apt install fuse


				
			

3 - Acionando o Ventoy

				
					sudo ./Ventoy-x86_64-68.AppImage --install
				
			

4 - Configurando o Ventoy para gerar partição em GPT

Simplesmente em “Options” habilite “Security” e “Partition Style” / “GPT”:

Tudo certo, veja como ficou:

Antes de prosseguir, testamos o boot em modo UEFI e tudo funcionou !

Neste ponto, você pode simplesmente copiar, pelo gerenciador de arquivos ou pela linha de comando, imagens ISO de instalação de sistemas, incluindo o sensacional “Rescuezilla” e terá um pendrive com múltiplas opções de instalação e recuperação de sistemas.

Até como disco de recuperação de emergência ele poderia ser usado, já que executa facilmente as versões “live” dos sistemas operacionais que o suportem.

Sucesso !