Цены на модуль DDoS-Guard повысятся с 15 февраля



Почему меняется цена
С тех пор как в 2017 году мы анонсировали модуль DDoS-Guard, частота и интенсивность DDoS-атак, которым подвергаются серверы по всему миру, выросли. Затраты вендора на улучшение качества фильтрации серьёзно увеличились. Всё это не могло не сказаться на стоимости, поэтому с 15 февраля цена модуля изменится.

Но новые цены на модуль в ispmanager по-прежнему ниже, чем при покупке напрямую у компании DDoS-Guard. Месяц защиты в ispmanager — 4 000 рублей. Минимальный тариф DDoS-Guard — 8 000 рублей.

Что такое модуль DDoS-Guard
Модуль компании DDoS-Guard защищает от DDoS сайты в панели ispmanager.
  • Работа идёт по принципу обратного прокси: DDoS-Guard фильтрует весь трафик через сеть географически распределённых серверов.
  • Подключать DDoS-Guard можно превентивно или прямо во время атаки.
  • Управлять чёрными и белыми списками можно прямо через панель ispmanager. Одна лицензия защищает домен и его поддомены.
  • Обычная защита от DDoS (например, ручная блокировка портов) не всегда помогает. Чтобы надёжно и быстро отражать даже крупные атаки, рекомендуем использовать DDoS-Guard.

Чем выгодно использовать модуль DDoS-Guard в ispmanager
Это дешевле, чем покупка защиты напрямую у компании DDoS-Guard. Минимальный тариф в ispmanager — 4 000 рублей. Тарифы DDoS-Guard начинаются от 8 000 рублей. Модуль в ispmanager даёт профессиональную защиту от DDoS-атак и не содержит скрытых платежей.

www.ispmanager.ru/

Предотвращение и обнаружение утечек маршрутов BGP с помощью RFC9234

Что такое утечки маршрутов в контексте маршрутизации BGP
Согласно RFC7908: «Утечка маршрута — это распространение объявлений маршрутизации за пределы их предполагаемой области действия. То есть объявление от автономной системы (AS) об изученном маршруте BGP к другой AS нарушает предполагаемые политики получателя, отправителя и/или одной из AS на предыдущем пути AS. Предполагаемая область обычно определяется набором локальных политик перераспределения/фильтрации, распределенных между задействованными AS. Часто эти предполагаемые политики определяются в терминах парных одноранговых деловых отношений между AS (например, клиент, транзитный провайдер, одноранговый узел)».



Основываясь на этом определении, RFC9234 продвигает «утечку маршрута» на шаг вперед, чтобы объяснить, как именно утечки маршрутов BGP происходят в дикой природе: «Утечки маршрутов — это распространение префиксов BGP, которые нарушают предположения о топологических отношениях BGP, одного транзитного провайдера другому транзитному провайдеру или латеральному (т. е. нетранзитному) узлу или анонсированию маршрута, полученного от одного латерального узла, другому латеральному узлу или транзитному провайдеру».


Сочетая оба описания с накопленным опытом, мы можем утверждать, что утечка маршрута BGP — это непреднамеренное распространение префиксов BGP за пределы предполагаемой области, что может привести к перенаправлению трафика по непредусмотренному пути, что может привести к перехвату или анализу трафика, а также не может привести к перегрузке или полному падению (черной дыре) трафика. Утечки маршрутов могут быть случайными или злонамеренными, но чаще всего возникают из-за случайных неправильных конфигураций.

А создав маршрутную утечку, ликер становится связующим звеном между разными регионами без получения дохода. Но главная проблема даже не в упущенной выгоде.

Во-первых, пакеты должны проходить большее расстояние, когда утечка маршрута происходит в третьей стране. И, как мы понимаем, это приводит к гораздо большим задержкам. Во-вторых, пакеты могут теряться из-за недостаточных настроек, если они не доходят до принимающей стороны.

Как часто они возникают и каковы риски
Согласно отчету Qrator Labs об инцидентах BGP за третий квартал 2022 года, в третьем квартале произошло 12 103 554 утечки маршрутов BGP, инициированных 3030 уникальными утечками маршрутов.

Конечно, не все из них имели достаточно распространения, чтобы быть видимыми глобально, хотя, по данным Qrator.Radar, в Q3 2022 г. было 6 глобальных утечек маршрутов, во II квартале 2022 г. — 5 глобальных утечек маршрутов, а в I квартале 2022 г. — 4. И утечки глобальных маршрутов происходят гораздо чаще, чем глобальные перехваты BGP, по крайней мере, с 2021 года.



Общие последствия утечки активного маршрута BGP могут варьироваться от повышенных сетевых задержек для жертвы (инициатора префикса) до DoS как для жертвы, так и для злоумышленника. Точный объем и масштаб последствий невозможно подтвердить, не будучи участником утечки BGP-сессии, но некоторые подсказки можно собрать с помощью мониторинга трафика для затронутых автономных систем и их ресурсов.

Инциденты с маршрутизацией BGP могут быть проблематичными по целому ряду причин. В некоторых случаях они просто нарушают поток законного интернет-трафика, в то время как другие могут привести к неправильному направлению сообщений, создавая угрозу безопасности из-за перехвата или манипулирования. Инциденты маршрутизации происходят с некоторой регулярностью и могут сильно различаться по влиянию на работу
Дуг Мэдори, Кентик



Если вы думаете, что терпят неудачу только мелкие интернет-провайдеры — это неправда. Это пример начала августа — классическая ситуация, когда трафик между двумя Tier-1 ISP перенаправлялся на несколько часов. И если бы провайдер-лидер был небольшой сетью, объем трафика был бы настолько огромным, что он мог бы вызвать DoS в глобальном масштабе. И мы уже видели подобные ситуации много раз. Но, к счастью, в этой конкретной ситуации, представленной на слайде, интернет-провайдер был достаточно большим, чтобы не отставать от всего перенаправляемого трафика.

Каковы текущие варианты предотвращения и устранения утечек маршрутов
Существующие подходы к предотвращению утечек основаны на маркировке маршрутов в соответствии с конфигурацией оператора без проверки соответствия конфигурации конфигурации соседа eBGP или принудительного согласования двух узлов eBGP об их пиринговых отношениях.

Прямо сейчас, за исключением AS-SET, практически нет возможности бороться с утечками маршрутов. Вот почему роли BGP имеют три «измерения», если их можно так назвать: предотвращение, обнаружение и проверка сторонней конфигурации. В настоящее время с помощью сообществ BGP мы можем только попытаться предотвратить.



Можем ли мы измерить влияние утечек маршрутов? Если у вас есть разные инструменты мониторинга данных, вы можете сопоставить влияние на данные и текущие инциденты BGP.

В левой части этого слайда видно, как всплеск объема трафика совпадает с утечкой маршрута. Справа вы можете видеть, что они будут другими, если вы попытаетесь визуализировать трассировку во время и после инцидента; он может включать дополнительные страны и другие параметры. Вы можете увидеть увеличение RTT во время инцидента и отслеживать количество потерянных пакетов.



Что делать, если вы не хотите, чтобы на вас повлияли утечки маршрутов? Во-первых, установите, действительно ли ваши данные затронуты инцидентом BGP. Затем попытайтесь найти виновного. После этого с помощью Whois или аналогичного сервиса попробуйте найти контакты электронной почты такого актера. Тогда напишите им претензию и ждите ответа. Этот метод обычно работает, но вы также должны понимать, что для решения проблемы требуется много времени.

Каковы настройки? Первый заключается в злоупотреблении механизмом предотвращения зацикливания маршрута BGP — добавлении префикса утечки с ASN утечка между вашими ASN. Как это работает? Сначала вы пройдете проверку соседей, а затем пройдете проверку исходного ASN. Наконец, злоумышленник не получит этот маршрут из-за механизма предотвращения зацикливания маршрута BGP. Таким образом, ваш повторно объявленный префикс больше не будет просачиваться.


А еще есть практичное решение, если у вас большая пиринговая сеть. Прежде всего, постарайтесь понять, что представляет собой интересующий вас регион. Затем вам нужно найти наиболее значимого интернет-провайдера в этом регионе и подключиться к нему. Если один из них принимает утечку маршрута, отправьте им субпрефиксы напрямую. Это не решит всей проблемы, но большой процент вашего трафика будет возвращен вам, так что вы не будете страдать так сильно, как могли бы.


Как проблематика утечек маршрутов меняется с принятием RFC9234
В старом мире утечек маршрутов их обнаружение зависело от сообществ. На входе ставили, а на выходе проверяли — относительно просто. Но проблема была в том, что это решение всегда было одной ошибкой от провала. Как поставщик услуг Интернета, утечка маршрута происходит, если ваш клиент забывает создать входной фильтр или забывает создать исходящий фильтр. Он может забыть сделать и то, и другое, но утечка маршрута все равно происходит.



RFC9234 предоставляет полезный инструмент для предотвращения и обнаружения утечек маршрутов BGP за счет усовершенствования сообщения BGP OPEN для установления соглашения об одноранговых отношениях в каждом сеансе eBGP для обеспечения соответствующей конфигурации на обеих сторонах. Затем распространяемые маршруты помечаются в соответствии с согласованными отношениями — внутриполосным методом с новым параметром конфигурации — ролью BGP, который согласовывается с использованием возможности роли BGP в сообщении OPEN. Узел eBGP может потребовать использования этой возможности и подтверждения роли BGP у соседнего узла для успешного выполнения операции BGP OPEN.

Существует также необязательный, транзитивный атрибут пути BGP, называемый «Только для клиента» или OTC, который предотвращает создание утечек AS и обнаруживает утечки, созданные AS в середине пути AS.


Что такое роль BGP? Это ваши пиринговые отношения с вашим соседом. У вас есть только несколько пиринговых отношений, которые могут быть: провайдер, клиент, одноранговый узел, сервер маршрутов и клиент сервера маршрутов. Это в основном все. Вы можете легко пометить ими всех своих соседей. В коде этот параметр конфигурации транслируется в код возможности BGP, и этот код согласовывается в процессе установления сеанса BGP.

Во время открытого обмена проверяется правильность пары поставщик-клиент. Но что произойдет, если одна сторона настроит роль поставщика и ее партнерскую роль? Если кто-то ошибется, сеанс BGP не будет установлен.


Теперь вернемся к утечкам маршрутов. Как уже упоминалось, утечки маршрутов очень просты. Они происходят, когда префикс, полученный от одного поставщика или однорангового узла, объявляется другому поставщику или одноранговому узлу. Другими словами, мы можем преобразовать его в следующее правило. Как только префикс объявляется клиенту, он должен передаваться только нижестоящему клиенту, косвенному клиенту и т. д. И чтобы гарантировать, что это правило не будет нарушено, мы добавили новый атрибут BGP под названием Only-To-Customer. Как это работает?



Когда провайдер отправляет префикс своему клиенту, он устанавливает атрибут OTC со значением своей собственной автономной системы. Если этот атрибут не установлен, клиент также добавляет к нему значение своей соседней автономной системы. Важный момент — не имеет значения, кто устанавливает атрибут; значение такое же.

Атрибут OTC не меняется в течение срока его действия. А с другой стороны, с правой стороны слайда, это перепроверено. Клиент сначала проверяет, что, если установлен OTC, он не должен отправлять свои префиксы другим провайдерам и партнерам. И такую ​​же проверку делает кусок провайдера с другой стороны.

Так что это двойной набор, дважды проверенный. И если в этот раз заказчик не настроит свои фильтры — ничего не произойдет, потому что провайдер сможет моментально обнаружить утечку маршрута.

Вот несколько формальных слайдов о том, как работает OTC. Вы можете проверить их позже в документе RFC. Это не сложно, но есть один важный момент. Вы можете пропустить их, потому что не хотите связываться с OTC. OTC устанавливается автоматически при настройке ролей. Вы устанавливаете роли — OTC работает в коде. Вы можете посмотреть, как это работает, но вам не нужно его настраивать. Это слайд, который описывает, как устанавливается OTC.

На этом слайде описывается, как проверяется OTC.

А теперь мы можем поговорить о том, что мы делаем с утечками маршрутов. Документ довольно точно описывает, что делать, когда вы обнаруживаете утечку маршрута. Вам нужно отказаться от маршрута. Все остальные методы ошибочны, поэтому, пожалуйста, не пытайтесь использовать локальные настройки, если не хотите, чтобы вас оскорбили.

Здесь вы можете увидеть, насколько сложно настроить роли BGP в некоторых программах с открытым исходным кодом. Желтая часть — это то, что вам нужно для настройки ролей BGP, и OTC сделает всю работу за вас. Я надеюсь, что это не так сложно.

Внизу видно, что происходит, если роли настроены с ошибками — когда соответствующая роль не совпадает. Сеанс BGP не открывается.


И это то, что происходит за кулисами. Атрибут OTC появляется в маршруте, но вы его не настраиваете — это сделано в коде за вас. Это просто.

Итак, роли BGP и OTC позволяют вам контролировать конфигурацию вашего соседа. OTC — это транзитный атрибут, транзитный сигнал, который может идти от сети уровня 1 или IX ко всем ее прямым и непрямым нисходящим потокам. Он дважды проверяется на выходе. Двойной набор на входе. И OTC — это атрибут, который, по сравнению с сообществом, вряд ли будет лишен. И один из самых критичных моментов — это дает возможность обнаруживать утечки маршрутов даже на расстоянии нескольких прыжков от протекающей AS.

Прямо сейчас и в будущем
MANRS приветствует объявление RFC9234, и мы твердо верим, что реализация роли BGP поможет сообществу еще больше защитить Интернет. Механизм роли BGP, предложенный в RFC9234, поможет предотвратить и обнаружить большинство непреднамеренных неправильных конфигураций BGP, которые создают утечки маршрутов. Хотя RPKI может защитить от перехвата источника маршрута, нам также нужен механизм для защиты пути и защиты от утечек маршрута. Будь то ASPA, AS-Cone, роль BGP или BGPSec, все они обеспечивают необходимые механизмы для защиты интернет-маршрутизации
МАНРС
Конечно, реальная реализация RFC9234 будет отличаться в зависимости от роли «локальной AS», принимающей роли BGP. Если вы интернет-обменник — вы можете использовать его прямо сейчас. Если вы являетесь интернет-провайдером, использующим какое-либо оборудование, предоставленное поставщиком/ами, спросите поставщика, каковы его планы по внедрению RFC9234. К сожалению, другого пути нет.

Мы считаем, что ролей BGP достаточно для покрытия (предотвращения и обнаружения) 80% утечек маршрутов BGP в случае, если основные интернет-биржи и крупнейшие мировые операторы (в первую очередь уровня 1) примут RFC9234. 20%, вероятно, останутся: сломанные случаи, оптимизаторы BGP, которые могут просто удалить атрибут, если захотят, что-то еще, о чем мы не подумали. Но большинство проблем с утечками маршрутов BGP должны и, вероятно, будут решены.

Для чего роли BGP не предназначены, так это для хакерской деятельности — они сосредоточены на предотвращении и обнаружении ошибок/неправильных конфигураций.

По нашему мнению, ASPA и ROA в сочетании способны покрыть хакерскую деятельность, связанную с маршрутизацией BGP. ASPA дополняет BGPSec, хотя обоим предстоит пройти долгий путь, прежде чем мы увидим широкое распространение среди интернет-провайдеров.


На данный момент нам известно, что исправления были применены к трем основным реализациям с открытым исходным кодом. Что мы можем сказать? Мы не в конце; может быть, это конец начала. Чтобы избавиться от утечек маршрутов, если мы их не очень любим, нам как сообществу нужно продемонстрировать желание избавиться от этих инцидентов маршрутизации. Та же страсть, которую сообщество проявляет к устранению перехватов BGP с помощью ROA.


Если вы используете инструменты с открытым исходным кодом, вы уже можете попробовать настроить роли BGP. Ничто не мешает вам это сделать. Если вы используете программное обеспечение какого-либо поставщика — отлично! Отправьте запрос на поддержку ролей BGP выбранному поставщику. А если вы разработчик — тем более! Существует огромное пространство для улучшений, если вы можете внести свой вклад в другие реализации BGP. Вы можете внести свой вклад в синтаксические анализаторы BMP, реализацию дампов TCP, дампов BGP и т.д.

Будем надеяться, что с помощью RFC9234 мы сможем хотя бы приступить к устранению аномалий BGP для улучшения Интернета.

qrator.net/ru/

Altawk.com — ровно 1 месяц!



Казалось бы это маленькая капля в море, но именно за этот период было запущено более 150 серверов, отражено более 20 атак на сервера Altawk и до 50 обработанных обращений к нашим специалистам технической поддержки.

Хочется сказать только одно, что это только начало и мы никак не останавливаемся на достигнутом, а идем только выше.

В честь этого события, мы запускаем скидки ДО 50% на АБСОЛЮТНО все ВИРТУАЛЬНЫЕ СЕРВЕРЫ на базе мощного процессора Intel Core i9-9900K.

Заказывай на — altawk.com/

OVHcloud: очень хорошее начало 2023 года, подтверждение целей

OVHcloud объявляет об очень хорошем начале года с доходом в 216 миллионов долларов США в первом квартале 2023 года, что на +15,4% больше, чем в первом квартале 2022 года, и подтверждает ускорение своего роста в течение 2023
года. Стратегические оси OVHcloud — данные суверенитет, ответственное облако и инновации — способствовали ускорению роста в первом квартале, как и в предыдущих кварталах.

С очень хорошим началом 2023 года траектория ускорения подтверждена на 2023 год с целевым показателем органического роста выручки от +14% до +16%, а рентабельность по EBITDA соответствует уровню 2022 года.

Менеджмент подтверждает свои повторяющиеся цели капиталовложений и роста, соответственно, от 16% до 20% и от 28% до 32% от выручки на 2023 год.

Менеджмент подтверждает свои среднесрочные цели: органический рост выручки составляет около 25%, скорректированная маржа EBITDA близка к 42%, а текущие и растущие капиталовложения соответственно составляют от 14% до 16% и от 28% до 32% от оборота.

Назначение Стефани Бенье финансовым директором OVHcloud: в настоящее время она является заместителем управляющего директора Государственного агентства по участию, она является выпускницей Политехнической школы и Corps des Ponts et Chaussées. Обладая более чем 20-летним опытом работы на должностях в области управления финансами и инвестициями, Стефани Бенье привнесет свой опыт высокого уровня в OVHcloud, чтобы продолжить стратегию развития и ускорения роста Группы. Стефани войдет в исполнительный комитет группы в первом квартале 2023 года.

Чек-лист по безопасности. Проверьте себя

Первая рабочая неделя – переходное время от небольших дел до строительства стратегий на год. Подходящий период, чтобы задуматься о безопасности данных и сайтов, провести тесты, проверить бэкапы, продлить заканчивающиеся домены или обновить SSL-сертификаты на ресурсах. А еще – поменять пароли.

С каждым годом увеличивается количество атак и взломов, появляется все больше инструментов для кражи данных. К сожалению, триггером для этого часто служат действия человека. Сотрудник открыл файл с вирусом, перешел по фишинговой ссылке, ввел данные на небезопасном ресурсе… Но самое обидное из всех возможных вариантов – это слабый пароль.

Проверьте, насколько надежны ваши пароли


Чек-лист надежного пароля:
  • Всегда меняйте автоматически выданные сервисами пароли. Безопасность ваших данных должна быть под вашим контролем.
  • Используйте уникальные логины и пароли для каждого ресурса, аккаунта, сервера.
  • Забудьте про любые личные данные в пароле (даты, инициалы, телефоны). Только сложные пароли с разным регистром, символами и не менее 8 знаков.
  • Не вводите данные и не авторизуйтесь на сайтах без защищенного соединения https, на незнакомых устройствах и в небезопасных сетях.
  • Подключите дополнительный уровень авторизации на аккаунтах с важными данными. Это также касается опций reCaptcha на формах авторизации принадлежащих вам ресурсов.
  • Периодически обновляйте пароли, делая их совершенно непохожими на предыдущие версии. Храните пароли в надежном месте.

Отличным дополнением к надежному паролю станет:
  • Для сайта: плагин или модуль безопасности на формы входа с блокировкой ошибочных авторизаций. Установите права к разным документам ресурса и закройте доступ к конфигурационным файлам сайта.
  • Для сервера: активируйте Firewall, установите сервисы фильтрации несанкционированных запросов как Fail2Ban, смените параметры стандартных портов. Для обеспечения более серьезного уровня безопасности подключите профильные сервисы для защиты от внешних атак.
rackstore.ru/ddos-protection.html

Вот это вы пропустили



Мы надеемся, что это письмо найдет вас хорошо. Мы хотели связаться с вами и рассказать вам о том, что вы пропустили в Virtono Networks за последний год.

Мы вложили значительные средства в нашу инфраструктуру, и в результате мы расширили свое присутствие до 27 центров обработки данных по всему миру, в том числе в Европе, Северной Америке, Азии и Океании. Это означает, что теперь мы можем предлагать нашим клиентам еще более надежные и быстрые услуги.

Чтобы продемонстрировать эти улучшения и поприветствовать вас снова, мы предлагаем скидку 50% на наши услуги Cloud VPS с кодом купона COMEBACK5023. Но Спешите! Это предложение доступно только в течение 24 часов после получения этого письма. Мы приглашаем вас протестировать наши улучшенные услуги в одном или во всех наших офисах по всему миру и увидеть разницу своими глазами.

Мы будем рады видеть вас снова в качестве клиента и предоставить вам лучший веб-хостинг и облачный сервер. Не пропустите это временное предложение и улучшения, которые мы сделали за последний год!

PS: Вот полный список серверов:


https://www.virtono.com

Новогодняя резолюция Contabo



Вступая в 2023 год, мы хотим помочь вам начать год с большей избыточности по более низкой цене. Мы рады объявить о нашей специальной акции — скидка 50% на плату за размещение для всех облачных VPS, VPS для хранения, облачных VDS, выделенных серверов и объектных хранилищ.

Воспользоваться этой акцией могут как существующие, так и новые клиенты! Скидки доступны как для новых покупок, так и для обновлений существующих экземпляров. Это отличная возможность разнообразить используемые вами локации и сэкономить деньги. Обратите внимание, однако, что они не могут быть применены к миграции из одного местоположения в другое.

Мы надеемся, что эта акция поможет вам выполнить новогоднее обещание повысить избыточность вашей облачной инфраструктуры. Благодарим вас за выбор Contabo и с Новым годом!

С наилучшими пожеланиями
Александр Кучек
Главный налоговый инспектор

Наше обещание на новый год: вдохновлять вас!





Наше новогоднее обещание: вдохновлять вас!
Мы хотим предложить вам лучшие услуги в трудные времена.
Мы увлечены разработкой инновационных продуктов и интересных функций на наилучших условиях для вас в 2023 году.
Спасибо, что продолжаете доверять нам в новом году.
Ваша команда Hetzner

СЕРВЕР WINDOWS 2022 ДОСТУПЕН СЕЙЧАС
С этого момента новая серверная операционная система Windows Server 2022 доступна для установки на большинстве наших выделенных корневых серверов в редакциях Standard и Datacenter.
Windows Server 2022 построена на прочной основе Windows Server 2019 с новыми ключевыми функциями безопасности и многочисленными улучшениями платформы приложений.
Windows Server 2022 Standard Edition можно приобрести всего за 25,40 евро в месяц. Поскольку все лицензии оплачиваются по количеству ЦП, ежемесячная стоимость зависит от модели сервера.
Узнайте больше о Windows Server 2022 Standard Edition и Windows Server 2022 Datacenter Edition.
news.hetzner.com/f6osannr-b9lfw6xi-t4v6mp86-rnm
news.hetzner.com/f6osannr-b9lfw6xi-wvza1bpj-95k

НОВЫЕ ОБРАЗЫ: DEBIAN 10.13 И FEDORA 37
Недавно мы предоставили вам возможность установить обновление старого стабильного дистрибутива Debian 10 (версия 10.13) на ваш выделенный корневой сервер или облачный сервер. Это обновление устраняет проблемы безопасности и содержит исправления ошибок.
Кроме того, последняя версия дистрибутива Fedora 37 Linux с многочисленными улучшениями готова для установки на ваш облачный сервер.

ОБЩАЯ ВНЕШНЯЯ ПРОПУСКНАЯ СПОСОБНОСТЬ ПОВЫШЕНА ДО 24,8 ТБИТ/С
Мы постоянно увеличиваем нашу общую внешнюю пропускную способность для вас. Недавно были увеличены или введены в эксплуатацию следующие восходящие потоки:

Частные пиринги:
  • 400 Гбит/с Facebook (FRA)
  • 400 Гбит/с Vodafone (FRA)
  • 200 Гбит/с ДельтаТелеком (Франция)
  • 200 Гбит/с init7 (FRA)
  • 140 Гбит/с Анексия (NUE)
  • 100 Гбит/с DDoS-Guard (AMS)
  • 100 Гбит/с быстро (FRA)
  • 100 Гбит/с GlobalSecureLayer (FRA)
  • 100 Гбит/с ISTQSERVERS (AMS)
  • 100 Гбит/с myLoc (AMS)
  • 100 Гбит/с Telstra (LON)
  • 100 Гбит/с WOBCOM (FRA)
  • 40 Гбит/с EliteServices (AMS)
  • 40 Гбит/с Facebook (HEL)
  • 20 Гбит/с Мобильный (FRA)
  • 10 Гбит/с Комбатон (HEL)
  • 10 Гбит/с EliteServices (STO)
Транзит:
  • Люмен 800 Гбит/с (FSN)
  • 200 Гбит/с Telia (HIL)
  • Оптовые сети 100 Гбит/с (HIL)
www.hetzner.com/unternehmen/rechenzentrum/
Точки пиринга:
  • 200 Гбит/с Peering.cz (FRA)
  • 100 Гбит/с BBIX Амстердам (AMS)
  • 100 Гбит/с ERA-IX (AMS)
  • 100 Гбит/с NWAX (HIL)

РУКОВОДСТВО: СОЗДАНИЕ ОБРАЗА DOCKER И КОНТЕЙНЕРА
В этом руководстве объясняется, как импортировать образ Docker в виде готового шаблона из Docker Hub. Или вы можете узнать, как самостоятельно создать образ с помощью Dockerfile и как создать контейнер из этого образа.
community.hetzner.com/tutorials/howto-docker-container

Важные объявления за январь 2023



Мы верим и надеемся, что вы и ваши близкие в безопасности и здоровы.

Мы работаем над некоторыми изменениями в нашем предложении продуктов. Ниже приводится краткое описание предстоящих изменений:
  • Представляем надстройки cPanel для VPS и выделенных серверов
  • Прекращение поддержки профессионального облака
  • Представляем надстройки cPanel для VPS и выделенных серверов

Чтобы улучшить ваш опыт покупки VPS и выделенного сервера и помочь вам получить настраиваемую панель, мы повторно представляем надстройки cPanel, которые теперь позволят вам приобрести панель в соответствии с требованиями вашей лицензии.

С 11 января 2023 года существующий безлимитный план cPanel будет заменен следующим:


Что изменилось?
Вы сможете приобрести вышеупомянутые предопределенные планы лицензий для новых и существующих заказов VPS и выделенных Linux-серверов только с 11 января 2023 года

Что остается прежним?
Продление существующих неограниченных лицензий будет продолжаться до тех пор, пока мы не примем решение о дате миграции для существующих клиентов.
cPanel и Plesk не могут сосуществовать для одного и того же заказа, и вам придется удалить и повторно приобрести необходимые лицензии.

Что будет дальше с этим продуктом?
  • Возможность добавить 50 лицензионных блоков вместе с лицензиями cPanel.
  • Обновление между планами cPanel.
  • Миграция клиентов с безлимитного плана на планы с пропорциональным использованием. Эти даты будут сообщены, когда мы планируем миграцию.

Для пользователей API
Начиная с 11 января 2023 года вы сможете приобрести новую cPanel в качестве дополнения к своим существующим и новым заказам VPS и выделенных серверов с использованием наших API. Вы можете просмотреть список обновленной документации по API здесь. Обновленный ответ для этих API будет доступен после запуска.

ВПС Линукс:
Добавить заказ: manage.resellerclub.com/kb/answer/2053
Добавить дополнение: manage.resellerclub.com/kb/answer/2458
Удалить дополнение: manage.resellerclub.com/kb/answer/2459
Выделенный сервер Linux:
Добавить заказ: manage.resellerclub.com/kb/answer/2055
Добавить дополнение: manage.resellerclub.com/kb/answer/2055
Удалить дополнение: manage.resellerclub.com/kb/answer/2056

Для пользователей суперсайта:
Мы внесли некоторые изменения в наш SuperSite, чтобы включить изменения, необходимые для перечисления новых надстроек. Если вы изменили какие-либо файлы файлов VPS или выделенного сервера, вам необходимо сделать их резервную копию, чтобы не потерять их. Новые надстройки cPanel будут автоматически отображаться на вашем суперсайте и в экспресс-корзине.

Прекращение поддержки профессионального облака
Чтобы сосредоточиться на существующем портфеле серверных продуктов, мы откажемся от профессионального облачного продукта и сосредоточимся на хостинге и серверах. Мы настоятельно рекомендуем вам не добавлять новые заказы и избегать продления заказов.

Существующие клиенты, у которых есть активный заказ этого продукта, будут переведены на другой подходящий продукт. В ближайшие несколько недель мы предоставим этим клиентам подробный план миграции. Пожалуйста, следите за нашим следующим электронным письмом относительно этих деталей.

Последний день поддержки продукта — 31 января 2023 года. Будьте уверены, мы поможем активным клиентам осуществить плавный переход.

16 января 2023 года продукт будет помечен как «Нет новых заказов», что означает, что вы или ваши клиенты не сможете размещать заказы на покупку после этого. Однако в этот день не будет никакого влияния на существующие заказы.

Мы благодарим вас за понимание и постоянную поддержку. Пожалуйста, не стесняйтесь обращаться к нам за любыми дополнительными вопросами.

С уважением,
Команда ResellerClub

7 января SSL-сертификат сайта Госуслуг прекратит действие

Дата истечения действующего сертификата gosuslugi.ru 7 января 2023Цифровой сертификат, используемый для создания и поддержания шифрованного соединения HTTPS, выпущенный для домена gosuslugi.ru, прекращает своё действие в 3 часа ночи 7 января 2023. Подключение к сайту с просроченным или отсутствующим сертификатом приводит к появлению в браузере уведомления о небезопасности подключения. Также данные передаваемые по не зашифрованному соединению могут быть перехвачены.

Нынешний SSL-сертификат был выпущен американским удостоверяющим центром (УЦ), компанией Sectigo 6 декабря 2021 года и обеспечивал покрытие не только gosuslugi.ru, но и всех его поддоменов — *.gosuslugi.ru Sectigo, как и многие другие поставщики SSL-сертификатов, отказались от сотрудничества с российскими заказчиками, не продлевают и не выпускают новые для защиты доменов .RU и.РФ Один из немногих зарубежных УЦ, продолжающих работать с доменной зоной .RU, остался японо-бельгийский GlobalSign. Однако, он не обслуживает российские государственные учреждения и органы власти.

Таким образом, 7 января в работе сайта Госуслуг возможны 3 варианта:

  1. Сайт более не будет использовать SSL-шифрование вообще и все подключения будут происходить по стандартному протоколу HTTP, не зависящему от сертификатов. Присутствует потенциальная опасность перехвата не зашифрованных данных злоумышленниками.
  2. Для *.gosuslugi.ru будет выпущен популярный сертификат от Let’s Encrypt. Это также американский удостоверяющий центр, предоставляющий бесплатные сертификаты сроком на 90 дней. Неизвестно, поддерживает ли он антироссийские санкции или нет.
  3. Государственные ИТ-специалисты, поддерживающие сайт, решат использовать российский криптографический сертификат и переведут HTTPS-подключение на него. В таком случае сайт Госуслуг не будет открываться в популярных браузерах с сообщением об ошибке сертификата. Чтобы подключить к сайту без сообщений об ошибках, необходимо либо использовать отечественные браузеры Яндекс Браузер или Атом от Mail.ru, либо установить государственные российские корневые сертификаты от Министерства цифрового развития. В этом случае эксперты по информационной безопасности предупреждают о возможности перехвата даже шифрованного сетевого трафика.
Обновление от 06.01.23 Сертификат заменён на новый от УЦ GlobalSign. Он выдан 1 декабря 2022, срок действия — по 2 января 2024.