Рейтинг
0.00

Ihor Хостинг Marosnet ДЦ

13 читателей, 193 топика

Новости от 13.12.2019



Делимся с вами информацией по поводу того, как обстоят дела в данный момент. Сейчас ситуация продолжает стабилизироваться, весь урон, который был нанесён работе сети во время несанкционированного визита претендующих на компанию лиц, устранён нашими специалистами.

Присутствие сотрудников на территории дата-центра было необходимо для того, чтобы проконтролировать ситуацию и не допустить осуществления противоправных действий со стороны посторонних, а также в случае каких-либо нарушений, зафиксировать это на фото или видео.

В дальнейшем мы рассчитываем на то, что возникший конфликт будет решаться цивилизованными методами в рамках правового поля, а также при помощи проведения переговоров сторон. За этот вариант решения всех споров мы выступали с самого начала. Вчера должна была состояться встреча с Михайловым Д.А., однако по его личным обстоятельствам она не произошла. Наши представители продолжат осуществлять работу, направленную на разрешение ситуации законными методами, которые не скажутся на работе услуг клиентов компании. Мы продолжаем собирать необходимые документы для подачи исков и дальнейших разбирательств в суде.

Что же касается сообщения с канала @marosnet о создании бекапов, считаем, что авторы по прежнему продолжают нагнетать обстановку. Мы всегда выступали за то, чтобы пользователи не пренебрегали созданием бекапов. Это очень полезная и даже необходимая вещь. Их следует делать всегда и на регулярной основе, вне зависимости от устойчивости сервисов, которыми вы пользуетесь. Надеемся, что противоположная сторона не будет прибегать к методам воздействия, из-за которых могли бы пострадать клиенты, так как мы твёрдо намерены выяснять все разногласия при помощи закона.

Мы опровергаем информацию о долгах Ивана Лунгова, а также другие сведения, которые очерняют его репутацию и предоставляются телеграм каналом @marosnet. Также по нашим сведениям, вся информационная кампания против Ивана Лунгова осуществляется специально нанятыми профессионалами, а заказчиком является Юрий Богданов.

Помимо этого на сайт сегодня осуществлялась мощная DDoS атака.
www.ihor.ru

Действия незаконно назначенного директора на новом посту



Незаконно назначенный новый Генеральный директор Алексей Власов избил дежурного инженера компании ООО «ТК МАРОСНЕТ» Шоруха Чоршанбиева, который с утра пытался заступить на смену. Сейчас сотрудник в больнице, ему оказывается медицинская помощь. После этого он даст показания полиции. Сотрудник является инженером высочайшей квалификации, только он умеет делать на таком уровне ту работу, которую можно увидеть на фото из ЦОД.

Данный случай показывает истинную сущность и намерения людей, которые в своём телеграм канале @marosnet пишут о том, как они заботятся о судьбе компании и сотрудниках, а также пытаются скомпрометировать основателя проекта Ивана Лунгова.

www.ihor.ru

Плановые работы на DNSmanager



В ночь с 13 на 14 октября (в 04:00 по МСК) запланированы работы по оптимизации ПО DNSmanager.
Вследствие этого возможны перебои в разрешении доменных имен на наших серверах ns1.marosnet.ru, ns2.marosnet.ru
и в работе панели DNSmanager продолжительностью от 10 до 30 минут (возможно, меньше).

Приносим наши извинения за доставляемые неудобства.

Изменение тарифов на платное администрирование



Уважаемый Абонент, с 1 октября вступят в силу новые актуализированные тарифы на дополнительные услуги, которые входят в рамки платного администрирования. Актуализация тарифов позволила сформировать более подробный и разнообразный прейскурант, в котором обозначены все доступные виды работ и актуальные цены. Советуем обратить внимание на данный перечень услуг, если чувствуете, что вам требуется профессиональная и квалифицированная помощь в вопросах связанных с тонкой настройкой и управлением вашего хостинга или сервера.

Ознакомиться с расширенным перечнем работ по платному администрированию и ценами можно будет по ссылке, после их вступления в силу: www.ihor.hosting/agreements

Новый тариф Ferrum Big



Рады сообщить, что в ближайшее время для удобства многих клиентов мы введём новый тариф VDS под названием Ferrum Big. Отличительной особенностью данного тарифа является больший объём диска при умеренных показателях CPU и RAM. Данный тариф будет содержать 1 CPU, 1 RAM и от 100 GB SSD, что позволит предоставить наиболее выгодное решение для тех пользователей, которым необходимо работать с большими объёмами данных. Этого удалось добиться благодаря скидке на SSD, в данном тарифе 1 GB будет стоить 5 рублей, вместо 10 рублей за 1 GB на обычном тарифе Ferrum.

Статистика показала, что у нас довольно много клиентов, использующих подобную конфигурацию. Для её получения необходимо было произвести увеличение требуемого показателя в схожих тарифах. Нововведение сэкономит не только деньги, но и время, которое могло потребоваться для увеличения дискового пространства вручную. Данный тариф будет действовать только на SSD, максимально возможный объём дискового пространства составит 300 GB. Следите за нашими обновлениями!

www.ihor.ru

Microsoft подготовили обновление для устранения обнаруженных уязвимостей службы удалённых рабочих столов.

Данное обновление призвано устранить проблемы, связанные с двумя вредоносными RCE уязвимостями (CVE-2019-1181/1182). Они были найдены в процессе повышения уровня надёжности службы удалённых рабочих столов.

Данная уязвимость затрагивает следующие версии операционной системы: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, а также все версии Windows 10.

Обновление для вашей версии операционной системы можно скачать по ссылке: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Изменения правил лицензирования ПО компании Microsoft

Уведомляем Вас о том, что с 01.08.2019 вступают в силу изменения правил лицензирования Программного обеспечения компании Microsoft для ПО Windows Server.

Расчет стоимости лицензий определяется методом лицензирования по ядрам.

С новыми тарифами можно ознакомиться по ссылке: www.ihor.ru/documents/2019/soft-tariffs-01.08.2019.pdf

Предпосылки и результаты замены коммутатора на 7 кластере



В мае мы успешно произвели работы по замене коммутатора на 7 кластере. Многие из вас проявили интерес к опубликованным фотографиям и описанию проводимых работ, поэтому мы решили подробнее рассказать о предпосылках, а также результатах, которые были достигнуты благодаря их реализации.

Всё началось с того, что мы обратили внимание на ряд факторов, которые указывали на необходимость оптимизацию программного коммутатора и замену аппаратного. Среди них можно выделить следующие обстоятельства:
  • Было выявлено появление жалоб на «квакание» от клиентов, которые использовали «Teamspeak», «Asterisk» и другие приложения, в основе которых лежит передача голосового трафика. Наличие данной проблемы свидетельствовало о потере полезных пакетов на сети. Появление эффекта можно объяснить тем, что IP-телефония для передачи данных использует протокол UDP. В данном протоколе отсутствует сценарий, по которому происходит повтор передачи потерянного пакета заново, в следствии этого, голосовое сообщение доходит до получателя в искажённом виде.
  • Было зафиксировано, что обращения, которые касались работы VDS и не были связаны с потерей пакетов трафика, по статистике протокола TCP, выделялись высокими значениями счётчика Retransmit. Его показатели свидетельствуют о необходимости передачи потерянных пакетов.
  • В показателях статистики compute-нод были зафиксированы высокие показатели счётчиков rxfifo_error, которые также свидетельствуют о дропах пакетов по различным причинам.
  • Большие показатели счётчиков discard.

В рамках оптимизации стека было осуществлено вертикальное расширение. В ходе его реализации мы произвели следующие улучшения:
  • Осуществили переход на jumbo-frame, что увеличило показатель MTU до 9000. Это позволило увеличить миграцию и процесс создания новых VDS, а также утилизировать полную пропускную способность интерфейса.
  • Провели оптимизацию программного коммутатора на compute-нодах (bridge).
  • Провели оптимизацию настроек сетевых карт compute-нод. Начало работы над оптимизацией сетевого стека указало на необходимость замены коммутатора.

Расскажем, почему же понадобилась его замена:
  • Каждый коммутатор обладает буфером передачи данных, который почти всегда используется при переходе между интерфейсами с разными скоростями. Замена позволит увеличить буфер передачи до 1 Gb.
  • Новый, более мощный коммутатор необходим для возможности горизонтального расширения сетевого кластера. Нами был выбран коммутатор HР 5830.
  • Миграции, DDoS атаки, осуществляемые мелкими пакетами, а также повышенное потребление трафика может приводить к исчерпанию лимита буфера передачи данных, что влечёт замедление передачи данных на всех нодах. В качестве основного сигнала можно выделить появление множества уведомлений, свидетельствующих о наличии проблемы с исчерпанием лимита.

После успешного проведения оптимизации сетевого стека нами были проведены работы по замене коммутатора на 7 кластере. В ходе их реализации было сделано следующее:
  • Извлечение коммутатора IPMI;
  • Перенос основного коммутатора;
  • Установка нового коммутатора;
  • Переключение внешних портов на новый коммутатор;
  • Организация двух воздуховодов для нового коммутатора;
  • Упорядоченное переключение серверов;
  • Осуществление процедур по наведению порядка и проверке корректности работы коммутатора. Замена коммутатора позволила увеличить скорость передачи данных на всех нодах.

Критическиая уязвимость в Exim позволяет запускать код от root



Выявлена критическая уязвимость в почтовом сервере Exim, которая позволяет выполнить код на сервере с правами root.

Данная уязвимость (CVE-2019-10149) security-tracker.debian.org/tracker/CVE-2019-10149 может привести к выполнению кода на сервере с правами root, который осуществляется во время обработки специального запроса. Эксплуатация данной угрозы возможна в версиях с 4.87 по 4.91 включительно или при сборке с опцией EXPERIMENTAL_EVENT.

Для исправления прошлых версий, применяющихся в дистрибутивах, можно использовать патч, доступный по ссылке: git.exim.org/exim.git/commit/d740d2111f189760593a303124ff6b9b1f83453d

Обновления для пакетов, поставляющих версию 4.92, в которой не проявляется данная проблема, можно найти по ссылкам:

Данный почтовый сервер является самым распространённым, поэтому, скорее всего, он установлен в вашей системе. На данный момент уже появились вирусы, которые эксплуатируют уязвимость. Советуем осуществить проверку на наличие Exim, а также принять меры по защите от данной уязвимости.

Подробнее об особенностях и принципе действия уязвимости можно прочитать по ссылке: www.opennet.ru/opennews/art.shtml?num=50819