Maxihost inaugura novo Ponto de Presença em Santiago em parceria com o PIT Chile

O novo Ponto de Presença (PoP) no Chile traz  automação de servidores bare metal e conexão com baixa latência para um dos principais centros econômicos da América do Sul. 

SÃO PAULO, 20 de outubro de 2020 — A Maxihost, empresa brasileira que fornece servidores físicos e dedicados globalmente, anuncia parceria com o PIT Chile, o maior ponto de troca de tráfego da região, para criar um novo PoP em Santiago.Este novo Ponto de Presença na capital chilena, é a segunda localidade da Maxihost no continente sul-americano, depois de São Paulo. Com a chegada ao Chile, a empresa expande o seu alcance na América Latina, oferecendo novas oportunidades para os clientes que procuram atuar de maneira mais próxima nestas regiões estratégicas. 

Santiago tem uma das maiores economias das Américas, possui uma rede moderna de telecomunicações e está rapidamente se tornando um centro de inovação para empresas digitais. A capital do Chile conta com ISPs regionais e CDNs internacionais que necessitam cada vez mais de rapidez, baixa latência e ótima conectividade para entregar conteúdos aos clientes.

O PIT Chile é o segundo maior IXP na América do Sul e o sexto maior no mundo em termos de tráfego, com 2 TBps. Isso permite aos usuários e empresas conectarem-se uns aos outros, acessarem serviços públicos na nuvem, publicarem em redes sociais ou fornecerem jogos e serviços via streaming com segurança e velocidade.

Com a parceria junto ao PIT Chile, a Maxihost agora oferece aos seus clientes acesso direto ao rico ecossistema de 150 operadoras e provedores de conteúdos do PIT Chile. 

“Estamos muito felizes com a nossa parceria com o PIT Chile. Ela trará aos nossos clientes conexões muito mais rápidas nesta região. Antes de estabelecermos este PoP,  para chegar ao Chile, nossos clientes demoravam em média 50 ms,” explica Guilherme Soubihe Alberto, CEO da Maxihost. "Com o nosso PoP em Santiago, essa velocidade passa a ser 10 ms ou menos. Isto significa velocidade mais rápida para quaisquer aplicações sensíveis à latência, tais como jogos on-line, streaming e web.” 

press-release-maxihost-expands-latam-presence-chile

Da mesma forma, o PIT Chile também vê benefícios na adição da Maxihost a uma lista de clientes que inclui ISPs chilenos, bem como grandes CDNs como o Facebook, Fastly, Google e Microsoft. 

“Estamos ansiosos para inaugurar o novo PoP da Maxihost no Chile,” acrescenta Daniel Fried, Diretor Comercial do PIT Chile. “Como fornecedor de bare metal cloud, a Maxihost injetará grandes volumes de tráfego no nosso backbone. Além disso, os clientes do PIT poderão instalar servidores instantaneamente utilizando a plataforma de bare metal cloud automatizada da Maxihost.” 

O PIT Chile elegeu o Data Center da GTD Lidice II no coração de Santiago para o lançamento da Maxihost. O espaço conta com uma instalação ecológica moderna e segura com 100% de redundância, salas de acesso com fibra óptica e possui a certificação Tier III, que assegura altíssima disponibilidade de serviços e conectividade de baixíssima latência em toda a América Latina.

O novo PoP também é um importante passo para aumentar a presença da Maxihost  no continente, já que traz uma infraestrutura robusta para mais perto de um grande número de usuários localizados em países vizinhos como o Peru, Argentina, Bolívia e Equador.

A Maxihost também conta com uma presença sólida nos EUA, bem como em Sydney, Austrália e está trabalhando para expandir para a Europa e Ásia antes do final do primeiro trimestre de 2021.

Enquanto isso, a empresa continua a melhorar sua plataforma, tendo recentemente adicionado a funcionalidade VLAN privada, permitindo aos clientes a criação de comunicações rápidas e seguras de camada 2 entre servidores bare metal dentro de um mesmo Data Center. 


A Maxihost é uma companhia brasileira de serviços de bare metal cloud em escala global. A missão da empresa é ajudar a tornar a Internet mais rápida e segura, fornecendo soluções de infraestrutura poderosas, seguras e escaláveis. Para mais informações, visite www.maxihost.com.br  ou entre em contato com [email protected].

Uma Introdução aos Ataques DDoS

O que são? Como funcionam? Quais os impactos? Como se proteger?

Ataques DDoS são responsáveis atualmente pelo maior índice de indisponibilidade das empresas no Brasil.

Introducao-Protecao-DDoS

O que são?

O termo DDoS deriva do inglês Distributed Denial-of-Service attack, ou Ataque Distribuído por Negação de Serviço. O ataque de negação de serviço (DoS) é diferente de um ataque de DDoS. Enquanto o DoS normalmente usa um computador e uma conexão com a Internet para inundar um sistema ou recurso direcionado, o DDoS usa vários computadores e conexões de Internet para inundar uma determinada infraestrutura. Ataques DDoS são geralmente ataques globais, distribuídos por botnets (robôs instalados de maneira maliciosa em diversos dispositivos).

Existem muitos tipos de ataques DDoS. Os mais comuns são:

Ataques de tráfego: estes ataques operam enviando grandes volumes de pacotes TCP, UDP e ICPM para o alvo. Ao inundar o sistema com solicitações ilegítimas, esse tipo de ataque faz com que as solicitações legítimas sejam perdidas no processo, causando intermitência no serviço e muitas vezes deixando-o totalmente indisponível.

Ataques de largura de banda: este ataque DDoS sobrecarrega o alvo com grandes quantidades de dados inúteis. Isso resulta em perda de largura de banda da rede e recursos do equipamento, podendo levar a uma negação de serviço completa.

Ataques de aplicativos: ataques desse tipo são os mais complexos de se detectar e de se mitigar. O foco desses ataques são as páginas da web (ou portas deixadas abertas) que são geradas pelo servidor e disponibilizadas em resposta a solicitações HTTP. Uma solicitação HTTP é fácil de processar agora, muitas solicitações ao mesmo tempo fazem com que o servidor não consiga responder a tempo, exaurindo seus recursos.

O primeiro ataque documentado desta natureza ocorreu durante a semana de 7 de fevereiro de 2000, quando "mafiaboy", um hacker canadense de 15 anos de idade, orquestrou uma série de ataques DDoS contra vários sites de comércio eletrônico, incluindo Amazon e eBay. 

Os ataques prejudicaram o comércio na Internet nos EUA. O FBI estimou que os locais afetados sofreram U$1,7 bilhão em danos.                        

Como funcionam?

Ataques DDoS ocorrem quando programas maliciosos são instalados em diversas máquinas e realizam múltiplos acessos simultâneos a um site ou à uma infraestrutura.

A principal forma de realizar um DDoS é por meio de uma rede de computadores ou bots hackeados e controlados remotamente (frequentemente chamados de "computadores zumbis"). Eles formam o que é conhecido como “botnet” ou rede de bots e são usados ​​para inundar sites, servidores e redes.

Os botnets podem enviar mais solicitações de conexão do que um servidor pode suportar ou enviar grandes quantidades de dados que excedem as capacidades de largura de banda da vítima. Os botnets podem variar de milhares a milhões de computadores controlados por cibercriminosos. Os cibercriminosos usam botnets para vários fins, incluindo o envio de spam e formas de malware tais como  os ransomwares. Em muitos casos, é comum que computadores pessoais façam parte de botnets sem nem mesmo que seus usuários saibam disso.

Cada vez mais, os milhões de dispositivos que constituem a crescente Internet das Coisas (IoT) estão sendo hackeados e usados ​​para se tornar parte dos botnets usados ​​para realizar ataques DDoS. A segurança dos dispositivos que compõem a Internet das Coisas geralmente não é tão avançada quanto os softwares de segurança encontrados em computadores e laptops.

Como servidores possuem limitações relacionadas ao número de acessos simultâneos, acaba ocorrendo uma sobrecarga do sistema, levando à queda do serviço. Um ataque distribuído por negação de serviço pode simplesmente reiniciar os servidores ou causar o travamento total do sistema.

Quais são os impactos?       

Segundo o último Annual Worldwide Infrastructure Security Report, o Brasil ocupa uma posição de destaque no ranking de países que mais sofrem ataques DDoS. Em 2018, enquanto a média global foi de 36%, no Brasil, esse mesmo índice alcançou 49%.

Os dados se refletem em custos. Ainda segundo a pesquisa, o Brasil é o segundo país que mais perde em receita por conta de ataques, alcançando os U$306.081/hora por downtime (indisponibilidade) em 2018.    Do ponto de vista prático, existem vários sintomas que podem ser notados quando o servidor está sendo atacado. O problema é que os sintomas são tão parecidos com outros problemas mais comuns no dia-a-dia - variando de um vírus a uma conexão lenta com a Internet - que pode ser difícil identificar ameaças DDoS sem um diagnóstico profissional. Os indícios mais comuns de um DDoS incluem:

  • Acesso lento aos arquivos, local ou remotamente;

  • Incapacidade de acessar um site específico;

  • Desconexão da Internet;

  • Problemas para acessar todos os sites;

  • Quantidade excessiva de e-mails spam.

A maioria desses sintomas pode ser difícil de identificar como incomuns. Mesmo assim, se dois ou mais casos ocorrerem durante longos períodos de tempo, você pode ser vítima de um DDoS. É importante estar atento.

Muitos ISPs (empresas provedoras de Internet) quando estão sob ataque direcionam o trafego ao famoso "buraco negro". Neste tipo de defesa, todo o volume de dados é direcionado para uma rota nula, sendo descartado da rede. Apesar de ser muito usado, esse método prejudica bastante a operação dos serviços, pois não faz nenhuma distinção de entre tráfego legítimo e tilegítimo.

Existem algumas empresas que vendem equipamentos especializados na detecção e mitigação de ataques DDoS. Estes equipamentos podem ficar on-premise ou na nuvem. Como os ataques evoluem constantemente, sendo cada vez mais complexos e difíceis de se detectar, contar com uma equipe capacitada e especializada é fundamental (especialmente para lidar com ataques de camada 7).

Boas práticas para melhorar a segurança:   

O primeiro passo é conhecer sua rede e implementar alguns scripts simples para descobrir se o seu DNS e NTP estão abertos, ou até mesmo outros tipos de serviços potencialmente perigosos. Essas práticas são muito importantes e irão proteger não só os seus dados e a sua infraestrutura, como o resto do mundo, já que redes mais seguras têm menor chance de se tornarem alvo ou de provocarem ataques involuntariamente.

O segundo ponto importante é ter um canal ligado aos incidentes de segurança que são reportados pelo Cert(cert.br). O órgão tem diversos scripts dedicados a  descobrir vulnerabilidades, notificar os administradores dos domínios cadastrados no registro.br e posteriormente abrir protocolos para a resolução dos problemas. 

O terceiro (e talvez o mais importante) item deste documento refere-se  ao BCP-38. Esta prática simples que deve ser feita em todos os roteadores, evita o IP spoofing. Por meio de um recurso chamado RPF, disponível na maioria dos equipamentos do mercado, é possível evitar a saída de pacotes estudados da sua rede, deixando-a mais segura.

Soluções                       

Existem algumas soluções disponíveis no mercado, tanto em nuvem como em equipamentos in-house, orientadas a ataques de diversos tamanhos e volumes de dados. 

A melhor opção depende da criticidade da sua operação. Existem soluções que são ativadas 15 minutos após o início do ataque, outras que iniciam a mitigação em 5 segundos, ou ainda as que desligam o seu sistema quando identificam o ataque. Essa última, costuma ser a opção menos eficaz. Considerando que o objetivo do ataque é causar a indisponibilidade do serviço, ao “desligar” o sistema com a intenção de inibir a ameaça, o ataque DDoS acaba sendo bem-sucedido, já que não será possível acessar a aplicação alvo. 

Algumas indústrias são alvos mais frequentes do que outras em termos de ataques DDoS. ISPs têm se tornado alvo constante de ataques nos últimos anos. Com a popularização da internet em fibra e aumento da competitividade, os ataques que deixam milhares de usuários sem acesso a internet causam prejuízos tremendos aos provedores. Recentemente uma quadrilha foi presa por justamente orquestrar ataques contra empresas provedoras de internet (aqui você encontra a notícia)

Um outro mercado muito visado é o de jogos on-line. É bastante comum hackers serem contratadas para derrubar o servidor de um determinado jogo e fazer com que os jogadores precisem mudar de servidor/empresa para continuar jogando. 

Por atender a essa indústria há mais de 15 anos, a Maxihost desenvolveu uma proteção para sua rede que é referência no mercado de games nacional e internacional.    Com uma capacidade de 2 Tbps, nossos scrubbing centers estão equipados para lidar com qualquer ataque distribuído, mitigando em tempo real ataques das camadas 3, 4 e 7.  Ataques de 60 Gbps, por exemplo, são facilmente mitigados. A topologia conta com alguns equipamentos NSFocus que desempenham diferentes atividades, da monitoria até a limpeza imediata do tráfego indevido.    Como clientes diferentes possuem necessidades diferentes, oferecemos  duas formas de proteção:

Proteção Always On, como o nome mesmo diz, essa proteção está sempre ativa, protegendo os blocos de IPs onde os pacotes são filtrados 100% do tempo, com mitigação imediata dos ataques. Nesse modo, todo o tráfego desse IP passa pelo scrubbing center mais próximo. A proteção começa instantaneamente quando um ataque é identificado sem nenhum lag ou aumento de latência no processo.

Proteção On Demand, esta outra opção, serve como uma espécie de seguro para os ISPs que tem suas estruturas menos visadas pelos ataques DDoS, porém sabem da importância da prevenção e se preocupam com a segurança da operação. Nesse modelo existe o investimento de assinatura mensal. Ao receber um ataque DDoS, o ISP ativa a proteção que começa a atuar em 60 segundos, seguindo suas configurações pré-estabelecidas. Ao final da mitigação da ameaça será calculado o tempo em que a proteção atuou e a cobrança será feita com base no período de uso, de acordo com a demanda do negócio.

Caso queira saber mais sobre o assunto ou tirar dúvidas, entre em contato com: [email protected]  e saiba como podemos proteger o seu negócio.    

Não seja vítima de hackers e mostre que a sua rede é estável e segura aos seus clientes.

Melhores gráficos de banda

Bandwidth Graphs

Medir e entender seu tráfego é parte importante para dimensionar sua infraestrutura e manter custos sob controle. Hoje, estamos felizes em lançar novos gráficos de largura de banda. Eles são muito mais rápidos e fáceis de ler e foram completamente redesenhados para ajudar você a entender melhor o tráfego.

Métricas principais

Essas são as métricas mais importantes para ajudar você a entender o que ocorreu durante o período selecionado. O valor Max é a velocidade máxima atingida pelo servidor durante o período e Atual é a velocidade no momento da visualização.

Período pré-selecionado e intervalos personalizados

Pode ser útil observar períodos diferentes para ver como o tráfego se comporta. Agora você tem um intervalo mais amplo de períodos predefinidos para navegar rapidamente, também podendo selecionar períodos personalizados.

Bandwidth date selection

Disponibilidade

Os novos gráficos estão disponíveis para todas as contas—basta ir para a página de banda do servidor.

Se você tiver feedback ou solicitações de novas ferramentas, clique na opção Feedback no ícone Suporte. Estamos ansiosos por suas idéias sobre o que devemos fazer a seguir.

Anunciando Acesso Remoto, a forma mais segura de acessar seus servidores remotamente

Anteriormente, quando você precisava acessar seu servidor remotamente utilizando IPMI, era necessário contatar nosso time, que então criava a sessão VPN e compartilhava credenciais temporárias da IPMI para você utilizar. Como isso não é ideal quando você precisa alterar alguma coisa rapidamente em sua infraestrutura, nós trabalhamos para aumentar a velocidade e a segurança de todo este processo.

Hoje, temos orgulho de anunciar o próximo passo nas melhorias do gerenciamento de seus servidores pelo painel de controle e API: Acesso Remoto.

Quando estiver em seu painel e selecionar um servidor, você agora irá encontrar a opção Acesso Remoto.

remote-access-1

Clicar nesta opção permitirá que você crie uma sessão VPN e obtenha as credenciais de acesso à IPMI instantaneamente.

Remote Access Page

Como estamos tornando o processo mais seguro

A IPMI é notoriamente insegura, mas ainda é a melhor forma de gerenciar seu servidor quando você perde acesso SSH ou precisa fazer alterações na forma com que o servidor funciona.

De forma a proteger seus servidores, criamos um modo incrivelmente seguro de acessá-los remotamente. Aqui estão algumas das medidas que nós tomamos para te proteger:

  • Endereços IP de IPMI são sempre privados. A criação de uma sessão VPN é obrigatória antes que você consiga acesso às credenciais de IPMI.

  • Quando você cria uma sessão VPN, garantimos que esta sessão tem acesso apenas a endereços IP que existam em sua conta, o que significa que você não poderá acessar nada da rede privada que não foi atribuído à você. 

  • Sessões VPN e senhas expiram após 24 horas. Nós não guardamos senhas em lugar algum.

  • Sempre que solicitar suas credenciais da IPMI, mudaremos a senha dela. Novamente, nós não guardamos as senhas de IPMI em lugar algum.

Ao fornecer o acesso remoto para servidores Bare Metal, os provedores normalmente acabam comprometendo alguma coisa, seja removendo o acesso IPMI e fornecendo apenas um console, ou simplesmente desabilitando tudo. Estamos satisfeitos por termos encontrado uma solução que mantém seus servidores seguros enquanto damos a você controle total da sua infraestrutura.

Caso esteja interessado em aprender mais, veja a documentação. Lá você encontra mais informações sobre como utilizar o Acesso Remoto.

Não hesite também em compartilhar o seu feedback com o time que desenvolveu isso tudo. Mande um email para a equipe de Engenharia.

Anunciando Controle de Acesso Baseado em Função (RBAC)

RBAC User List

Segurança e Compliance são uma das maiores barreiras ao adotar o Cloud, de acordo com este relatório recente da Accenture. Uma parte importante sobre como lidar com a segurança é garantir que as pessoas certas tenham acesso aos recursos certos.

Hoje temos o prazer de anunciar o Controle de Acesso Baseado em Função (RBAC) para o painel da Maxihost.

Com o RBAC, você pode adicionar e remover usuários facilmente, atribuir uma das quatro funções predefinidas e limitar o acesso à sua conta com base no que as pessoas podem fazer em sua conta.

Você pode selecionar entre três funções predefinidas:

  • Permissão Total: Usuários com a função Permissão Total podem visualizar e editar todas as informações e configurações da conta. A função Permissão Total pode adicionar usuários, criar e gerenciar todas as configurações do servidor e até mesmo excluir a conta inteira.

  • Colaborador: Colaboradores podem editar e visualizar todas as informações em Servidores e Redes. Os colaboradores podem criar novos servidores, adicionar sua chave SSH, solicitar IPs adicionais e executar todas as outras ações de gerenciamento de servidor, incluindo a exclusão de servidores. Usuários com essa função não podem ver detalhes da conta, como informações de cobrança ou adicionar outros usuários.

  • Cobrança: Usuários com a função Cobrança só podem visualizar e editar informações de cobrança e visualizar e pagar faturas. Eles não podem ver ou modificar servidores ou serviços na sua conta.

  • Acesso à API: Você pode definir permissões adicionais para usuários para acesso à API. Isso é útil se você deseja criar uma integração com um usuário secundário com acesso limitado ao painel.

Saiba mais sobre como adicionar usuários e usar o RBAC aqui.

Diga olá à nova Maxihost

A Maxihost começou como um provedor de hospedagem simples no final de 2001. A partir disso, construímos nosso data center em 2015, o que possibilitou trabalharmos com algumas das empresas mais interessantes e inovadoras do mundo ao distribuirem suas cargas de trabalho na América Latina.

Hoje estamos dando o próximo passo nessa jornada.

Estamos lançando uma grande atualização em nossa oferta de produtos, juntamente com um novo logo e site. É muito mais do que uma atualização das cores—é o resultado de uma longa e profunda colaboração entre nossa equipe de marketing e James Mikrut e nossos amigos da Keen Studio, que trabalharam para criar uma nova identidade visual para a Maxihost, mais robusta e coesa.

Old logo to new logo

Porque agora?

A Maxihost está crescendo e mudando em um ritmo acelerado. Não somos mais um provedor de serviços de nicho. Estamos construindo produtos de infraestrutura de TI que tornam a internet mais rápida para empresas líderes de seus setores.

Isso resultou em mudanças em nossos produtos e na necessidade da equipe da Maxihost em voltar todo seu foco para a plataforma que está permitindo essa mudança.

Ajustes incrementais no site antigo não eram uma opção, já que grande parte dele não refletem a Maxihost que somos hoje. Da nossa missão aos recursos dos produtos, sabíamos que precisávamos começar do zero.

Ainda somos nós, mas mais consistentes e, se tudo ocorrer bem, mais reconhecíveis.

Esperamos que você goste.

Novidade na Maxihost: Acompanhe o processo de criação do seu servidor em tempo real

Saber que o seu Bare Metal será liberado para uso instantaneamente após a compra é muito bom, mas saber em qual etapa do processo ele está para ser disponibilizado é muito melhor! A partir de agora, você pode!

No seu painel de controle, no campo status, você poderá acompanhar em tempo real os diferentes estágios do seu processo de deployment:

Aguardando é a etapa que indica quais servidores possuem faturas em aberto. Elas precisam ser pagas para que os servidores sejam provisionados. Usuários da versão beta de cobrança por hora não contam com essa fase, pois o vencimento na fatura ocorre no final do ciclo de faturamento.

Criando significa que estamos executando testes adicionais no hardware, instalando o Sistema Operacional que você selecionou, inserindo configurações adicionais escolhidas, e garantindo que tudo esteja pronto para uso.

Quando o dispositivo estiver criado, ele seu status mudará para Novo. Esse status persisitrá por 72 horas para facilitar para você e seu time verem quais servidores foram criados recentemente.

Teste você mesmo

Esperamos que essa atualização facilite o acompanhamento de suas implementações. Diga pra gente o que achou!

Obrigado novamente por ser um cliente da Maxihost.

Anunciando a API da Maxihost

API Illustration

Estamos felizes em anunciar que a API utilizada no Control, a interface web da Maxihost, agora é pública! Acesse https://developers.maxihost.com para ver a documentação e guias sobre como começar.

Este foi um grande projeto que levou mais de 6 meses para ser concluído. Nosso objetivo era criar uma API fácil de usar e extremamente resiliente, que com previsibilidade quando você a utiliza.

Um ótimo exemplo disso é o sistema de filas para o provisionamento de servidores. Ao solicitar a criação de um Bare Metal que não está em estoque, você poderá definir o parâmetro backorder como true para que a solicitação seja adicionada à fila. Assim que o servidor com as especificações solicitadas retornar ao estoque, nós o provisionamos automaticamente.

Alguns detalhes técnicos

  • Paginação é implementada seguindo a convenção RFC5988 de cabeçalhos `Link` para fornecer URLs para a página `next`. Respostas também apresentam atributos `links` e `meta` caso não usar os cabeçalhos.

  • Tráfego é servido de um domínio separado para ajudar a proteger contra vulnerabilidades de sessão e CSRF, e para auxiliar no monitoramento, roteamento e na throttling.

Ajuda para integração de parceiros

Para empresas parceiras e aquelas que desejam fazer uma parceria com a Maxihost e integrar seu software com os nosso, entre em contato e teremos prazer em discutir uma colaboração.

Feedback

Se encontrar qualquer problema em nossa documentação ou quiser que algum exemplo específico seja adicionado, você pode enviar um email para o time de engenharia em [email protected].

Estamos empolgados para ver o que nossos clientes criarão e como eles usarão a API para gerenciar melhor sua infraestrutura.

O que são Containers e porque são diferentes de VMS

Docker

Container consiste em um runtime (configuração entre hardware e software) que, como o nome diz, containeriza uma aplicação e todas suas dependências, bibliotecas, arquivos de configuração e outros binários necessários em um único pacote, chamado de imagem.

Ao criar uma imagem de uma aplicação, diferenças entre distribuições de Sistemas Operacionais e outras camadas da infraestrutura são abstraídas, resolvendo um dos grandes problemas sobre como rodar software: como fazer com que uma aplicação funcione com confiabilidade em diferentes ambientes.

Quais problemas os containers resolvem

  1. Tempo de Entrega: Imagens podem ser criadas e excluídas dentro de segundos, ou seja, elas podem ser instanciadas de maneira “just in time”, tendo em vista que não é necessário a inicialização de todo um S.O. para cada novo container.

  2. Portabilidade: Containers isolam serviços de uma aplicação, criando imagens para cada um desses serviços. Com isso, se torna possível mover suas aplicações livremente entre ambientes, até mesmo para servidores com Sistemas Operacionais diferentes.

  3. Sistema de configuração: As alterações podem ser feitas individualmente em cada container de forma automatizada sem a necessidade de reconstruir o aplicativo inteiro.

Diferença entre Containers e Máquinas Virtuais

Existem muitas diferenças entre containers e Máquinas Virtuais (VMs), aqui estão as maiores:

Sistema Operacional

A arquitetura de containers e máquinas virtuais diferem em termos de Sistema Operacional no sentido de que containers são hospedados em um servidor com um único Sistema Operacional (chamado de S.O. host) compartilhado entre eles.

Máquinas virtuais, por outro lado, tem o S.O. host do servidor físico onde estão, e um S.O. guest em cada uma das VMs. O S.O. guest é independente do S.O. host, podendo ser diferente um do outro.

Em termos práticos, containers são melhor utilizados quando você quer rodar aplicações em um mesmo kernel. No entanto, se você tem aplicações ou serviços que precisam rodar em diferentes distribuições de Sistema Operacional, VMs geralmente são necessárias.

O compartilhamento do S.O. host entre containers fazem com que eles se tornem muito leves, o que diminui muito o tempo de boot. Por conta disso, o overhead (quantidade de recursos físicos necessários no servidor) para gerenciar um sistema de container é muito menor quando comparado a VMs.

0 b89KkENoegwwyteA

Segurança

Como o kernel do host é compartilhado entre os containers, a tecnologia do container tem acesso os subsistemas do kernel. Como resultado, uma vulnerabilidade na aplicação pode comprometer todo o servidor host. Por conta disso, acesso root a aplicações não é recomendado.

Por outro lado, VMs são instâncias únicas com seu próprio kernel e configurações de segurança. Elas podem, portanto, rodar aplicações que precisam de maiores permissões.

Portabilidade

Cada imagem de um container é um pacote independente que roda uma aplicação ou parte dela. Como não é necessário um S.O. guest separado, essa imagem pode ser movida entre diferentes plataformas.

Os containers podem ser iniciados ou parados em questão de segundos, quando comparado a VMs, devido à sua arquitetura leve. Isso faz com que seja mais fácil e rápido implementar containers em servidores.

VMs, por outro lado, são instâncias isoladas rodando seu próprio Sistema Operacional. Elas não podem ser movidas entre plataformas sem que um processo de migração seja feito. Ainda assim, podem existir erros de compatibilidade.

Para fins de desenvolvimento da aplicação ou do serviço onde aplicações devem ser desenvolvidas e testadas em diferentes ambientes, containers se mostram, portanto, a melhor opção.

Performance

Containers são significativamente mais leves do que VMs, necessitando portanto de menos recursos.

Como resultado, containers inicializam muito mais rapidamente, visto que as máquinas virtuais precisam carregar todo um Sistema Operacional para serem inicializadas.

Uma outra grande diferença é que a utilização de recursos como CPU, memória, I/O, etc, variam conforme o load ou tráfego nele. Diferente de VMs, não é necessário alocar recursos permanentes em um container. Por conta disso, é possível dizer que essa tecnologia é mais escalável.

Conclusão

Containers são tidos como a evolução das VMs, tendo sido adotados por empresas de todos os tamanhos.

Sua flexibilidade e menor necessidade de recursos torna essa tecnologia uma opção mais completa na hora de implementar e gerenciar suas aplicações.

Apesar de ser uma tecnologia menos madura do a virtualização convencional, tem se desenvolvido rapidamente e já é a escolha padrão para grande parte das cargas de trabalho de grandes empresas, como Google e Walmart.

O que é Bare Metal Cloud

Bare Metal Illustration

Bare Metal Cloud é um termo que ouviremos mais e mais nos próximos anos. Tido como alternativa a estruturas convencionais de Cloud, plataformas de Bare Metal Cloud vem crescendo e se apresentando como uma ótima alternativa a servidores virtualizados, por resolverem grande parte dos problemas que máquinas virtuais enfrentam.

O que é Bare Metal Cloud?

Bare Metal Cloud é um cloud público para servidores físicos, onde máquinas podem ser provisionadas e gerenciadas com facilidade e velocidade semelhantes a de máquinas virtuais. É como uma mistura entre os benefícios de performance encontrados em servidores físicos, com a flexibilidade e escalabilidade de servidores virtualizados.

Quem opta pelo Bare Metal Cloud usufrui de todo o poder de processamento de servidores físicos e da flexibilidade de servidores virtualizados, como capacidade elástica de armazenamento, configurações de rede sob demanda e outros serviços de que necessitam. É uma opção que disponibiliza alta flexibilidade sem abrir mão de performance.

Servidores Dedicados em uma plataforma de Bare Metal Cloud tem características semelhantes a das máquinas virtuais, podendo ser criados e excluídos em poucos minutos, de forma completamente automatizada. Além disso, permitem acesso a diversas ferramentas comuns ao cloud, como reinstalação de Sistema Operacional, acesso a gráficos e estatísticas, storage elástico, ferramentas de segurança, e mais.

Bare Metal Cloud vs Cloud

Contrário a máquinas virtuais, por ser uma máquina física, servidores em uma plataforma de Bare Metal Cloud possuem a vantagem de não possuírem um hypervisor por trás, que consiste em uma camada de software entre o hardware e o sistema operacional, responsável pela virtualização da infraestrutura, segmentando máquina físicas em várias VMs (Virtual Machines).

Em um cloud convencional, para fazer a virtualização do servidor, parte dos recursos é consumido pelo próprio Hypervisor, fazendo com que para rodar uma aplicação em ambientes virtualizados (chamados multi-tenant) sejam necessários mais recursos físicos do que em ambientes dedicados (chamados single-tenant). Por conta disso, o custo de ambientes virtualizados costuma ser consideravelmente maior do que de ambientes dedicados.

Ainda, pelo fato de compartilhar recursos entre diversas VMs, a performance do Cloud pode ser afetada pelo chamado “noisy neighbor”, que consiste em um usuário que faz uso excessivo dos recursos do servidor, impactando a segurança e estabilidade de toda a infraestrutura virtual.

Plataformas Bare Metal Cloud apresentam, nesse sentido, uma vantagem competitiva sobre o Cloud.

Ou seja, para fazer a escolha certa, primeiro é necessário avaliar as demandas de sua empresa. Partindo dessa avaliação você terá uma base melhor sobre qual das opções irá suprir as necessidades de sua empresa.

Você também pode conferir as nossas opções de hospedagem em nosso site, e se caso restar alguma dúvida, entre em contato conosco.