Data Center

Nossa Rede:

  • Garante resposta rápida. Todos os servidores são equipamentos de primeiríssima linha e de última geração.

  • É redundante. A arquitetura da rede é ligada a múltiplos back-bones de alta velocidade.

  • Minimiza perdas. Todos nossos servidores são configurados com RAID1 criando o espelhamento dos arquivos, mínimizando qualquer perda em caso de falha do disco.

  • Não tem Ponto Único de Falha. Conexões de rede com redundância plena e sem Single Point of Failure (Ponto Único de Falha).


Sobre nossos Servidores


  • Cada um é especial. Cada servidor possui conexão exclusiva com um firewall Juniper (físido e dedicado) além de dispor de grande quantidade de memória RAM.

  • Não vão parar. Os servidores estão conectados a um gerador externo e interno de energia, ligados a uma minicentral elétrica para geração ininterrupta de energia apenas para nosso IDC, separado da rede de distribuição de energia do restante do prédio, que conta com 3 fornecimentos independentes de energia.

  • São sempre monitorados. Equipes internas e externas ao data center estão atentas aos nossos servidores 24 horas por dia, 7 dias por semana e 365 dias por ano. Este monitoramento é possível graças ao uso do Zabbix, software de monitoramento de data center. Ao menor incidente nossos técnicos iniciam a correção imediatamente, minimizando assim qualquer instabilidade.


21

Anos de Experiência


Estamos a 21 anos evoluindo nos serviços prestados a você.

Segurança


A Amais Network utiliza as mais modernas ferramentas de proteção existente no mercado que protegem o Data Center e os Servidores, proporcionando segurança a seus dados hospedados.

Abaixo você encontrará algumas ferramentas que nossa equipe utiliza para a segurança dos servidores e rede.


1Firewall Dedicado
Firewall é um dispositivo de rede que tem por objetivo aplicar uma política de segurança em toda a rede de nosso Data Center, o mesmo filtra os dados de entrada e saída de todos nossos servidores. Utilizamos em nossos Data Center Firewall Físico da Juniper uma das maiores empresas de Firewall do mercado. O firewall é o caminho que toda informação de uma rede local precisa passar e ser fiscalizada antes de entrar ou sair.
2Firewall ConfigServer Security and Firewall (CSF)
É um conjunto de soluções baseadas em IPtables a nível de software, onde implementadas podem trazer uma enorme segurança e maior controle a nível de gerenciamento de recursos do servidor. Proporciona segurança e um maior controle a nível de gerenciamento de recursos do seu servidor. Atualmente a plataforma pode ser instalada em diversas distros distintas (inclusive o CloudLinux), além de suportar plataformas virtualizadas.
3ConfigServer eXploit Scanner (CXS)
Realiza varredura ativa de arquivos enviados para o servidor, o que ajuda a impedir a exploração de uma conta por possível Malware, move os arquivos suspeitos para quarentena antes que se tornem ameaças ativas. Ele também pode evitar o carregamento de PHP e shell scripts, Perl comumente usados ​​para lançar ataques mais maliciosos e para o envio de spam. CXS permite que a nossos técnicos executar varredura sob demanda de arquivos, diretórios e contas de usuário suspeita de exploits, vírus e recursos suspeitos (arquivos, diretórios, links simbólicos, sockets).
4Mod Security
O ModSecurity é um firewall a nível de aplicação, tem por objetivo bloquear diversos tipos de ataques, como o Cross-Site Scripting (XSS), SQL Injection, Command Injection, PHP Injection, Trojans & Backdoors Detection, dentre outros. Trabalha em conjunto com o Firewall, agindo pró-ativamente no servidor, monitorando em tempo real, tentativas de ataques a conta, através da exploração de vários tipos de vulnerabilidades a nível de webserver e aplicação.
5CloudLinux
Chegar a um alto nível de estabilidade pode ser difícil, por vezes, inatingível, para muitas empresas de hospedagem compartilhada. Picos repentinos de uso de recursos, aumento do tráfego e ataques de hackers são alguns dos problemas que administradores de sistemas lidam no cotidiano. O CloudLinux foi lançado no mercado em 2010. Hoje, é praticamente obrigatório para qualquer serviço de hospedagem que se preocupa com a estabilidade, a segurança e a confiança do cliente. Ele é usado por mais de 2.000 empresas de hospedagem em mais de 20.000 servidores. Agora a estabilidade em hospedagem é uma realidade. Ao invés de permitir que o servidor inteiro fique sobrecarregado com alto uso de recursos de apenas alguns clientes, CloudLinux faz melhor, isolando e controlando cada conta, mantendo assim a estabilidade geral do servidor. Com o uso do CloudLinux, garantimos que cada cliente utilizará o que realmente foi contratado.
6CageFs
Anteriormente conhecido como SecureLVE, é um sistema de arquivos virtualizado desenvolvido pela equipe do CloudLinux. Este sistema de arquivos contém um conjunto de ferramentas para alocar cada usuário do sistema em sua própria "cápsula", ou seja, delimitando o seu uso de recursos. Com a proposta do CageFS, cada usuário terá sua própria cápsula totalmente funcional. A tecnologia Lightweight Virtual Environment (LVE) isola os processos de cada um dos utilizadores e limita o consumo dos recursos de uma conta, evitando assim que num ambiente de alojamento partilhado, os sites alojados no mesmo servidor sejam prejudicados pelo consumo excessivo de recursos de uma determinada conta. Esta solução elimina também picos de load aos quais está habituado a ver em hospedagem compartilhada
7Chkrootkit
O chkrootkit é uma ferramenta para a detecção local de rootkits e outros sinais de invasão em máquinas Unix. O programa testa diversos comandos do sistema procurando "assinaturas" conhecidas (strings, senhas etc.) que indiquem que esses comandos foram alterados por um rootkit. O pacote é acompanhado de outros programas que realizam alguns testes adicionais: se há alguma interface de rede em modo promíscuo (para a detecção de sniffers); se há sinais de remoção de entradas nos arquivos utmp/wtmp/lastlog (sinais de ferramentas como z2 e wted) e pela presença de módulos de kernel (LKMs) maliciosos.
8Maldetec
É um scanner de Malware para Linux, projetado em torno das ameaças enfrentadas em ambientes de hospedagem compartilhada. Ele usa dados de ameaças de borda da rede e sistemas de detecção de intrusão para extrair Malware. Este trabalha como complemento ao Chkrootkit fazendo verificações constante em nossos servidores.

Our partners