Рейтинг
0.00

Linode Хостинг

5 читателей, 66 топиков

GigaOm называет Linode «претендентом» и «быстро двигателем» для Amazon Simple Storage Service



Аналитик GigaOm Энрико Синьоретти назвал S3-совместимое объектное хранилище Linode «претендентом» и «быстрым движением» в своем недавнем исследовательском отчете об альтернативах Amazon Simple Storage Service (Amazon S3). Адам Мохаммед, инженер-программист, и Мэдди Пресланд, специалист по маркетингу продуктов, рассказали Энрико о нашей стратегии хранения объектов и о том, как наши клиенты используют ее для хранения и обслуживания своих данных.

Крис Меллор из Blocks & Files резюмирует альтернативы отчету Amazon Simple Storage Service здесь.

Хранилище — один из основных компонентов современной облачной инфраструктуры, и S3-совместимое объектное хранилище обнаруживает возрождение актуальности с необходимостью доступа и организации все больших объемов неструктурированных данных. Мы являемся частью растущего движения за то, чтобы сделать основные технологии, такие как S3-совместимое объектное хранилище, более доступным для отдельных разработчиков и малого и среднего бизнеса, предоставляя альтернативу часто сложным и дорогостоящим предложениям основных поставщиков гипермасштабируемых облаков.

Мы используем Linode Object Storage для доставки глобальных данных о высоте нашим клиентам за центы за доллар по сравнению с альтернативами. Когда мы искали способ надежно, эффективно и в глобальном масштабе обслуживать почти 2 ТБ растровых листов высот, мы обнаружили, что это идеальный баланс стоимости и эффективности. Ваши оптимизированные велосипедные маршруты могут поблагодарить Linode за то, что сделала это возможным
Люк Зеленбиндер, основатель Stadia Maps.

Посмотрите наше интервью с Люком о Craft of Code.
www.linode.com/spotlight/stadia-maps/

Как отмечает Меллор в своем сообщении, за вариантами гипермасштабируемого хранилища часто скрываются высокие исходящие затраты, которые могут привести к резкому увеличению счетов за облачную инфраструктуру. S3-совместимое хранилище Linode включает в себя большие объемы бесплатной передачи, что позволяет сэкономить 900% или более по сравнению с такими крупномасштабными поставщиками, как AWS и Google.

Если вы хотите узнать больше о том, как объектное хранилище Linode может помочь вашему приложению или организации в качестве альтернативы Amazon Simple Storage Service, загрузите нашу электронную книгу о сценариях использования S3-совместимого объектного хранилища.
us-east-1.linodeobjects.com/marketing-assets/ebook-object_storage_use_cases-031120-final.pdf

https://www.linode.com

Теперь доступны усовершенствования функций Cloud Manager

Сегодня мы выпустили несколько ключевых улучшений в Linode Cloud Manager. Мы постоянно собираем отзывы о том, как улучшить качество обслуживания клиентов на нашей платформе, и эти обновления являются результатом отзывов, которые мы собирали за последние несколько месяцев. В этом выпуске основное внимание уделяется:
  • Обновленная навигация и более интуитивно сжатые пункты меню
  • Более подробная информация о Linodes (тип плана, дата создания и теги)
  • Расширенные показатели использования сети и информация для отдельных Linodes
  • Открытые заявки и статус системы включены в панель уведомлений
В рамках этих усилий мы также улучшили производительность Cloud Manager за последние несколько месяцев. (Вы можете проверить нашу историю выпусков для получения более подробной информации).

Хотя интерфейс остается совместимым с предыдущей версией, мы хотели бы выделить несколько областей, которые помогут вам плавно перемещаться в Cloud Manager:

Новая домашняя страница
Ранее при входе в свою учетную запись Linode вы попадали на страницу панели управления. Это было объединено с обзором ваших Linodes, включая визуальный индикатор состояния и увеличение количества видимых элементов управления в стандартном настольном браузере.

Опыт для существующих пользователей

Опыт для новых пользователей


Изменение настроек пользователя и доступ к биллингу
Настройки, которые были разделены на «Учетную запись» и «Мой профиль», были объединены под значком «Мой профиль» в правом верхнем углу навигации.


Где я могу найти:
  • Свет против темного режима? В разделе «Настройки» в моем профиле
  • Компактный режим? Весь интерфейс стал более компактным; этот параметр был удален.
  • Ежемесячный сетевой перенос? Щелкните отдельный линод и перейдите на вкладку «Сеть».
Доступ к биллингу
Вы можете быстро получить доступ к биллингу с помощью ссылки «Учетная запись» на главной панели навигации.


Обновленный индивидуальный вид линода
Теперь доступна дополнительная информация об отдельных линодах, включая то, что вы используете, идентификационный номер линода и время создания этого линода. Доступ по SSH теперь отображается на вкладке «Сеть», а элементы управления консолидированы и организованы, чтобы сделать их более интуитивно понятными для пользователей.


Улучшенный ящик уведомлений
Панель уведомлений включает в себя состояние вашей системы, ожидающие действия, список открытых заявок в службу поддержки и информацию о счетах, когда это применимо, чтобы упростить поиск важной информации о вашей инфраструктуре и учетной записи.

Мы всегда работаем над улучшением общего обслуживания клиентов, удобства использования и производительности нашего Cloud Manager. Если вы хотите оставить отзыв об этих обновлениях, напишите нам по адресу feedback@linode.com

Now In Beta: Linode Cloud Firewall



Сегодня Linode с гордостью представляет нашу бета-версию облачного брандмауэра; этот бесплатный продукт позволяет клиентам настроить дополнительный уровень безопасности в своей облачной инфраструктуре.

Облачный Брандмауэр повышает уровень контроля над тем, кто может получить доступ к вашему веб-приложению или данным, фильтруя трафик на сетевом уровне Linode. Облако межсетевой экран легко настраивается в Диспетчере облака. Вы можете применить до трех облачных брандмауэров к каждому из ваших Линодов одновременно.

Облачный Брандмауэр работает как список разрешений с неявным правилом запрета. Если он включен, то по умолчанию блокирует весь входящий трафик. Через него будет проходить только сетевой трафик, соответствующий параметрам настроенных правил. Если исходящие правила не установлены, весь исходящий трафик разрешен.

Облачный брандмауэр-это следующий шаг к дальнейшему упрощению управления облачной инфраструктурой в Linode. Этот бесплатный сервис разработан таким образом, чтобы быть чрезвычайно масштабируемым на основе целого ряда вариантов использования и делает лучшие практики безопасности более доступными для всех клиентов Linode.

Присоединяйтесь к бета-тестированию
Linode ищет пользователей для тестирования и предоставления обратной связи по облачному брандмауэру. Эта бета-версия в настоящее время активна в наших центрах обработки данных в Сиднее и Мумбаи. Любой пользователь Linode может принять участие, но вам нужно будет создать ресурсы в одном из этих центров обработки данных.

Чтобы присоединиться к бета-версии, войдите в систему или подпишитесь на учетную запись Linode, а затем откройте тикет в Службе поддержки Linode с надписью “Firewall Beta Access” в сводке тикета. Пока вы ждете доступа к бета-версии, вы можете прочитать наше руководство по добавлению и настройке облачного брандмауэра Linode.

Облачный Брандмауэр перейдет в общую доступность и развернется в наших оставшихся центрах обработки данных в ближайшие месяцы, основываясь на ваших отзывах.

https://www.linode.com

Новые улучшения в объектном хранилище Linode и в NodeBalancers



Linode выпустила два важных обновления функций для двух наших самых популярных дополнительных сервисов: Linode Object Storage и NodeBalancers. Теперь вы можете добавить свой собственный сертификат SSL / TLS в корзину хранилища объектов и включить протокол прокси на NodeBalancers.

Перенесите свой собственный SSL-сертификат в Linode Object Storage
Linode Object Storage использует сертификат TLS по умолчанию для шифрования данных при передаче, поэтому объекты можно легко передавать через URL. В нашем недавнем выпуске вы можете импортировать свои собственные сертификаты TLS / SSL, чтобы настроить домен, указывающий на вашу корзину, и лучше согласовать хранилище объектов с вашим веб-сайтом, компанией или брендом.
www.linode.com/products/object-storage/

Начните с создания сегмента хранилища объектов в Cloud Manager


После создания корзины пройдите процесс настройки DNS, чтобы получить запись CNAME, которая должна указывать на вашу корзину. В настройках сегмента вы увидите место для ввода сертификата и закрытого ключа.


После добавления этой информации импортированный вами сертификат SSL будет использоваться вместо сертификата по умолчанию.

Вы также можете загружать сертификаты SSL / TLS через Linode CLI и Linode API.
www.linode.com/docs/platform/api/linode-cli/
developers.linode.com/api/v4/object-storage-buckets-cluster-id-bucket-ssl

Новичок в объектном хранилище? Следуйте нашему вводному руководству «Как использовать объектное хранилище».
www.linode.com/docs/platform/object-storage/how-to-use-object-storage/

Помимо добавления собственных сертификатов, теперь вы можете добавить доступ на уровне корзины вместо доступа на уровне учетной записи к службе хранилища объектов с помощью пар ключей ограниченного доступа.
www.linode.com/docs/platform/object-storage/how-to-use-object-storage/#limited-access-key-pairs

Используйте протокол прокси с NodeBalancers
Linode рад выпустить обновление для улучшения нашей службы балансировки нагрузки, NodeBalancers. NodeBalancers можно добавить всего за 10 долларов в месяц, чтобы более эффективно распределять трафик для поддержания производительности веб-сайта или приложения.

Вы можете включить протокол прокси версии 1 или версии 2 на своих NodeBalancers. Это позволяет вашим внутренним серверам с балансировкой нагрузки получать информацию о подключении TCP-клиента. Без этой функции ваши внутренние серверы получают информацию о соединении только от самих NodeBalancers.


Это обновление полезно для рабочих нагрузок, которые зависят от списков разрешенных IP-адресов, приложений, использующих географические данные, и любых служб, требующих знания IP-адреса исходного клиента. Например, заголовок Proxy Protocol v1 содержит следующие сведения:
PROXY TCP4 192.168.1 203.0.113.2 56147 80


Этот заголовок включает протокол соединения, IP-адрес клиента, IP-адрес NodeBalancer, исходный порт клиента и порт NodeBalancer.

Протокол прокси теперь также поддерживается в Linode Kubernetes Engine. Любой кластер, использующий NodeBalancers для раскрытия своих ресурсов, может использовать протокол прокси с аннотацией linode-loadbalancer-proxy-protocol.
www.linode.com/docs/kubernetes/getting-started-with-load-balancing-on-a-lke-cluster/#annotations-reference

Следуйте инструкциям по настройке протокола прокси для ваших NodeBalancers.
www.linode.com/docs/platform/nodebalancer/nodebalancer-proxypass-configuration/

https://www.linode.com

Обязательный контроль доступа в облачных вычислениях



Современная система Linux очень безопасна, со встроенной защитой от вирусных атак и другими важными функциями безопасности. Однако в современном мире удаленного доступа и международной электронной коммерции ставки высоки, и некоторые ИТ-директора и сетевые менеджеры хотят знать, смогут ли они сделать свои системы Linux еще безопаснее. Другой вариант добавления еще одного уровня безопасности в вашу среду Linux — это интеграция обязательного контроля доступа (MAC).
www.linode.com/docs/security/

Обязательный контроль доступа — это концепция, выросшая из многоуровневых систем безопасности, используемых для хранения военных секретов и другой конфиденциальной информации. Лучший способ понять MAC — это рассмотреть, чем он отличается от традиционных систем дискреционного контроля доступа (DAC) на основе Unix, используемых в стандартных средах Linux.

Традиционная система Linux назначает ресурсу права чтения / записи / выполнения и позволяет владельцу или администратору предоставлять доступ пользователям и группам. Суперпользователь (часто называемый «пользователем root») имеет полный контроль над системой и может получить доступ или предоставить доступ к любому ресурсу. Если все ведут себя хорошо и никто не ошибается, это гибко, легко для понимания и очень безопасно. Но что, если владелец ресурса непреднамеренно предоставит доступ тому, у кого он не должен быть? Или, что еще более важно, что, если учетная запись пользователя будет скомпрометирована, и злоумышленник воспользуется гибкостью, встроенной в систему DAC, для повышения привилегий?

Наличие всемогущей учетной записи «root» — еще одна особенность, несовместимая с принципами детализации безопасности, используемыми в организациях с высоким уровнем безопасности. В высокозащищенных средах обычно назначаются роли системным администраторам на основе точных обязанностей. Обязательный контроль доступа позволяет создавать политики, которые предоставляют пользователям минимально необходимые привилегии и предотвращают изменения и повышение привилегий. Все в ИТ имеет свою цену, поэтому, прежде чем переходить на систему обязательного контроля доступа, убедитесь, что это то, что вам нужно. Потеря гибкости может увеличить накладные расходы и усложнить бизнес-процессы, иногда вынуждая административное вмешательство выполнять то, что в противном случае было бы обычной задачей.

Двумя наиболее популярными инструментами для принудительного контроля доступа в Linux являются SELinux и AppArmor. Дистрибутивы на основе Red Hat, такие как CentOS 7 и CentOS 8, предварительно настроены для SELinux. Ubuntu и openSUSE используют AppArmor; однако разработчики всегда могут удалить AppArmor и настроить SELinux, если вы более привыкли к нему или считаете, что он лучше подходит для вашей среды. AppArmor и SELinux имеют форму модулей ядра Linux и могут быть настроены для работы в большинстве основных систем Linux, хотя степень технической поддержки может варьироваться.

В целом AppArmor проще настраивать и использовать; однако, хотя AppArmor очень безопасен — и значительно безопаснее, чем работа без обязательной инфраструктуры контроля доступа, — SELinux обеспечивает более глубокий и универсальный уровень защиты. AppArmor предназначен для защиты файлов и других ресурсов; однако он не предлагает эквивалентной защиты для процессов. Кроме того, поскольку AppArmor ссылается на ресурсы по пути, злоумышленник, который уже находится в системе, теоретически может сыграть некоторые трюки с жесткими ссылками, которые были бы невозможны при использовании SELinux на основе inode.
www.redhat.com/en/topics/linux/what-is-selinux
wiki.ubuntu.com/AppArmor

SELinux был первоначально разработан на основе исследований Агентства национальной безопасности (NSA), разведывательного агентства национального уровня Министерства обороны США. Он предлагает более надежный подход к контролю доступа. Однако, поскольку его сложнее настраивать и работать, можно ожидать, что это потребует дополнительного времени на настройку и более длительного обучения ИТ-персонала.

Командная поддержка дает множество преимуществ MAC, которые могут проложить путь к осознанию важности безопасности, которое ощущается во всей структуре компании.

Перемещение в облако может быть простым благодаря обширной библиотеке технической документации



Одно из самых больших препятствий на пути к успеху разработчика — время. Ключевая техническая документация часто отсутствует, является неполной или устаревшей в течение любого заданного цикла выпуска непрерывной поставки. Без технической документации разработчики теряют время на кодирование, интеграцию и доставку программного обеспечения. Или они делают ошибки, на поиск и исправление которых уходит несколько часов.

Когда мы разговариваем с разработчиками, одна из вещей, которые они говорят нам, — это то, что облегчило бы их жизнь и избавило бы от ненужных усилий, — это доступность обширного собрания технической документации, исчерпывающих руководств и инструкций для конечных точек. Это то, во что мы вложили значительные ресурсы за последние 17 лет, чтобы лучше служить сообществу разработчиков. Вот почему Linode предоставляет бесплатный доступ ко всей нашей технической документации, независимо от того, развертывает ли разработчик приложения изначально для Linode или переносит существующие рабочие нагрузки из другого облачного провайдера. Чтобы подтвердить это, мы открыли исходный код наших документов, чтобы вы могли с уверенностью использовать их и вносить в них свой вклад.

Мы также представили функции, которые делают поиск документации более эффективным. Такие вещи, как добавление списков популярных тем руководства, чтобы разработчикам было проще находить точную техническую информацию, которую они ищут, без необходимости пролистывать списки документов, не отвечающих на их конкретные вопросы.

Дополнительные сведения о различных связанных задачах делают работу еще более удобной, обеспечивая быстрый доступ к подсказкам и ярлыкам. Например, разработчики могут быстро увидеть, как настроить NodeBalancers без использования Linode Manager, но с помощью Linode API.
www.linode.com/products/nodebalancers/

Чтобы облегчить жизнь разработчика, нужно работать с сообществом, чтобы со временем улучшить нашу библиотеку документации. Наша программа Write for Linode предназначена для внештатных участников и оплачивает их вклад в библиотеку. Мы направляем открытое приглашение сообществу пользователей, чтобы они вносили свой вклад, что еще больше расширяет базу знаний для всех в сообществе, используя передовой опыт технических умов, использующих наши услуги. Таким образом, библиотека становится совместной работой, направленной на решение конкретных проблем, с которыми клиенты Linode чаще всего сталкиваются. Наличие библиотеки на уровне сообщества не только делает ее более персонализированной, но также поддерживает ее актуальность и актуальность.
www.linode.com/lp/write-for-linode/

Если разработчик все еще не может найти ответ, который ищет, не волнуйтесь: мы не оставим вас в ожидании. Мы создали надежный раздел часто задаваемых вопросов для конкретных данных о платформе Linode. Примеры включают инструкции о том, как развернуть образ на Linode и как проксировать трафик из Burp Suite. Мы освещаем особенности использования Linux в отдельном разделе для разработчиков, которым может потребоваться дополнительная информация. Примеры тем включают выбор дистрибутива Linux, псевдонимы часто используемых команд в Linux и то, как установить SELinux в Ubuntu. Для разработчиков, плохо знакомых с Linux, Linode предоставляет раздел по Linux Essentials.

Документация имеет решающее значение при использовании стратегии нескольких облаков или перемещении рабочих нагрузок между поставщиками. Linode предлагает комплексный подход к своим руководствам, советам и ярлыкам. Наша цель — снизить сложность и сэкономить время разработчиков, переносящих рабочие нагрузки на нашу платформу. Проверьте это, если вы еще этого не сделали, и примите приглашение внести свой вклад, если вы уже являетесь частью сообщества разработчиков облачных вычислений Linode.
www.linode.com/docs/

https://www.linode.com

Экземпляры Linode GPU теперь в Мумбаи



Около года назад мы сделали два больших объявления, представив экземпляры GPU в нашем парке в Ньюарке, штат Нью-Джерси, и расширив нашу глобальную сеть за счет добавления центра обработки данных в Мумбаи, Индия.

Сегодня мы рады объединить их, сделав экземпляры GPU доступными для наших клиентов на рынке Азиатско-Тихоокеанского региона. Мумбаи остается быстрорастущим технологическим центром, в котором проживает более 5 миллионов разработчиков программного обеспечения. Наше предложение GPU позволит им решать сложные проблемы облачных вычислений и ускорять инновации быстрее, проще и дешевле.

Экземпляры Linode GPU построены на видеокартах NVIDIA Quadro RTX 6000 и включают все три основных типа процессорных ядер (CUDA, Tensor и Ray Tracing). Наше партнерство с NVIDIA позволяет нам предлагать нашим клиентам превосходное соотношение цены и качества для различных рабочих нагрузок, включая машинное обучение, искусственный интеллект, высококачественный рендеринг графики, перекодирование видео и научные вычисления.
www.linode.com/content/gpu-price-performance-benchmarking/

Это важный следующий шаг в глобальном развертывании графических процессоров. Мумбаи был популярным запросом нашего сообщества. В ближайшие месяцы мы работаем над добавлением экземпляров GPU во Франкфурте, Сингапуре и расширением доступности в Ньюарке, чтобы обеспечить глобальное покрытие.

Экземпляры GPU могут быть развернуты через Cloud Manager, API и Linode CLI. Обратите внимание, что у нас ограниченная доступность в каждом центре обработки данных, если вы ищете пользовательскую конфигурацию или дополнительный регион, сообщите нам об этом здесь.

https://www.linode.com

Представляем Linode Green Light (бета-программа)



Сегодня мы рады представить Linode Green Light, программу бета-тестирования, которая предлагает клиентам Linode возможность играть активную роль во влиянии и тестировании наших последних облачных инноваций. В прошлом году мы запустили несколько новых продуктов и регионов для центров обработки данных, и пока что в 2020 году мы идем в ногу с новыми решениями и грядущими объявлениями о дорожных картах. Программа Green Light формализует ваш вклад и помогает создать инфраструктуру, необходимую для масштабирования ваших современных приложений.

Миссия зеленого света
Linode Green Light — это активная группа разработчиков, которые гордятся тем, что первыми тестируют новые продукты и делятся знаниями с сообществом Linode. Как участник, вы предоставляете жизненно важную обратную связь, находите ошибки и по ходу дела ломаете вещи.

Членство и преимущества
  • Сделайте свой голос услышанным. Будьте первым, кто использует новые продукты и функции, и поделитесь своими знаниями с сообществом Linode.
  • Загляните внутрь дорожной карты. Вы узнаете раньше всех, когда мы добавим новые продукты в нашу дорожную карту, и мы попросим вас внести свой вклад, который поможет определить приоритеты функций и выпусков.
  • Подключитесь к Slack. Присоединяйтесь к эксклюзивному каналу Slack с группами поддержки продуктов Linode, чтобы в режиме реального времени отвечать на вопросы и общаться с другими бета-тестерами.
  • Эксклюзивный Green Light Swag. В конце каждой бета-версии вы будете заполнять анкету о своем опыте. В качестве благодарности мы отправим потрясающую коробку с подарками ограниченного выпуска.

Предстоящие бета-версии
  • Частная VLAN
  • Экземпляры из чистого металла
  • Управляемая база данных MySQL
  • Встроенный облачный брандмауэр

Следующие шаги
Зарегистрируйтесь в Green Light и выберите интересующие бета-версии продуктов. Если вы выбрали участие, с вами свяжутся по электронной почте, отправив дату начала программы, приглашение на Slack Channel и другую важную информацию.

www.linode.com/green-light/

Как сохранить WordPress в безопасности: дополнительные шаги



WordPress очень серьезно относится к своей команде разработчиков. Патчи безопасности и обновления часто выпускаются, чтобы помочь WordPress идти в ногу со все более сложной онлайновой средой. В рамках этих усилий WordPress запускает ответственную программу раскрытия уязвимостей, поэтому эти проблемы не остаются без внимания.

Помимо усилий команды разработчиков WordPress, отдельные пользователи должны также предпринять шаги, чтобы минимизировать свои риски безопасности — часто называемые «усилением WordPress». Несколько быстрых побед могут защитить ваш веб-сайт WordPress, и мы рассмотрели эти простые в реализации шаги в недавнем посте «Как сохранить WordPress в безопасности: основы».

Помимо основных шагов, существуют также более продвинутые методы обеспечения безопасности, которые можно использовать для дополнительной защиты вашего сайта WordPress, а также важные меры безопасности при управлении веб-сайтом WordPress.

Давайте погрузимся и посмотрим на некоторые из них.

SFTP — подключение к вашему серверу
Во-первых, важно убедиться, что при подключении к вашему веб-серверу вы делаете это с использованием SFTP, который похож на FTP, за исключением того, что ваш пароль и другие данные шифруются при передаче между вами и вашим сервером. FileZilla — отличное приложение для передачи файлов, которое поддерживает несколько протоколов передачи файлов, включая SFTP. Вы можете узнать, как установить и перенести файлы на ваш Linode с помощью FileZilla здесь.
www.linode.com/docs/tools-reference/file-transfer/filezilla/

Предотвращение атак грубой силы
Атаки грубой силой происходят, когда злоумышленник многократно и систематически представляет разные имена пользователей и пароли, чтобы попытаться получить доступ к веб-сайту. Важно отметить, что атаки методом «грубой силы» не свойственны WordPress. Каждое веб-приложение восприимчиво.

Первой защитой от подобных атак является обеспечение безопасности вашего пароля. Конечная цель атаки методом перебора — получить доступ на ваш сайт. Выбор трудно взломанного пароля обсуждался в нашей предыдущей статье по защите WordPress, поэтому мы не будем вдаваться в подробности. Достаточно сказать, убедитесь, что ваш пароль правильный. Также стоит включить двухэтапную аутентификацию в вашем экземпляре WordPress.
wordpress.org/plugins/tags/brute-force/

Затем используйте плагин, чтобы ограничить количество последовательных попыток входа на ваш сайт. Популярный плагин Limit Login Attempts Reloaded, который имеет более 1 миллиона загрузок. Он ограничивает количество попыток входа в систему, которые возможны через обычный вход в систему, а также через страницы XMLRPC, WooCommerce и пользовательские страницы входа.
en-gb.wordpress.org/plugins/limit-login-attempts-reloaded/

Другой вариант — изменить местоположение входа в систему wp-admin. По умолчанию все веб-сайты WordPress имеют свои страницы входа в систему, расположенные по адресу / wp-admin (например, www.examplesite.com/wp-admin.) Боты, которые проводят атаки методом «грубой силы», часто сразу нацеливаются на эту страницу. Используйте WPS Hide Login, чтобы помочь.
wordpress.org/plugins/wps-hide-login/

Как всегда, перед установкой новых и непроверенных плагинов всегда стоит сделать резервную копию вашего сайта. Хотя большинство популярных плагинов не повредят вашему веб-сайту, всегда есть вероятность несовместимости. Резервное копирование дает вам уверенность в том, что любой ущерб, нанесенный ошибочным плагином, может быть быстро и легко устранен.

Проверка подлинности WordPress Admin HTTP
Вы можете дополнительно заблокировать WP Admin, добавив базовую аутентификацию HTTP. Этот процесс потребует от пользователя ввода имени пользователя и пароля еще до того, как они попадут на страницу входа в WP, что может помочь остановить ботов-ботов на их треках.

Для этого вам нужно создать файл .htpasswd. Попробуйте использовать отличный бесплатный ресурс от Hosting Canada, чтобы сделать это. Вам нужно будет ввести имя пользователя, которое вы хотите использовать, а также пароль, выбрать метод шифрования в раскрывающемся списке и нажать «Создать пароль». Длинная текстовая строка генерируется. Скопируйте и вставьте это в новый текстовый файл. Сохраните этот файл просто как «.htpasswd».

Затем войдите на свой сервер и перейдите в папку WordPress wp-admin. Откройте это и в wp-admin создайте новую папку с именем «htpasswd». Затем загрузите ваш файл .htpasswd, который мы создали ранее, в эту папку. Вы должны передавать свои файлы только в режиме «ASCII», а не в режиме «BINARY».
hostingcanada.org/htpasswd-generator/

Завершающим этапом является создание нового файла, который содержит следующее:
AuthName "Admins Only"
AuthUserFile /home/public_html/wp-admin/htpasswd/.htpasswd
AuthType basic
Require user yourusername

<Files admin-ajax.php>
    Order allow,deny
    Allow from all
    Satisfy any
</Files>

Вам нужно будет обновить местоположение AuthUserFile, указав полный URL-адрес каталога вашего файла .htpasswd, а также имя пользователя rurusername, указав имя пользователя, которое вы использовали для файла .htpasswd. Сохраните этот файл как .htaccess и загрузите этот файл .htaccess в свою папку wp-admin на своем сервере, и на этом все. В следующий раз, когда вы войдете на свой сайт по адресу www.examplesite.com/wp-admin, вам будет предложено ввести имя пользователя и пароль, прежде чем появится экран входа в WordPress Admin.

Полезный совет: если вы не знаете полный URL-адрес каталога вашего файла .htpasswd, то удобная хитрость — использовать небольшой PHP-скрипт:
<?php
    echo "Absolute path: ", getcwd();
?>

Создайте файл, содержащий этот скрипт с именем testpath.php, и загрузите его в файл htpasswd, а затем посетите этот URL (например, www.example.com/wp-admin/htpasswd/testpath.php), чтобы получить полный путь к файлу. файл passwd.

Защита wp-включает
В вашу установку WordPress включены специальные сценарии, к которым не требуется доступ. Тем не менее, они предлагают хакерам возможный путь на ваш сайт. Из-за этого может быть стоит заблокировать их. Вы можете заблокировать доступ к этим файлам с помощью mod_rewrite в файле .htaccess. Для этого добавьте следующий код в ваш файл .htaccess (обычно расположенный в корне документа на вашем сайте WordPress) за пределами тегов # BEGIN WordPress и # END WordPress; в противном случае WordPress может перезаписать его:
# Block the include-only files.
<IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^wp-admin/includes/ - [F,L]
    RewriteRule !^wp-includes/ - [S=3]
    RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
    RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
    RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>
 
# BEGIN WordPress


Отключить редактирование файлов
Множество аспектов защиты веб-сайта WordPress вращаются вокруг усложнения жизни потенциального хакера. Точно так же грабитель будет искать дом на неосвещенной улице без сигнальной или охранной подсветки, хакер предпочитает ориентироваться на веб-сайт, на котором отсутствуют базовые функции безопасности, а не на тот, где метафорические окна и двери надежно закрыты.

По умолчанию WordPress позволяет администраторам редактировать файлы PHP, такие как темы и плагины, из панели инструментов. Поскольку эта функция позволяет выполнять код, она является очевидной целью для хакера. Для большинства веб-разработчиков изменения в коде выполняются с помощью текстового редактора, такого как Sublime, а не из Dashboard. Имеет смысл «прикрутить» это конкретное окно WordPress и тем самым удалить другую потенциальную точку доступа для хакера.
www.sublimetext.com/

Для этого поместите эту строку кода в файл wp-config.php. Эта строка удаляет возможности 'edit_themes', 'edit_plugins' и 'edit_files' всех пользователей:
define(‘DISALLOW_FILE_EDIT’, true);

Хотя это не помешает хакеру загружать вредоносные файлы на ваш сайт, это поможет остановить некоторые атаки на их пути.

Используйте брандмауэр
Брандмауэр — это отличный способ предотвратить проникновение злоумышленника на ваш сайт WordPress. Есть несколько вариантов:

Плагин брандмауэра
Несколько хороших плагинов брандмауэра работают, ограничивая доступ на уровне сервера Apache до того, как WordPress его обработает. Хорошим примером является All In One WP Security & Firewall или WordFence. Оба будут фильтровать входящие запросы, чтобы гарантировать, что никакой вредоносный трафик не сможет повлиять на вашу установку WordPress.
wordpress.org/plugins/all-in-one-wp-security-and-firewall/
www.wordfence.com/

Посреднические брандмауэры
Плагины, такие как WordFence, фильтруют трафик на уровне сервера. Альтернативный подход заключается в перехвате трафика на пути к вашему серверу перед его проверкой и последующей отправке запроса на ваш сервер с использованием продукта, такого как Cloudflare. Этот подход популярен, потому что все, что вам нужно сделать, это изменить свои записи DNS для отправки трафика через посредника без каких-либо изменений на вашем сервере.
www.cloudflare.com/en-gb/

Следующие шаги
Безопасность WordPress остается популярной темой. Если все это кажется тяжелой работой, то подумайте об использовании управляемого хоста WordPress, такого как Pressidium, который может сделать для вас большую работу. И, наконец, регулярно делайте резервные копии своего сайта, чтобы вы могли спокойно спать по ночам, зная, что вы всегда сможете восстановить свой сайт.
pressidium.com/

Линод в 17: куча обновлений



Линоде сегодня исполняется 17 лет! Я искренне благодарю всю команду Linode, которая усердно работает, чтобы поддержать друг друга, а вы — наших клиентов. Как и в прошлые годы, мы хотим отпраздновать несколько обновлений…

Обновления этого года основаны на информации, полученной от вас, наших клиентов и членов сообщества, и включают в себя улучшение времени рендеринга DNS, увеличение выделенных экземпляров ЦП, выделение планов с высокой памятью и управление доступностью Kubernetes во всех регионах.

DNS Manager — Улучшение времени рендеринга
Когда вы добавляете или изменяете DNS-зоны или записи, ваши изменения теперь будут отражены на наших авторитетных серверах имен менее чем за 60 секунд. Это по сравнению с предыдущим подходом «каждый четверть часа», который мы использовали так долго. Это должно значительно облегчить жизнь тем, кто нуждается в более быстрых изменениях, отраженных в мире, как при развертывании Terraform и других сценариях.

Служба DNS-менеджера Linode включена бесплатно и обслуживается более чем 100 любыми POP по всему миру.
www.linode.com/products/dns-manager/

Новые более крупные выделенные экземпляры CPU
В прошлом году мы удвоили объем хранилища на экземплярах выделенного ЦП и продолжаем расширять этот класс экземпляров тремя новыми планами монстров: выделенным 128 ГБ, выделенным 256 ГБ и выделенным 512 ГБ. Проверьте план состав для получения дополнительной информации.

Выделенные экземпляры оптимизированы для рабочих нагрузок, где требуется постоянная производительность или когда требуется работа с полной нагрузкой (100% ЦП весь день, каждый день). Сюда входят блоки сборки, CI / CD, кодирование видео, машинное обучение, игровые серверы, базы данных, интеллектуальный анализ данных и занятые серверы приложений. Начните с выделенного процессора.
cloud.linode.com/linodes/create

Планы с высокой памятью повышены до выделенных ядер
Наши планы с высокой памятью, которые ранее выполнялись на общих процессорах, теперь будут работать на 100% выделенных процессорных ядер. Это означает более высокую производительность и использование ресурсов для поддержки высокопроизводительных баз данных, кэшей в памяти и обработки больших данных в реальном времени. Это обновление остается по той же цене.

Если вы являетесь пользователем с высоким планом памяти, вам будет предложено перейти на выделенные ядра. Начните с экземпляров High Memory.
www.linode.com/products/high-memory/

Двигатель Linode Kubernetes достиг глобальной доступности
Linode Kubernetes Engine (LKE) был недавно выпущен как простой и легкий способ построения вашей инфраструктуры с использованием управляемых Kubernetes. За последние несколько недель мы расширили зону обслуживания LKE для обслуживания каждого из наших глобальных рынков *.

Если вы исследуете Kubernetes как часть своих развертываний, LKE вписывается в существующую инфраструктуру Linode и может быть развернута с помощью Cloud Manager, API или CLI. Он также поставляется с бесплатной плоскостью управления Kubernetes — включая API, планировщик и т. Д. И контроллеры ресурсов. Создайте кластер сейчас.

Пожалуйста, обратите внимание, что LKE в настоящее время недоступна в нашем дата-центре в Атланте, пока не запланировано обновление этого объекта.
www.linode.com/products/kubernetes/

Что будет дальше
  • Дополнительные развертывания объектного хранилища (далее Сингапур) и функции (детализированные списки ACL, давайте зашифруем / предоставим вашу собственную поддержку SSL-сертификата)
  • Больше доработок Cloud Manager UI / UX (хорошие вещи)
  • Улучшения NodeBalancer (протокол PROXY, сертификаты Let's Encrypt)
  • Атланта Обновления
  • Частные бета-версии VLAN
  • Bare Metal Linodes бета
  • Управляемые базы данных (MySQL для начала) бета
  • Повышение стабильности и производительности сетей и флота стало для нас главным приоритетом с января. Около 25% нашего автопарка получили эти обновления, а остальные развертывания произойдут в ближайшее время.
Мы ценим вас и ваш бизнес каждый день и с нетерпением ждем возможности служить вам в начале 18 года. Спасибо.

-Крис