Рейтинг
0.00

Ihor Хостинг Marosnet ДЦ

13 читателей, 197 топиков

Действия незаконно назначенного директора на новом посту



Незаконно назначенный новый Генеральный директор Алексей Власов избил дежурного инженера компании ООО «ТК МАРОСНЕТ» Шоруха Чоршанбиева, который с утра пытался заступить на смену. Сейчас сотрудник в больнице, ему оказывается медицинская помощь. После этого он даст показания полиции. Сотрудник является инженером высочайшей квалификации, только он умеет делать на таком уровне ту работу, которую можно увидеть на фото из ЦОД.

Данный случай показывает истинную сущность и намерения людей, которые в своём телеграм канале @marosnet пишут о том, как они заботятся о судьбе компании и сотрудниках, а также пытаются скомпрометировать основателя проекта Ивана Лунгова.

www.ihor.ru

Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019



Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019
Уважаемые Абоненты, сообщаем, что ранее было зафиксировано проникновение посторонних лиц в ЦОД. Именно это стало причиной неполадок в работе услуг. Злоумышленники испортили настройки маршрутизатора, из-за этого начались проблемы с сетью. Сейчас мы полностью вернули контроль над ситуацией, наши сотрудники занимаются исправлением последствий их деятельности, а руководство пишет заявление в полицию. Уже сегодня на нарушителей будут поданы иски в суд, именно эти люди причастны к сегодняшним происшествиям. Их лица и действия были зафиксированы на фото и видео. Помимо вредительства в ЦОДе, ими были предприняты попытки по дискредитации основателя проекта «Айхор Хостинг» Ивана Лунгова.

От лица Ивана Лунгова и руководства проекта «Айхор Хостинг» сообщаем, что информация, предоставляемая пользователем под именем Marosnet PR на форуме searchengines.guru а также в телеграм канале @marosnet является ложной и направлена на то, чтобы скомпрометировать деловую репутацию Ивана Лунгова, а также выставить происходящие события в искажённом виде.

Ранее представленная информация о долге в 200 миллионов является откровенной ложью. Иван не осуществлял действий, которые разваливали компанию и задерживали сотрудникам зарплату. Если бы это было правдой, сотрудники давно бы перешли на сторону учредителей, которые пытаются выражать свой взгляд на эту ситуацию через аккаунт Marosnet PR. В глаза бросается манера повествования. При помощи различных оскорблений и употребления эмоционально окрашенных выражений, владельцы аккаунта пытаются переманить клиентов и общественность на свою сторону, а также вызвать одобрение по отношению к своим противоправным действиям.

Решение о назначении Алексея Власова Генеральным директором ООО «ТК МАРОСНЕТ» является незаконным, так как процедура по смене генерального директора принималась с нарушением всех существующих требований.

Ранее некоторыми учредителями уже принимались попытки по смещению Ивана Лунгова с должности Генерального Директора, в мае 2019 года на эту должность был назначен Максимов Леонид Викторович (также как и сейчас с нарушением закона). Данное лицо является помощником Юрия Богданова, который на некоторое время стал бизнес партнёром Ивана. После данных действий стало ясно, что учредители совместно с Юрием пытаются взять под контроль весь бизнес. Уже в начале лета этого года ими были осуществлены попытки по выводу активов ООО «ТК МАРОСНЕТ» на подконтрольные Юрию Богданову компании. Данные незаконные действия в скором времени станут предметом судебных разбирательств.

Юридическое лицо ООО «Хостинговые Решения» было создано руководством компании в рамках реструктуризации бизнеса, и изначально задумывалось для развития отдельного направления, связанного с предоставлением услуг хостинга. В дальнейшем было использовано для того, чтобы обезопасить деятельность компании от противоправных действий Юрия Богданова и его единомышленников.

Предчувствие не обмануло, так как уже 05.09.2019 был нанесён удар по работоспособности сайта и функционированию компании ООО «Хостинговые решения», осуществляющей деятельность под брендом Айхор Хостинг. В основе данного инцидента лежат действия, которые спровоцировали нештатную работу сайта и биллинга компании, доступ к которым осуществляется по адресу www.ihor.ru. Нештатная работа сайта началась в 10:00 по МСК и продлилась до 14:49 по МСК. При осуществлении детальной проверки было установлено, что произошла подмена ns серверов главного сайта компании www.ihor.ru на сторонние, неизвестные нам ранее адреса: ns1.ihordns.net и ns2.ihordns.net Данные действия привели к тому, что сайт начал ссылаться на сторонний IP-адрес 5.252.116.5 вместо нашего настоящего IP-адреса 94.142.136.67.

Помимо проникновения в ЦОД, которое стало причиной вечерних сбоев, сегодня с утра была совершена DDoS атака, из-за которой приостановилась штатная работа сайта проекта «Айхор Хостинг». Было бы наивно полагать, что данная информационная кампания против Ивана Лунгова и DDoS атака произошли в один день просто по случайному стечению обстоятельств.

Мы приносим свои искренние извинения за все доставленные неудобства и прилагаем усилия, чтобы окончательно нормализовать работу проекта «Айхор Хостинг».

www.ihor.ru

Плановые работы на DNSmanager



В ночь с 13 на 14 октября (в 04:00 по МСК) запланированы работы по оптимизации ПО DNSmanager.
Вследствие этого возможны перебои в разрешении доменных имен на наших серверах ns1.marosnet.ru, ns2.marosnet.ru
и в работе панели DNSmanager продолжительностью от 10 до 30 минут (возможно, меньше).

Приносим наши извинения за доставляемые неудобства.

Изменение тарифов на платное администрирование



Уважаемый Абонент, с 1 октября вступят в силу новые актуализированные тарифы на дополнительные услуги, которые входят в рамки платного администрирования. Актуализация тарифов позволила сформировать более подробный и разнообразный прейскурант, в котором обозначены все доступные виды работ и актуальные цены. Советуем обратить внимание на данный перечень услуг, если чувствуете, что вам требуется профессиональная и квалифицированная помощь в вопросах связанных с тонкой настройкой и управлением вашего хостинга или сервера.

Ознакомиться с расширенным перечнем работ по платному администрированию и ценами можно будет по ссылке, после их вступления в силу: www.ihor.hosting/agreements

Новый тариф Ferrum Big



Рады сообщить, что в ближайшее время для удобства многих клиентов мы введём новый тариф VDS под названием Ferrum Big. Отличительной особенностью данного тарифа является больший объём диска при умеренных показателях CPU и RAM. Данный тариф будет содержать 1 CPU, 1 RAM и от 100 GB SSD, что позволит предоставить наиболее выгодное решение для тех пользователей, которым необходимо работать с большими объёмами данных. Этого удалось добиться благодаря скидке на SSD, в данном тарифе 1 GB будет стоить 5 рублей, вместо 10 рублей за 1 GB на обычном тарифе Ferrum.

Статистика показала, что у нас довольно много клиентов, использующих подобную конфигурацию. Для её получения необходимо было произвести увеличение требуемого показателя в схожих тарифах. Нововведение сэкономит не только деньги, но и время, которое могло потребоваться для увеличения дискового пространства вручную. Данный тариф будет действовать только на SSD, максимально возможный объём дискового пространства составит 300 GB. Следите за нашими обновлениями!

www.ihor.ru

Microsoft подготовили обновление для устранения обнаруженных уязвимостей службы удалённых рабочих столов.

Данное обновление призвано устранить проблемы, связанные с двумя вредоносными RCE уязвимостями (CVE-2019-1181/1182). Они были найдены в процессе повышения уровня надёжности службы удалённых рабочих столов.

Данная уязвимость затрагивает следующие версии операционной системы: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, а также все версии Windows 10.

Обновление для вашей версии операционной системы можно скачать по ссылке: portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

Изменения правил лицензирования ПО компании Microsoft

Уведомляем Вас о том, что с 01.08.2019 вступают в силу изменения правил лицензирования Программного обеспечения компании Microsoft для ПО Windows Server.

Расчет стоимости лицензий определяется методом лицензирования по ядрам.

С новыми тарифами можно ознакомиться по ссылке: www.ihor.ru/documents/2019/soft-tariffs-01.08.2019.pdf

Предпосылки и результаты замены коммутатора на 7 кластере



В мае мы успешно произвели работы по замене коммутатора на 7 кластере. Многие из вас проявили интерес к опубликованным фотографиям и описанию проводимых работ, поэтому мы решили подробнее рассказать о предпосылках, а также результатах, которые были достигнуты благодаря их реализации.

Всё началось с того, что мы обратили внимание на ряд факторов, которые указывали на необходимость оптимизацию программного коммутатора и замену аппаратного. Среди них можно выделить следующие обстоятельства:
  • Было выявлено появление жалоб на «квакание» от клиентов, которые использовали «Teamspeak», «Asterisk» и другие приложения, в основе которых лежит передача голосового трафика. Наличие данной проблемы свидетельствовало о потере полезных пакетов на сети. Появление эффекта можно объяснить тем, что IP-телефония для передачи данных использует протокол UDP. В данном протоколе отсутствует сценарий, по которому происходит повтор передачи потерянного пакета заново, в следствии этого, голосовое сообщение доходит до получателя в искажённом виде.
  • Было зафиксировано, что обращения, которые касались работы VDS и не были связаны с потерей пакетов трафика, по статистике протокола TCP, выделялись высокими значениями счётчика Retransmit. Его показатели свидетельствуют о необходимости передачи потерянных пакетов.
  • В показателях статистики compute-нод были зафиксированы высокие показатели счётчиков rxfifo_error, которые также свидетельствуют о дропах пакетов по различным причинам.
  • Большие показатели счётчиков discard.

В рамках оптимизации стека было осуществлено вертикальное расширение. В ходе его реализации мы произвели следующие улучшения:
  • Осуществили переход на jumbo-frame, что увеличило показатель MTU до 9000. Это позволило увеличить миграцию и процесс создания новых VDS, а также утилизировать полную пропускную способность интерфейса.
  • Провели оптимизацию программного коммутатора на compute-нодах (bridge).
  • Провели оптимизацию настроек сетевых карт compute-нод. Начало работы над оптимизацией сетевого стека указало на необходимость замены коммутатора.

Расскажем, почему же понадобилась его замена:
  • Каждый коммутатор обладает буфером передачи данных, который почти всегда используется при переходе между интерфейсами с разными скоростями. Замена позволит увеличить буфер передачи до 1 Gb.
  • Новый, более мощный коммутатор необходим для возможности горизонтального расширения сетевого кластера. Нами был выбран коммутатор HР 5830.
  • Миграции, DDoS атаки, осуществляемые мелкими пакетами, а также повышенное потребление трафика может приводить к исчерпанию лимита буфера передачи данных, что влечёт замедление передачи данных на всех нодах. В качестве основного сигнала можно выделить появление множества уведомлений, свидетельствующих о наличии проблемы с исчерпанием лимита.

После успешного проведения оптимизации сетевого стека нами были проведены работы по замене коммутатора на 7 кластере. В ходе их реализации было сделано следующее:
  • Извлечение коммутатора IPMI;
  • Перенос основного коммутатора;
  • Установка нового коммутатора;
  • Переключение внешних портов на новый коммутатор;
  • Организация двух воздуховодов для нового коммутатора;
  • Упорядоченное переключение серверов;
  • Осуществление процедур по наведению порядка и проверке корректности работы коммутатора. Замена коммутатора позволила увеличить скорость передачи данных на всех нодах.

Критическиая уязвимость в Exim позволяет запускать код от root



Выявлена критическая уязвимость в почтовом сервере Exim, которая позволяет выполнить код на сервере с правами root.

Данная уязвимость (CVE-2019-10149) security-tracker.debian.org/tracker/CVE-2019-10149 может привести к выполнению кода на сервере с правами root, который осуществляется во время обработки специального запроса. Эксплуатация данной угрозы возможна в версиях с 4.87 по 4.91 включительно или при сборке с опцией EXPERIMENTAL_EVENT.

Для исправления прошлых версий, применяющихся в дистрибутивах, можно использовать патч, доступный по ссылке: git.exim.org/exim.git/commit/d740d2111f189760593a303124ff6b9b1f83453d

Обновления для пакетов, поставляющих версию 4.92, в которой не проявляется данная проблема, можно найти по ссылкам:

Данный почтовый сервер является самым распространённым, поэтому, скорее всего, он установлен в вашей системе. На данный момент уже появились вирусы, которые эксплуатируют уязвимость. Советуем осуществить проверку на наличие Exim, а также принять меры по защите от данной уязвимости.

Подробнее об особенностях и принципе действия уязвимости можно прочитать по ссылке: www.opennet.ru/opennews/art.shtml?num=50819