Маркируем серверное оборудование правильно



Что является одним из самых важных и ответственных дел в процессе установки нового оборудования в стойку? Этим делом является маркировка. Сегодня мы расскажем, как правильно промаркировать серверное оборудование, а также как избежать ошибок в выборе материалов и инструментов.

Основной ошибкой любого системного администратора является изначальный отказ от правильной маркировки. Кажется, что если оборудования немного и оно различается визуально, то смысла в этом действии нет — вроде и так легко запомнить, что сервер Dell, например, это почтовый сервер, а сервер Supermicro раздает файлы пользователям по SMB. Со временем оборудования становится больше, оно заменяется на другое и запомнить уже сложнее. Так продолжается до первой серьезной ошибки, когда вместо одного сервера перезагрузили другой. Именно в этот момент приходит идея промаркировать все, чтобы не перепутать.

Системный администратор здорового человека знает, что вне зависимости от количества железа и кроссировок, каждая из них должна четко идентифицироваться даже непосвященным человеком. Для этого следует выбрать качественный инструмент и правильные расходные материалы, о них и пойдет речь дальше.

blog.selectel.ru/markiruem-servernoe-oborudovanie-pravilno/

Услуга защиты от ДДОС до 1.5 Гб/c

Уважаемые клиенты.
С сегодняшнего дня мы предлагаем вам защиту от ДДОС-атак с помощью фильтрации трафика.
Вам требуется лишь направить ваш сайт на указанный нами ip-адрес. После этого, все запросы будут проходить через внешний фильтр и на сервер попадут только «хорошие» посетители.

Услуга включает в себя:
  • Неограниченный объём трафика
  • Возможность использования CDN (статический контент кэшируется на серверах фильтра и передаётся вашим посетителям, не создавая нагрузку на ваш сервер)
  • Поддержка SSL (HTTP/2, SPDY). Можно использовать как бесплатный сертификат, так и ваш собственный.
  • Ускоренная проверка посетителей, что позволяет даже не замечать наличие защиты перед вашим сервером.
  • Чёрный и белый список ip-адресов.
  • Балансировка нагрузки на два сервера сразу.

Заказать услугу можно в разделе «товары/услуги» -> «Защита от ДДОС». Стоимость от 750 рублей за 1 сайт.
При необходимости загрузить ваш SSL-сертификат, после заказа услуги, напишите в нашу техническую поддержку.

Подробнее на странице systemintegra.ru/uslugi/all/ddos-zawita/fil_traciya_trafika/

.club, .bar, .rest, .global— специальные цены



До 20 июня регистрируйте доменные имена по специальным ценам:
  • .club — 99 рублей (скидка 83%);
  • .bar, .rest — 999 рублей (скидка до 85%);
  • .global — 1 199 рублей (скидка 82%).
Для держателей статусов в рамках Клубной программы предусмотрено дополнительное снижение цен.
www.nic.ru/catalog/domains/partners-may18/

OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com

Обзор изменений в апреле 2018

Представляем вам главные обновления системы за апрель:
  • Подключили защиту от DDoS в ЦОД IXcellerate. Теперь все Linux VPS и выделенные сервера защищены от наиболее распространённых видов сетевого флуда (DDoS атак): UDP-амплификации, ICMP-flood и SYN-flood. Защита на уровне L7 осуществляется нашими специалистами по мере возможности.
  • В хостинге с панелью IHC сделали возможность добавлять комментарии к базам, сайтам, почтам, ftp аккаунтам, cron заданиям, делегированиям и выделенным IP.
  • Теперь можно дать положительную или отрицательную оценку ответу сотрудника в запросах. При отрицательной оценке необходимо оставить комментарий.
  • Добавили усиленную проверку на вирусы. Такая проверка может найти больше вирусов, но ложных срабатываний тоже будет больше.
  • Сделали подсчет занятого места на KVM VDS аналогично Linux VPS.
  • Добавили способ оплаты Webmoney WMX. Можно оплатить как WMX, так и биткоинами напрямую.

мы расширяем список доменных зон и продолжаем давать большие скидки на них

Новые доменные зоны
Мы добавили 6 новых доменных зон и все они будут со скидкой до конца мая:
.gold — 259 рублей (скидка 95%);
.world — 259 рублей (скидка 86%);
.today — 259 рублей (скидка 80%);
.pub — 429 рублей (скидка 74%);
.live — 249 рублей (скидка 82%);
.kim — 249 рублей (скидка 71%).

Продолжение старых акций
Продолжаются старые акции на популярные доменные зоны:
.xyz, .top, .pw — 69 рублей;
.host — 79 рублей;
.fun, .space, .top, .website — 119 рублей;
и многие другие.

lk.invs.ru/subscriber/registration?lang=ru