Получите максимум удовольствия от декабря с праздничной распродажей Contabo


Год подходит к концу, и мы рады поделиться нашими последними предложениями 2023 года, наполненными предложениями, которые помогут вам вступить в новый год с большей мощностью облачного хостинга!
contabo.com/en/vps/

В этом году среди наших особых подарков для вас будет больше места для хранения вашего ценного опыта и воспоминаний:
  • Скидка 50 % на расширение хранилища VPS для существующих экземпляров
  • 100% скидка на расширение хранилища VPS для новых инстансов
  • Предстоящие сюрпризы: следите за более интересными предложениями на VPS, VDS, выделенные серверы и внешние серверы, начиная с 27 декабря — вы не захотите их пропустить!
Наше предложение по расширению хранилища VPS специально разработано, чтобы предоставить вам больше места для ваших проектов, резервных копий и цифровых сокровищ. И помните, это только начало: впереди вас ждут еще более захватывающие предложения!

Получите максимум удовольствия от последних дней 2023 года вместе с Contabo. С праздником вас от нас!
Ваша команда Контабо

Изменения в разделе Профиль Личного кабинета



28 декабря в Личном кабинете появится возможность управлять пользователями и контролировать их доступы с помощью ролей.

Каждому пользователю можно будет назначить одну из ролей:
  • Владелец — роль с полным доступом к аккаунту.
  • Менеджер — роль с полным доступом к аккаунту, но без возможности управлять другими пользователями.
Когда изменения вступят в силу, всем текущим пользователям будет назначена роль Владельца аккаунта.

Отредактировать пользователей и их роли можно будет в Личном кабинете в разделе Профиль.

Всю дополнительную информацию вы можете найти в нашей Базе знаний www.servers.com/support/knowledge/accounts/user-management

Отчет о надежности интернет-сегмента за 2023 год



Национальное исследование надежности сегмента Интернета объясняет, как выход из строя одной автономной системы (AS) может повлиять на глобальную связь в пострадавшем регионе, особенно если в нем участвует доминирующий интернет-провайдер (ISP) в этой стране. Подключение к Интернету на сетевом уровне определяется взаимодействием между автономными системами. По мере увеличения количества альтернативных маршрутов между AS растет отказоустойчивость и стабильность Интернета в этой стране.

Глобальная связность любой автономной системы (АС), будь то международный гигант с миллионами потребителей услуг или небольшой региональный интернет-провайдер, зависит от количества и качества ее путей к провайдерам первого уровня. Уровень 1 относится к крупным транснациональным, часто трансконтинентальным операторам, которые обеспечивают глобальную связь между континентами и странами. Эти операторы находятся на вершине иерархии провайдеров и, следовательно, не платят друг другу за услуги IP-транзита. Однако внутри этого «элитного клуба» нет никаких обязательств поддерживать взаимные связи друг с другом. Только рынок может мотивировать такие компании к установлению взаимосвязей. Достаточно ли этого стимула? Мы рассмотрим этот вопрос ниже, в разделе, посвященном подключению IPv6.

Для многих интернет-провайдеров на всех «уровнях» потеря соединения даже с одним узлом уровня 1, скорее всего, сделает их недоступными из некоторых частей мира.

Методология измерения надежности Интернета
Рассматривая случай, когда AS испытывает деградацию сети, мы хотим ответить на следующий вопрос: «Сколько AS в одном регионе потеряют связь с операторами уровня 1 и вместе с этим свою глобальную доступность?»

На протяжении многих лет мы моделировали такую ситуацию, поскольку на заре проектирования BGP и междоменной маршрутизации его создатели предполагали, что каждая нетранзитная AS будет иметь как минимум двух вышестоящих провайдеров, чтобы гарантировать отказоустойчивость в случае выхода из строя одного из них.

Однако текущая реальность иная: более 41% интернет-провайдеров имеют соединения только с одним провайдером IPv4. С подключением IPv6 ситуация еще хуже – более 54%. Случались ли когда-нибудь сбои у транзитных интернет-провайдеров? Ответ – да, и это происходит все чаще. Более уместным будет вопрос: «При каких условиях у конкретного интернет-провайдера может возникнуть серьезное ухудшение качества обслуживания, которое мы бы назвали сбоем?» Если такие проблемы кажутся маловероятными, возможно, стоит рассмотреть закон Мерфи: «Все, что может пойти не так, пойдет не так».



Для моделирования такого сценария мы применяем одну и ту же модель восьмой год подряд. Для оценки надежности AS были предприняты следующие шаги:
  • Для каждой AS в мире мы проверяем все альтернативные пути к операторам уровня 1 с помощью модели отношений AS, ядра Qrator.Radar;
  • Используя базу данных Maxmind GeoIP, мы сопоставили страны с каждым IP-адресом каждой AS;
  • Каждой AS и каждой стране присутствия мы присваиваем вес, равный доле адресного пространства этой AS, рекламируемой в этой стране;
  • Каждой стране мы присваиваем вес, равный сумме весов стран всех AS, присутствующих в ней;
  • После этого мы анализируем потенциальное влияние сбоя на другие AS, а также на соответствующие страны;
  • В конце концов, для каждой страны мы определяем АС с наибольшим/наибольшим влиянием на другие АС в своем регионе.

Надежность IPv4
Общая тенденция стабильности IPv4

Год за годом мы наблюдаем положительную глобальную тенденцию к повышению надежности и общей доступности. Нынешний 2023 год не является исключением.

Для иллюстрации этого тезиса мы подсчитали средние и медианные значения стабильности IPv4 для всех стран за всю историю отчетности (последние 8 лет).

Мы показываем как средние, так и медианные значения, чтобы сгладить ситуации резкого снижения стабильности в странах с небольшим количеством локальных АС, что усиливает зависимость наших метрик от каждой из них. Такое представление надежности также необходимо для компенсации случаев, когда 100% монополия АС внутри страны существенно влияет на оценку общей средней стабильности во всем мире.

Можно заметить, что в мире продолжает демонстрироваться тенденция повышения отказоустойчивости: средний показатель надежности улучшился с 26,7% в 2022 году до 25,7% в 2023 году.


Рейтинг IPv4
Ниже приведен список Топ-20 стран по надежности с учетом выхода из строя одной автономной системы. На практике это означает, что в стране хорошее подключение к Интернету, а процент отражает долю автономных систем, которые потеряют глобальное подключение в случае отказа наиболее значимого интернет-провайдера.

Таблица 1. Рейтинг надежности IPv4


Основные моменты:
  • Сингапур опустился на 11 позиций, опустившись с 4-го на 15-е место с заменой критической AS со StarHub (AS4657) на SingNet (AS3758).
  • Тайвань вернулся в Топ-20 Рейтинга надежности IPv4 на 17 месте (в 2021 году занимал 20 место).
  • После 7-летнего отсутствия Филиппины вновь вошли в Рейтинг на 20-й позиции, находясь на 24-м месте в 2022 году.
  • США вновь вошли в рейтинг, переместившись с 28-го на 18-е место.
  • Люксембург покинул рейтинг, опустившись с 16-го на 39-е место, а его критический AS изменился с AS174 на AS6661.
  • Индонезия потеряла четыре позиции с 17-го места и покинула рейтинг.
Рейтинг надежности Интернета последовательно демонстрирует устойчивую тенденцию систематического улучшения качества связи. Бразилия, Германия и Нидерланды прочно удерживают тройку лидеров два года подряд. Это свидетельствует о том, что количество соединений между их Автономными Системами настолько велико, что выход из строя критической AS не приведет к недоступности этих регионов.

Примечательным наблюдением 2023 года является резкое снижение рейтинга Люксембурга, который не только покинул топ-20, но и опустился на 39-е место. Критическая AS изменилась с международного оператора первого уровня Cogent (AS174) на местную Post Group Luxembourg (AS6661), которая, в свою очередь, имеет значительное количество местных клиентов. В 2023 году несколько клиентов Post Group Luxembourg отказались от всех других провайдеров, сделав эту AS единственным провайдером и, таким образом, став полностью зависимыми от ее политики маршрутизации. Следовательно, критичность отключения Post Group Luxembourg для страны существенно возросла, а из-за небольших размеров государства это событие привело к колоссальному снижению его отказоустойчивости в Интернете.

В Сингапуре, потерявшем в 2023 году 11 позиций, также произошла смена Автономной системы (АС) со StarHub (AS4657) на SingNet (AS3758), имеющую более высокий уровень критичности. Чем выше уровень критичности, тем больше автономных систем (и в целом конечных пользователей, имеющих доступ к Интернету) останутся без подключения в случае выхода из строя данного интернет-провайдера, и тем ниже будет позиция его страны в общем рейтинге.

Скорее всего, повышенная критичность SingNet связана с тем, что несколько Автономных Систем покинули StarHub и сделали SingNet единственным провайдером, а его выход из строя грозит им полной потерей связи.

С другой стороны, глядя на крупнейших провайдеров Сингапура, следует отметить общенациональный сбой в работе австралийской дочерней компании SingTel (AS7473) — Optus (AS7474) — в ноябре 2023 года. По нашим данным, Optus является четвертой AS в стране по количеству локальных клиентов, и пользователи AS этих клиентов испытывали проблемы с интернет-сервисами почти 14 часов. Кроме того, с точки зрения BGP, у Optus нет поставщиков резервного копирования, а есть только один вышестоящий интернет-провайдер — SingTel.

Среди новичков 2023 года выделяются Филиппины, стабильно улучшающие свои позиции на протяжении последних 4 лет и теперь, наконец, вошедшие в Топ-20 Рейтинга.


Надежность IPv6
принятие IPv6

Общеизвестно, что, несмотря на схожие названия протоколов IPv4 и IPv6, их реализация существенно различается. Относительная новизна и существенные различия в работе этих двух протоколов, безусловно, замедляют темпы внедрения маршрутизации IPv6 в Интернете. Это подтверждает статистика использования IPv6 от Google, которая показывает, что распространение этого протокола во всем мире растёт, но не экспоненциально, как это характерно для многих интернет-технологий, а линейно (на графике показан процент всех сессий, использующих IPv6 для подключения к Google). серверы). Однако за 8 лет публикации нашего отчета этот показатель вырос с 10 до 44,87% в 2023 году.


Частичное подключение в IPv6
Одним из интересных явлений в IPv6 является частичное подключение к интернет-провайдеру. Попробуем объяснить, что представляет собой эта метрика. Для этого рассмотрим связи между основными операторами Tier-1, изобразив Ядро Интернета в виде графа:


Подключение IPv4 Tier-1 (слева) и подключение IPv6 Tier-1 (справа)

Пунктирная линия на графике IPv6 отражает отсутствие связей между основными провайдерами первого уровня.

В то время как в IPv4 все операторы уровня 1 имеют одноранговые отношения друг с другом, в IPv6 отсутствует связь между несколькими основными операторами, такими как:
  • между Hurricane Electric (AS 6939) и Cogent (AS 174),
  • между 2828 (XO Communications, объединенная Verizon) и 3320 (DTAG),
  • между 2828 (XO Communications) и 1239 (Спринт),
  • между 2828 (XO Communications) и 6762 (Sparkle, он же Telecom Italia).
В предыдущих отчетах мы уже писали о «классическом» отсутствии связи между 174 (Cogent) и 6939 (HE), которые из-за продолжающейся пиринговой войны отказались устанавливать пиринговое соединение.

Однако в этом году связь ненадолго появилась, дав некоторую надежду на восстановление отношений между компаниями, конкурировавшими годами.


Также появились некоторые колебания подключений Verizon в 2023 году:
  • 2828 США — 3320 Германия — связь наблюдалась в 2019 году, но в том же году исчезла,
  • 2828 США — 1239 США — ссылка мерцала и пропадала в мае 2022 года,
  • 2828 США — 6762 Италия — ссылка периодически появляется.
Что означает отсутствие ссылки? Если рассматривать только вертикальные отношения (провайдер-клиент), то это означает, что трафик не может течь между множествами клиентов («клиентскими конусами») двух операторов верхнего уровня, поскольку они не обмениваются трафиком друг с другом.
Невозможно пройти через цепочку более двух операторов первого уровня или транзитного оператора нижнего уровня, поскольку в этом случае будет нарушен принцип маршрутизации Valley-Free и возникнут утечки маршрутов.

Принцип Valley-Free — это широко распространенное правило маршрутизации, согласно которому префиксы, полученные рассматриваемой AS от провайдера или пира, могут передаваться только клиентам.

Отсутствие маршрутов от AS в регионе хотя бы до одного из крупных операторов Tier-1 приводит к явлению частичной связности. Это может привести к недоступности любимых сервисов для конечных пользователей.


Мы добавили информацию о частичной связности всех AS в каждой стране в рейтинг надежности IPv6, представленный ниже.

Таблица 2. Оценка стабильности IPv6


Основные моменты:
  • Топ-2 остается неизменным второй год подряд: Бразилия и Германия сохраняют лидирующие позиции.
  • Нидерланды поднялись на 5 позиций, обеспечив себе третье место и подтолкнув Англию на 4-е место.
  • Япония, отсутствующая в топ-20 с 2021 года, вошла в рейтинг на 5-й позиции.
  • Китай занял 12-е место после двухлетнего отсутствия в топ-20.
  • Индонезия потеряла 13 позиций, резко опустившись с 4-го на 17-е место.
Возвращение Японии в рейтинг после двухлетнего отсутствия можно объяснить снижением уровня критичности ее самого значимого телекоммуникационного оператора — Национального института информатики (AS2907) — с 20,27% до 4,33%. Количество клиентов этой АС не уменьшилось, что свидетельствует о том, что они начали подключать резервные каналы связи (другие провайдеры). В случае выхода из строя критических AS их доступность не будет потеряна, а значит больше стабильности и более высоких позиций в рейтинге.

Китай вновь появился в рейтинге после попадания в топ-20 в 2021 году. В стране наблюдается парадокс: с одной стороны, процент отказов при отключении China Telecom (AS4134) очень низкий (5,85%), но с другой С другой стороны, наблюдается поразительная частичная недоступность (почти 90%).

Высокая частичная недоступность в Китае обусловлена большим количеством автономных систем, анонсировавших префиксы, принадлежащие Китайской образовательной и исследовательской сети CERNET (AS4538). Эти объявления были сделаны из обычно неиспользуемых, но выделенных APNIC автономных систем, что привело к большому количеству перехватов BGP, как упоминалось в отчете за третий квартал 2023 года в разделе инцидентов BGP.
Что касается наших показателей глобального подключения, стоит отметить, что распространение этих объявлений в сторону операторов первого уровня заканчивается в двух ключевых AS: Hurricane Electric (AS6939) и Hong Kong Internet Exchange (AS4635).

В случае с Hong Kong IX это подразумевает региональную связность ввиду особенностей распределения трафика через IX и не влияет на глобальную связность. В случае Hurricane Electric (AS6939) глобальное подключение не будет достигнуто, поскольку, как упоминалось выше, между AS6939 и AS174 нет пирингового канала. Это означает, что, согласно нашему показателю, большое количество AS, анонсировавших китайские префиксы CERNET, имели частичную доступность. Более того, при кратковременном соединении AS6939 и AS174 появилась глобальная связь, и многие частично доступные AS стали глобально доступными через AS6939, что сделало AS6939 критически важным для страны (с критичностью 88%).

Важно отметить, что появление большого количества редко используемых AS может внести шум в значения наших показателей для Китая, но это не отражает реальной ситуации. Мы лишь отражаем факт отсутствия глобальной связности для этих редко используемых AS. Это явление вряд ли затронет обычных пользователей.

Резкое падение рейтинга Индонезии можно объяснить тем, что ее автономная система Cyberindo Aditama (AS38158) в 2023 году начала активно отбивать клиентов, в том числе местных, что сделало ее более важной для региона автономной системой, сместив прошлогоднего лидера. PT Mora Telematika Индонезия (AS23947).

Практически ежегодная смена лидеров свидетельствует о динамичности развития IPv6. В отличие от IPv4, средняя стабильность и частичная связь для IPv6 не улучшаются. Однако рейтинг Топ-20 свидетельствует об улучшении среднего показателя простоев — с 7,06% в 2022 году до 5,34% в 2023 году.

Интернет-провайдеры только с одним восходящим потоком (штуковые сети) и их надежность
Уже несколько лет подряд мы наблюдаем тот факт, что значительная часть критичных AS из нашего рейтинга состоит из Автономных Систем с большим количеством Stub AS (Stub Autonomous Systems), которые по сути представляют собой сети только с одним вышестоящим провайдером и не являются транзитными. провайдеры для кого угодно.

Ниже приведены таблицы, в которых критические AS из стран нашего рейтинга одновременно выступают в качестве основных «хабов» для тупиковых сетей.


Этими характеристиками обладают 75% нашего рейтинга адресного пространства IPv4, тогда как для IPv6 их меньше половины.

Обновления сайта Qrator.Radar
Ежегодно на сайте Qrator.Radar добавляется новый функционал. В этом году мы добились значительного улучшения, предоставив национальные рейтинги стабильности с ежемесячными обновлениями, чтобы вы могли в любое удобное время получить доступ к последним данным на нашем веб-сайте.


Ключевые результаты
  • Надежность IPv4 продолжает улучшаться из года в год, демонстрируя рост с 26,7% в 2022 году до 25,72% в 2023 году.
  • Глобальное внедрение IPv6 продолжает линейно расти; однако частичное подключение в IPv6 остается постоянным и не демонстрирует устойчивого роста.
  • Филиппины демонстрируют последовательное повышение общей стабильности IPv4.
  • Практически ежегодная смена лидеров IPv6 свидетельствует о динамичном развитии IPv6.
  • Высокий уровень частичного подключения IPv6 в Китае связан с локальным объявлением префиксов CERNET от имени недостаточно используемых азиатских AS.
Актуальная информация о национальной стабильности всегда доступна radar.qrator.net/as-rating/reliability/national-stability
Если у вас возникнут какие-либо вопросы, пишите нам на radar@qrator.net

Инцидент с блочным хранилищем на AMS-1



8 декабря в 09:45 компания Scaleway столкнулась с инцидентом в зоне доступности NL-AMS-1, который повлиял на клиентов, использующих продукты в этой зоне доступности. Проблема была решена к 14:10 того же дня. Вот важная информация о том, что произошло.

Продукт Block Storage столкнулся с проблемой, и в результате другие продукты на его основе (например, Instances, Kapsule, Load Balancer, Managed Databases и т. д.) столкнулись либо с высокой задержкой, либо с недоступностью.

Глобальная недоступность: 2 часа 40 минут.
Влияние на платформу (задержка, недоступность и т. д.): 5 часов 20 минут.

Контекст
Наш продукт блочного хранилища основан на программно определяемом хранилище Ceph, смешанном с нашими собственными API для управления всеми запросами продуктов.

Эти API выполняют две основные роли: управление нашей собственной инфраструктурой и повышение ее безопасности.

Мы выполняли критическое обновление безопасности нашего кластера блочного хранилища NL-AMS-1, чтобы укрепить его перед периодом «заморозки».

Эти обновления уже были выполнены на нескольких наших кластерах Ceph (а также на предварительном и рабочем) без какого-либо воздействия, что побудило нас выполнить это обновление в кластере NL-AMS-1. Это обновление оказалось корнем проблемы.

Хронология инцидента
Мы запланировали вмешательство в нашу платформу блочного хранилища в NL-AMS-1 в четверг, 7 декабря, в 15:00. Это вмешательство было предназначено для обновления нашей версии Ceph с использованием более свежих обновлений безопасности.

Мы начали с обновления первого сервера, который контролировали в течение 2 часов и не обнаружили ошибок. Затем мы начали обновлять все остальные серверы, на что у нас ушла целая ночь. Мы продолжали следить за ним рано утром, без каких-либо проблем.

В пятницу, 8 декабря, в 9:40 утра мы начали наблюдать увеличение нагрузки на кластер с незначительным влиянием на время отклика, с нашей точки зрения. Ситуация была стабильной, и, с нашей точки зрения, воздействие становилось меньше.

В 11 утра мы были предупреждены о высоких задержках в нашем блочном хранилище и немедленно создали серьезный инцидент. Публичный статус был создан в 11:36 из-за некоторой задержки внутренней связи.
С тех пор мы столкнулись с несколькими сбоями на наших серверах. У всех них заканчивалась память, хотя глобальная нагрузка на платформу была такой же, как и в последние несколько дней.

Наши специалисты выявили проблему в 11:45. В нашем кластере были установлены параметры настройки, отличные от настроек по умолчанию.

Применение исправлений требовало времени и требовало постепенного их применения на всех серверах.

В 13:40 блочное хранилище было восстановлено и работало стабильно. Произошло незначительное влияние на производительность из-за балансировки нагрузки из-за применения обновленных настроек.

После этого все наши команды (Instance, DB, K8S и т. д.) работали над тем, чтобы вернуть свои услуги.

Они также до конца дня продолжали следить за нашей инфраструктурой, выполняя действия, обеспечивающие ее правильное функционирование.

В течение всех выходных мы внимательно следили за нашей инфраструктурой блочного хранилища, чтобы убедиться в отсутствии дальнейших проблем.

Основная причина и решение проблемы
В ходе расследования мы быстро пришли к выводу, что проблема не связана с обновлением. Процедура уже применялась на нашем промежуточном кластере и других производствах АЗ без каких-либо побочных эффектов.

Мы обнаружили, что в нашем кластере Ceph была неверная конфигурация, которая не применялась ни в одной другой зоне доступности.

Команды, ответственные за эту операцию, также не знали об этих изменениях (это нужно сделать с помощью нашего инструмента автоматической настройки). Эта тема все еще находится в стадии изучения и приведет к многочисленным улучшениям наших процессов управления.

Кроме того, во время проблем с этим поколением блочного хранилища возникли некоторые проблемы, связанные с аппаратным обеспечением, которые замедлили время разрешения.

Наши новые предложения с низкой задержкой, основанные на оборудовании нового поколения, не пострадали во время этого инцидента и не показали простоев.

Заключение
Блочное хранилище является ключевым продуктом нашей экосистемы и должно быть устойчивым. Мы все работаем над повышением его отказоустойчивости и будем продолжать это делать (процессы автоматизации управления нашими платформами, поддержание нашей инфраструктуры в актуальном состоянии), а также наши процессы связи в случае инцидента. Этот инцидент поможет нам улучшить это.

Также обратите внимание, что у нас есть новые предложения (с низкой задержкой), разработанные с использованием нового оборудования и еще более высокой отказоустойчивости. В настоящее время они находятся в публичной бета-версии.

Эти предложения с низкой задержкой обеспечивают два уровня производительности (IOPS 5K и 15K) и улучшенное время отклика.

Они доступны через наш новый API/путешествие пользователя/инструменты разработки и уже совместимы с Instance, Kapsule (только в новых кластерах, с определенной версией CSI — ссылка на документ?) и DBaaS (предложения с оптимизированной стоимостью). Доступные AZ на данный момент ограничены, но в ближайшие месяцы появятся новые: FR-PAR-1, FR-PAR-2, NL-AMS-1, NL-AMS-3, PL-WAW-3.

Вы уже можете попробовать их и воспользоваться скидкой 50% во время публичного бета-тестирования (уже действует до 1 февраля).

Hi-CPU VPS - AMD Ryzen 9 7950X in USA!



Hi-CPU VPS — AMD Ryzen 9 7950X in USA!
С восторгом сообщаем вам о новом достижении — мы запустили новые высокопроизводительные HI-CPU тарифы. На процессорах AMD Ryzen 9 7950X с оперативной памятью DDR5 ECC и 10Gbps порт — теперь их можно заказать в Соединенных Штатах!

We are delighted to inform you of a new achievement — we have launched new high-performance HI-CPU tariffs. Powered by AMD Ryzen 9 7950X processors with DDR5 ECC RAM and 10Gbps port — now available in the United States!

https://pq.hosting

Дайджест: новинки CLO 2023



В этом году мы нечасто радовали вас сообщениями о выпуске новых фич. Вместо этого плотно занимались улучшением текущего функционала и довели до ума многие существующие продукты, сделав их удобней и полезней. Рассказываем о самых интересных изменениях в сервисе за год:

1. Сервис облачных баз данных (DBaaS)
В начале года добавили DBaaS, сервис, позволяющий быстро разворачивать базы данных в облаке и управлять ими через Личный кабинет. Сейчас кластер можно развернуть на основе MySQL и PostgreSQL.
Сервис поддерживает автоматические бэкапы кластеров и отдельных баз данных, обеспечивает целостность и отказоустойчивость кластера, благодаря репликации данных.

2. Улучшения в работе сети
С апреля по сентябрь провели большую работу по оптимизации сети – сделали ее более стабильной и быстрой, убрали ограничения по скорости и трафику в локальной сети, а также добавили несколько новых возможностей в управлении:

Все IP-адреса стали «плавающими»
Мы полностью отказались от статических IP и расширили возможности работы с плавающими адресами. Теперь все адреса в проектах можно свободно переносить между услугами – серверами, балансировщиками и кластерами DBaaS. Также к серверам можно подключить до 10 внешних адресов, настраивать основные и дополнительные IP.

Доступ в интернет из локальной сети
Добавили возможность использовать механизм NAT для выхода из локальной сети проекта в интернет. Теперь серверы проекта, не имеющие внешнего IP-адреса, могут получить доступ к ресурсам вне локальной сети.

Гигабитный канал
Появилась возможность выбрать скорость ширины внешнего канала у сервера — 100 Мбит/с или 1 Гбит/с. Опция 100 Мбит/с бесплатная, стоимость гигабита рассчитывается исходя из ширины использованного канала за сутки. Выбор ширины канала доступен в настройках подключенного к серверу внешнего адреса в Личном кабинете.

3. Новое в работе с серверами
Добавили интересные возможности для работы с серверами:
Рецепт для Kubernetes
Подготовили рецепт с предустановленной системой управления контейнеризованными приложениями Kubernetes. Теперь установить Kubernetes можно с помощью готового образа приложения в личном кабинете CLO или на любом виртуальном сервере с помощью нашей инструкции. clo.ru/help/server/software/preinstalled clo.ru/help/containerization/installation

Увеличение сетевого диска на работающем сервере
Раньше объём дополнительного диска можно было увеличить только после отключения от сервера, а объём системного диска – и вовсе нельзя. Теперь для увеличения любого сетевого диска, прикрепленного к серверу, нужна только перезагрузка. Раздел и файловую систему увеличенного дополнительного диска необходимо расширить вручную в консоли сервера.

4. Больше удобных способов оплаты

Добавили возможность пополнять баланс через Сбербанк Онлайн и систему быстрых платежей прямо из личного кабинета, без перехода в сторонние сервисы. Улучшили механизм автоплатежа – теперь средства на балансе не закончатся внезапно.

5. Улучшения в работе хранилища S3
Оптимизировали работу S3 хранилища — оно стало более производительным; и прямо сейчас тестируем Linstor в качестве более производительной замены Ceph.

6. Новый сайт
Запустили красивый и удобный сайт с полезными фишками для текущих клиентов:
Массовый заказ услуг
Теперь в калькуляторе на сайте можно собрать полноценную инфраструктуру и заказать её всего в пару кликов. Добавляйте до 10 серверов, 50 балансировщиков и 5 кластеров БД одновременно!
Улучшение навигации в Базе Знаний
Обновили структуру Базы Знаний, упростили систему навигации по ней и добавили поиск по сайту – теперь найти нужную информацию значительно проще.

7. Полезные статьи
Подготовили 4 полезных и интересных статьи об особенностях настройки облачной инфраструктуры и принципах архитектуры OpenStack:
Как использовать Cloud-init для настройки облачных серверов
Рассказываем, как использовать Public API проекта CLO для настройки создаваемого сервера с помощью инструмента cloud-init (в Windows похожее решение называется cloudbase-init). Удобное и мощное средство программной настройки серверов будет полезным для создания пользователей, папок, запуска сценариев и протоколов, использований ключей SSH и т. д. на серверах CLO.
clo.ru/help/setup-guides/cloud-init

Как создать отказоустойчивый сайт на Wordpress
Статья демонстрирует пример настройки и конфигурирования надёжного сайта, защищённого от случайных сбоев в работе, с помощью балансировщика нагрузки CLO. Сайт создаётся из нескольких серверов, являющихся копиями друг друга, так что в случае отказа одного из серверов балансировщик распределяет трафик между оставшимися узлами, и сайт сохраняет работоспособность.
clo.ru/help/setup-guides/balanced-website

Статьи на Хабре – как устроен OpenStack
Наша команда опубликовала цикл статей об архитектуре и внутреннем устройстве компонентов платформы OpenStack, а также механизмах их взаимодействия:
Для тех, кому всегда было интересно, как устроены облачные сервисы изнутри: разработчиков, инженеров эксплуатации, технических энтузиастов. В статьях подробно описываются компоненты, обсуждаются архитектурные решения, которые применяют разработчики при реализации и code-style проекта.



Продлеваем кэшбэк 15%
В декабре на CLO прошла акция, посвящённая дню рождения проекта FirstVDS. Дарили нашим клиентам кэшбэк 15% на все платежи свыше 1000 рублей. Специально для вас решили продлить эту акцию, но с немного другими условиями.

Кэшбэк 15% будет действовать на один платёж любой суммы до 27.12.2023, 23:59 по мск при использовании промокода CLO2023 после внесения платежа.

Как получить кэшбэк:
  • Пополните баланс на любую сумму с 10:00 20.12.2023, по 23:59 27.12.2023 (время московское).
  • Введите промокод CLO2023 на странице Баланс и расходы → «Активировать промокод или сертификат».
  • Получите кэшбэк 15% на последнее пополнение. Успейте пополнить баланс с выгодой перед Новым годом!
clo.ru/documents/cashback-19122023

С наступающим! Команда CLO <3

Предновогодние скидки от Systemintegra



Уважаемые партнёры и наши друзья!

Замечательный Новый Год уже на пороге, и мы хотим пожелать вашим проектам неустанного развития, а вашим сайтам — стабильности и надежности.

В честь этого замечательного времени, мы рады предложить вам наши ежегодные праздничные скидки.

Подготовьтесь к Новому Году вместе с нашими услугами:
  • Услуги администрирования с помесячной оплатой: получите на заказ новых и продление существующих услуг (10% на 1 месяц или 15% — на 3 месяца)
  • Оптимизация сервера: ваш сервер может работать быстрее и стабильнее всего за 1600 рублей (вместо обычных 2000р) И для особых систем на Битрикс — только 2000 рублей (вместо 2500р).
  • Бонус для тарифа «базовый»: мы отменяем дополнительную плату за постановку на обслуживание (экономия 1000 рублей. Для применения скидки напишите после заказа в техническую поддержку)
  • Акция действительна с 20 декабря 2023 по 5 января 2024.

Благодарим вас за доверие к Systemintegra, желаем вам успешного и счастливого Нового Года!

С уважением и праздничными пожеланиями, Ваша команда Systemintegra.

Завтра стартует праздничная акция: +6 месяцев в подарок



Напоминаем, что завтра стартует праздничная акция: «Получите +6 месяцев в подарок при покупке тарифного плана на 2 года».

Промокод будет активен в период с 19.12.2023 по 15.01.2024.

Используйте промокод: NY249

Также мы разработали баннеры, предназначенные специально для этой акции. Вы можете загрузить их по этой ссылке.

Желаем вам отличных продаж и увеличение заработка.

С наступающими праздниками!
Настоятельно рекомендуем подписаться на наш телеграм-канал t.me/hidemyname_ru – в нём мы оперативно пишем обо всех важных событиях сервиса.

Сложный был год



С точки зрения законодателей вам пора бы уже ходить в Интернет по паспорту. И первые шаги для этого сделали.

Из-за этого мы сейчас переживаем крупнейший передел рынка хостинга в России.

С 1 декабря новый федеральный закон запрещает заниматься хостингом тем, кто не в специальном реестре. В специальный реестр можно попасть, грубо говоря, если выполнить требования по хранению трафика клиентов и их авторизации по паспорту, «Госуслугам» или платёжной карте. Там куча нюансов, но примерно так.

Ещё в этом году в ЦОДы начало поступать полностью отечественное железо из отечественной компонентной базы и отечественных плат (на самом деле — нет), отвалилась страховка от киберрисков от AIG (вместе с AIG), и пришлось искать российский аналог. Были скандал и мир с Казахстаном при открытии двух новых площадок, мы взяли премию «Хостер года», запустили собственный бесплатный DNS (аналог Route53), перешли на OpenAPI в хостинге, открыли ещё две площадки: ЦОДы во Владивостоке и в Турции в Измире (это там, где было наводнение), запустили и сломали спутник (дважды), пережили крупную аварию и после неё ввели понятное SLA на доступность с денежной гарантией.

В общем, сложный был год. Налоги, катастрофы, проституция, бандитизм и недобор в армию. С последним мириться было нельзя… Простите, рассказываю по существу.

Юридический катаклизм и деанонимизация Рунета
В этом году началось регулирование хостингов в России.
Вообще-то и так с 2016 года для предоставления хостинг-услуг требуется получение лицензии у Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзора).

Но по факту до 1 декабря 2023 года любой школьник мог арендовать сервер, назвать его «Мегахостинг2000» и заняться услугами хостинга. То есть для ведения деятельности хостинга в реальности не надо было получать никакой лицензии.

Теперь это регулируется ФЗ №14512 от 28.07.2023, и чтобы быть хостингом, нужно быть в реестре. Если вы не там и предоставляете услуги хостинга — вы нарушаете закон, но пока ответственность за это не установлена. Точнее, даже так: непонятна, потому что нет правоприменительной практики. Но будьте уверены: эцилопы будут приходить по ночам, чтобы бить вас в той или иной форме. Ответственность появится!

То есть, по сути, теперь лицензия на деятельность хостинга — нахождение в специальном реестре.

Это можно сделать только в том случае, если вы выполните ряд требований контролирующих органов. Там куча всего, но главное — подключиться к СОРМу (это и так требуется сейчас для операторов трафика, то есть для хостингов в том числе), а значит, все крупные хостинги и так либо уже имели подключение, либо были в процессе тестовой эксплуатации. Потому что, если нельзя доказать, что это сделали не вы, а ваш клиент, либо вы скрываете что-то, то легко стать соучастником.

Теперь это касается и мелких хостингов тоже.

Это требование понятное, и оно есть во всех западных практиках. В других странах ваш трафик сканируется практически сразу на стороне и провайдера, и облачных сервисов. В России очень долго была какая-никакая, но приватность. Теперь в этом направлении мы подтянулись к европейско-американскому опыту.

Соответственно, нужно хранить netflow трафика, чтобы представить её по запросу. Это аналог пакета Яровой, и всё равно эту копию так или иначе вы должны были иметь. Опять же крупные хостинги это делали и так, а маленькие были готовы рисковать штрафами на юрлицо с уставным капиталом 10 тысяч рублей.

Третья особенность — маркировка IP-адресов. Сразу говорю, что сейчас я буду объяснять не как юрист, а как обыватель, то есть неточно и поверхностно с точки зрения конкретных норм, но общее представление это даст.

Теперь каждый клиент хостинга должен иметь авторизованный IP. То есть ваш айпишник (точнее, вашего, например, VPN-сервера) должен быть однозначно связан с вашим паспортом.

Это можно сделать напрямую через контракт, через банковский ID с помощью карты (она связана с паспортом) или через авторизацию на «Госуслугах» (там ваш аккаунт тоже связан с паспортом).

Это передовой опыт Китая и ряда других стран.

Дальше будет маркировка на доверенные IP и не очень. Каждый элемент критичной инфраструктуры Рунета сможет определять, что делать с разными IP. Например, если у вас доверенный айпишник — вас можно пускать на сайты Почты России, «Госуслуг», РЖД и, утрируя, в комментарии к губернатору. Если нет — можно смело вас блекхолить. Уровни доверия могут быть на усмотрение объекта инфраструктуры, например, «смотреть можно, логиниться недоверенным нельзя» и так далее.

Эта классификация — самое сложное в законе: много суеты, надо менять маркировки. Мы, как и десятки других хостингов, вошли в рабочую группу Минцифры по законодательству. Могу сказать, что предложения от нас и других представителей индустрии точно были услышаны, и всё стало чуть более здравым. Однако всё равно всё это — очень крупное испытание. Одно слово в законе меняет всё. Была, например, некоторая вероятность, что прямо сейчас будет авторизация только по «Госуслугам», это, конечно, был бы обвал рынка! В итоге все хостеры вместе собрали нечто такое, что решает задачи государства, но при этом с этим очень даже можно работать. Я знаю, как сейчас буду выглядеть в ваших глазах, но мне даже понравилось взаимодействие с Минцифрой: там работают очень адекватные люди. А я знаю, о чём говорю, потому что это не первый и не второй мой опыт взаимодействия с госорганами.

На волне всех этих историй про закон особенно активизировались те, кто хотел бы скупить конкурентов. Я отлично видел, как были заказаны крупные пиар-кампании по «ужас-ужас, мы все умрём!» и как разгонялась паника на рынке. Мы сами в какой-то момент чуть было не решили, что пора завязывать и продавать бизнес, но потом трезво взглянули на вещи и разобрались, что происходит. Ничего принципиально нового в требованиях не было, но кто-то кого-то купил, и так получился самый серьёзный передел хостинг-рынка за всю его историю.

Кстати, процесс ещё не закончился: сейчас ждём вторую волну с применением санкций к тем, кто не осознал, что надо играть по новым правилам.

В мире история с лицензиями выглядит примерно вот так:
  • США (в некоторых штатах).
  • Китай — обязательная гослицензия.
  • Германия — для предоставления хостинг-услуг требуется получение лицензии у Федерального агентства по сетевым технологиям (BNetzA).
  • Франция — лицензия у Агентства по электронным коммуникациям и почтовым услугам (ARCEP).
  • Япония — лицензия у Министерства внутренних дел и коммуникаций (MIC).

Аналогично — с ограничениями на внутренние доступы. Например, хорошо знакомая российским айтишникам Турция не пустит вас в критичную инфраструктуру без турецкого телефона.

Вот тут у меня две статьи на «Форбс» про эту историю и ещё возможные варианты. Если коротко: важнее всего то, что иностранным хостингам будет очень сложно выполнять эту часть законодательства, то есть сейчас будет отток с иностранных площадок в нашу сторону. Это частично компенсирует те неудобства и затраты, на которые пришлось пойти из-за реализации закона. Наши расходы растут, но государство убивает наших иностранных конкурентов (в том числе законом про регистрацию на сайтах по российским почтам и телефонам). Кажется, что в целом это нормальная сделка.

ЦОДы
В этом году — плюс четыре площадки. Первые две вы, вероятно, знаете, если читаете нас: это Казахстан — Астана и Алма-Ата. Там журналисты замечательного издания «Коммерсантъ» и не менее замечательного «Форбс» вместо «встаём в сегмент партнёров в ЦОДы крупнейшего оператора» написали сразу «заключили партнёрство с крупнейшим оператором». К чему все вот эти мелочи и лишние слова, да? Топы «ТрансТелеКома» узнали об этом из газеты за завтраком, поперхнулись чаем и спросили, кто мы такие и не охренели ли мы в край. В общем, через некоторое время всё решилось. Детали — вот тут в посте. Закончилось всё тем, что мы таким образом вышли на их руководство и встали на прямом контракте, то есть для всех сторон история завершилась максимально хорошо, насколько это было возможно.

Потом — Владивосток. Там просто хороший ЦОД. Владивосток выгодно отличается от других городов своей географией: вряд ли вы найдёте что-то ещё более далёкое и такое населённое.

Там прямо через сопку — Китай и Корея, поэтому для многих сервер там очень нужен. Если что, и пользователи всяких облачных сервисов, и игроки в «Контр-Страйк» часто гоняют трафик через Москву или вообще через Европу, потому что Россия — в EMEA, а маршрутизация часто идёт странным образом. Локальные серверы очень даже нужны!

Дата-центр расположен на территории градообразующего предприятия с высочайшим уровнем безопасности, собственной службой безопасности и новейшими технологиями предотвращения чп

Ну и самая свежая наша площадка — в Измире в Турции. Это как раз там, где в последнее время происходят всякие катаклизмы. Про сейсмоопасность Турции мы знали заранее, про затопления после сильных ливней и штормы — тоже, поэтому выбрали нормальную площадку на возвышенности.

Учитывая последующие события — очень мудро! ЦОД во всех этих историях не пострадал.

Дата-центр Netdirekt — единственный центр обработки данных, который подключается к большинству операторской инфраструктуры в Турции

Оплаты
В начале года стало сложно с оплатами из-за рубежа. Для нас это очень болезненная история, потому что мы — за надёжную приватность, и если пользователь решил грохнуть сервер, то это значит, что он решил грохнуть сервер. В этом случае можно быть уверенными, что данные нигде не сохранятся. Это очень радовало большинство пользователей, но ровно до того момента, пока не возникла проблема с оплатой из стран СНГ в российское юрлицо. Карты МИР были не у всех. В общей сложности речь идёт примерно про 15 % платежей.

Мы пришли в хостинг из мира финансов, поэтому довольно быстро нашли шлюз. И заодно посоветовали новый маршрут платёжной системе, с которой работали. То есть заодно помогли ещё примерно десятку хостингов и нескольким процентам от общего числа отечественных проектов вообще, включая различную розницу. Эти же данные про практический способ наладить оплату мы расшарили всему рынку (то есть в том числе — прямым конкурентам), потому что было не время прятать такие вещи. Конкуренция конкуренцией, но выживать надо вместе.

Какое-то время это работало, пока не прилетел очередной сервис-пак с апдейтом для блока санкций. Ключевой банк прекратил работу из-за возможных вторичных санкций.

Пришлось искать другой путь, более сложный. И мы его нашли! Весь остаток года оплаты спокойно ходили. И речь шла не про мутки с промежуточным юрлицом с непонятными налогами, если что, а про вполне легальный путь. С договорами, чеками — всё как надо.

Ещё одна забавная вещь про оплаты — для российского рынка мы внедрили рассрочки через Яндекс.Сплит. Изначально я не понимал, кому они в принципе нужны, потому что при оплате за год мы даём скидку 30 %, а при покупке за год в рассрочку по Сплиту скидка получается 10 %.

Можно платить помесячно. Тем не менее есть те, кто покупает хостинг в рассрочку на год. Кто эти люди — я не знаю, но, раз им так удобнее, то почему бы и нет?

Железо
Железо можно где-то купить и привезти в Россию, но тогда это будет грозить поставщику вторичными санкциями. Либо купить сразу в России. Как я уже говорил раньше, мы были уверены, что крупнейшие банки и операторы связи будут закупаться и надо делать это вместе с ними. Так и получилось.

За границей мы берём «Икс-Фьюжн». Это вот в точности как «Хуавей», только совсем-совсем не «Хуавей». Никакой связи!

В России мы берём линейки крупных дистрибьюторов. Это либо самосбор из железа мутного происхождения (в смысле качественного, но возникшего на территории России как-то спонтанно), либо же очень хорошо знакомые нам линейки железа, но почему-то с лейблами с русскими буквами. Причём свежими, ещё клей не засох.

Собственно, задачей было найти гомогенное хорошее железо, мы провели десятки тестов и нашли. За последние два года мы обновили 27 % оборудования. Прирост парка оборудования — 48 % по отношению к осени 2021-го.

Страховка
Во всех юрисдикциях у нас есть страховка на случай киберрисков. Это когда из-за действий хостинга что-то пошло конкретно не так в реальном мире. Это часть нашего контракта, когда вы получаете дополнительный запас уверенности в том, что всё будет хорошо. Точнее, как раз если что-то пойдёт не так, то за хостингом есть ещё кто-то, кто не пропадёт и не продаст юрлицо в Грозный.

В России это тоже была AIG, но сами понимаете, что они ушли из России.

Мы обошли российские компании и столкнулись с тем, что никто не понимает, как считать киберриски. В итоге нашли одного страховщика, который сделал тот же пакет, но при этом был категорически против того, чтобы мы рассказывали детали, потому что они живут в России и слишком хорошо знают отечественный менталитет. Если мы объясним, что и кто страхует, то точно появится умный замотивированный хакер, который попробует доказать им их неправоту.

Поэтому не называем их в рекламе )

И сразу — про новую историю с оборотными штрафами за утечку персональных данных, которые могут появиться в достаточно обозримой перспективе. Страховка хостинга никак не защищает от таких штрафов, а только от ущерба от простоя, например, при перехвате контроля инфраструктурой в результате атак и парализации работы либо при глобальных авариях ДЦ, когда длительность перерыва уже смертельна для бизнеса.

Другие хостинги, как выяснилось, практически не страхуют таких рисков. Почему — я не знаю, но, возможно, дело — в практике смены юрлиц вместо разруливания последствий. Мы точно не хотим попасть на такие последствия, из которых не сможем выкарабкаться.

Если что — лежат все. Простой и падение статистически будут всегда. Можно погуглить название любого хостинга со словом «упал» и получить подборку случаев. Кто-то просто заметает эти истории под ковёр, а кто-то рассказывает. У нас, например, в этом году был крупный простой в Королёве, который затронул около 0,5 % всех наших клиентов.

Про большую аварию
17 июня у нас была большая авария в Королёве. На три с лишним часа отключилось от 7 до 10 % виртуальных машин ЦОДа. Подробный разбор — вот тут, последствия — вот здесь. Как видите, мы рассказали, что там было (сейчас это читается уже со смехом, правда, немного истерическим), какие выводы мы сделали.

Из важного: вы тогда много говорили про финансовые гарантии на такие случаи. У нас в договоре их на тот момент не было, но мы считали хорошим тоном компенсировать клиентам простои.

Теперь мы апдейтнули договор и ввели первое внятное SLA на доступность. Сейчас компенсируем время простоя в пятикратном размере. На всякий случай: мировая практика на данный момент — «ну лежит и лежит», то есть, если вы опытный админ, то используйте две площадки. Дальше вам добавят время простоя или х 2 от времени простоя во время аренды сервера.

В России есть хостинги, которые платят при простоях ниже, например, 99,6 % и на премиум-тарифах (либо компенсацию до 35 % от стоимости услуг в месяц). Наше предложение работает на всех тарифах. У нас х 5 — с первой секунды. Да, это не совсем то, что идеально защитило бы каждого клиента, и всё ещё сидеть на одном инстансе не стоит, если вам важна доступность. Но пока это хороший компромисс. И это важный шаг для всего рынка. Так получилось, что мы задаём некоторые стандарты, и я надеюсь, что хотя бы такой стандарт, который мы точно можем обещать, станет базовым для сферы.

Естественно, мы сделали многое, чтобы это не повторилось, но вот эта история с SLA — для нас она очень важна, потому что мало кто делает что-то подобное. Пока смотрим.

Спутник
Мы наконец-то запустили свой спутник. Разбор — вот здесь, разбор аварии с ним — вот тут.

Коротко: флеш-память борткомпьютера смёрзлась и не читается. Когда мы разбирали аварию, то говорили, что есть призрачный шанс перезапустить всё по питанию и посмотреть, что получится.

Успешно перезапустить борткомпьютер так и не получилось.

Мы отработали на спутнике первый космический CTF, а потом решили, что раз уж борткомпьютер не пашет, то почему бы не отдать это всё на благо науки. Было очень конкретное применение: наши друзья из «Позитива» просили пожертвовать спутник для изучения, чтобы русские хакеры (белые шляпы) попробовали отработать его практический взлом и перехват управления. Потому что такая угроза сейчас возникает всё сильнее, а учиться особо не на чем.

Ну мы и отдали спутник сообществу. В CTF летом спутник использовался пассивно, ключ забирался просто с ретрансляции. А в Hacking Week «Позитива» уже надо было взломать его полноценно. То есть мы развернули копию ЦУПа для хакеров, куда надо было пробиться через реальные защиты, спереть протокол для управления, получить доступ к управлению антенной, навестись на нужный спутник по координатам, дать сигнал. Единственное исключение — в протоколе для Hacking Week были вставки «учебный», на которые спутник отвечал: «Типа ОК» вместо настоящих действий.

Эта история очень хорошая, потому что раньше для анализа киберрисков никто не давал спутников. А история заключается в том, что раньше все спутники были военными с кастомными платформами, и достать второй экземпляр было сложно. С появлением кубсатов можно скачать базовые прошивки примерно 10 % спутников в опенсорсе, воспользоваться уязвимостями ОС Linux и других систем, аппаратными багами стандартных платформ и так далее. То есть можно просто купить домой железо и сидеть анализировать его. Это резко повышает опасность для новых проектов. Понятно, что все кубсаты с орбиты не свести, но повредить несколько процентов вполне реально.

Наши партнёры с МКС очень опасались этой истории, потому что всё это звучит несколько страшно для индустрии, где рулит Security through obscurity. Но тут мы независимые исследователи. Поиск уязвимостей космических аппаратов — это научно-образовательный проект. Пикоспутник — наш, нам его не жалко, даём ломать. Он выполнил программу, насколько смог, дальше можно добивать.

Надо сказать, что не добили, и можно попробовать то же самое ещё раз, наверное.

DNS-сервис
Функционально это почти амазоновский Route53. Интересные применения такие:
  • GeoIP, чтобы разрешать пользователя в ту страну, откуда он. Например, если из Швеции — на шведский поддомен. Точность получилась около 70–80 %.
  • LoadBalancing: можно задать доли распределения, и пользователь будет пробрасываться на площадку не балансировщиком, а прямо с уровня DNS. Не самая точная в мире балансировка, но очень простая и применимая. И бесплатная.
  • TimeOfDay: куда направлять и в какое время. Например, на пиковые вечерние часы можно добавлять дополнительный сервер, который отключается в спокойное время.
  • GeoIPFilter: пускать или не пускать по GeoIP.

И так далее. Подробности — тут. Получилась бесплатная штука (в «Амазоне» это за деньги), которая не так чтобы увеличивала нам поток клиентов, но точно полезна для рынка.

Технически она сейчас в публичной бете, как только доведём до полного прода, возможно, станет платной.

Всё почему? Админы привыкают к хорошему! В России функционал хостингов — не Digital Ocean и не «Амазон», конечно, но мы делаем самые важные штуки, которые юзабельны. DNS плюс OpenAPI — это хороший шаг в сторону удобства.

OpenAPI
Ну тут всё просто. У нас был свой API, перешли стандарты OpenAPI. Теперь у нас — как в лучших домах Парижа: как в Digital Ocean.

Мобильной версии сайта снова нет
В прошлом году нас часто критиковали за то, что нельзя купить виртуалку с мобильного телефона. Серьёзно, есть админы, которые привыкли покупать виртуалку с мобильного телефона! Переделывать весь сайт долго, но со временем мы это сделаем. И опыт мобила очень сильно отличается от опыта десктопа.

Поэтому мы сделали бота в «Телеграме». Он может продать вам виртуалку. Посмотрим, к чему всё это приведёт. Сам бот-магазин — вот тут. Кажется, что это похоже на новый подход к интерфейсам мобила и тренд рынка, но мы подумаем про это позже. Сейчас это просто игрушка.

Хостер года
Несколько лет мы подавались на эту номинацию и наконец-то выиграли.
rdca.ru/2023/nominant/319

В первый и второй год это была мечта. Теперь это всё ещё и очень приятно, но уже далеко не главное в жизни.

В этом году мы сделали столько, что знали: мы отлично поработали! Плюс 47 % к клиентской базе, продажи лицензионного софта на хостинге, решение вопроса с платежами для себя и части рынка, выход в Казахстан и так далее.