Рейтинг
0.00

Linode Хостинг

5 читателей, 63 топика

Новые улучшения в объектном хранилище Linode и в NodeBalancers



Linode выпустила два важных обновления функций для двух наших самых популярных дополнительных сервисов: Linode Object Storage и NodeBalancers. Теперь вы можете добавить свой собственный сертификат SSL / TLS в корзину хранилища объектов и включить протокол прокси на NodeBalancers.

Перенесите свой собственный SSL-сертификат в Linode Object Storage
Linode Object Storage использует сертификат TLS по умолчанию для шифрования данных при передаче, поэтому объекты можно легко передавать через URL. В нашем недавнем выпуске вы можете импортировать свои собственные сертификаты TLS / SSL, чтобы настроить домен, указывающий на вашу корзину, и лучше согласовать хранилище объектов с вашим веб-сайтом, компанией или брендом.
www.linode.com/products/object-storage/

Начните с создания сегмента хранилища объектов в Cloud Manager


После создания корзины пройдите процесс настройки DNS, чтобы получить запись CNAME, которая должна указывать на вашу корзину. В настройках сегмента вы увидите место для ввода сертификата и закрытого ключа.


После добавления этой информации импортированный вами сертификат SSL будет использоваться вместо сертификата по умолчанию.

Вы также можете загружать сертификаты SSL / TLS через Linode CLI и Linode API.
www.linode.com/docs/platform/api/linode-cli/
developers.linode.com/api/v4/object-storage-buckets-cluster-id-bucket-ssl

Новичок в объектном хранилище? Следуйте нашему вводному руководству «Как использовать объектное хранилище».
www.linode.com/docs/platform/object-storage/how-to-use-object-storage/

Помимо добавления собственных сертификатов, теперь вы можете добавить доступ на уровне корзины вместо доступа на уровне учетной записи к службе хранилища объектов с помощью пар ключей ограниченного доступа.
www.linode.com/docs/platform/object-storage/how-to-use-object-storage/#limited-access-key-pairs

Используйте протокол прокси с NodeBalancers
Linode рад выпустить обновление для улучшения нашей службы балансировки нагрузки, NodeBalancers. NodeBalancers можно добавить всего за 10 долларов в месяц, чтобы более эффективно распределять трафик для поддержания производительности веб-сайта или приложения.

Вы можете включить протокол прокси версии 1 или версии 2 на своих NodeBalancers. Это позволяет вашим внутренним серверам с балансировкой нагрузки получать информацию о подключении TCP-клиента. Без этой функции ваши внутренние серверы получают информацию о соединении только от самих NodeBalancers.


Это обновление полезно для рабочих нагрузок, которые зависят от списков разрешенных IP-адресов, приложений, использующих географические данные, и любых служб, требующих знания IP-адреса исходного клиента. Например, заголовок Proxy Protocol v1 содержит следующие сведения:
PROXY TCP4 192.168.1 203.0.113.2 56147 80


Этот заголовок включает протокол соединения, IP-адрес клиента, IP-адрес NodeBalancer, исходный порт клиента и порт NodeBalancer.

Протокол прокси теперь также поддерживается в Linode Kubernetes Engine. Любой кластер, использующий NodeBalancers для раскрытия своих ресурсов, может использовать протокол прокси с аннотацией linode-loadbalancer-proxy-protocol.
www.linode.com/docs/kubernetes/getting-started-with-load-balancing-on-a-lke-cluster/#annotations-reference

Следуйте инструкциям по настройке протокола прокси для ваших NodeBalancers.
www.linode.com/docs/platform/nodebalancer/nodebalancer-proxypass-configuration/

https://www.linode.com

Обязательный контроль доступа в облачных вычислениях



Современная система Linux очень безопасна, со встроенной защитой от вирусных атак и другими важными функциями безопасности. Однако в современном мире удаленного доступа и международной электронной коммерции ставки высоки, и некоторые ИТ-директора и сетевые менеджеры хотят знать, смогут ли они сделать свои системы Linux еще безопаснее. Другой вариант добавления еще одного уровня безопасности в вашу среду Linux — это интеграция обязательного контроля доступа (MAC).
www.linode.com/docs/security/

Обязательный контроль доступа — это концепция, выросшая из многоуровневых систем безопасности, используемых для хранения военных секретов и другой конфиденциальной информации. Лучший способ понять MAC — это рассмотреть, чем он отличается от традиционных систем дискреционного контроля доступа (DAC) на основе Unix, используемых в стандартных средах Linux.

Традиционная система Linux назначает ресурсу права чтения / записи / выполнения и позволяет владельцу или администратору предоставлять доступ пользователям и группам. Суперпользователь (часто называемый «пользователем root») имеет полный контроль над системой и может получить доступ или предоставить доступ к любому ресурсу. Если все ведут себя хорошо и никто не ошибается, это гибко, легко для понимания и очень безопасно. Но что, если владелец ресурса непреднамеренно предоставит доступ тому, у кого он не должен быть? Или, что еще более важно, что, если учетная запись пользователя будет скомпрометирована, и злоумышленник воспользуется гибкостью, встроенной в систему DAC, для повышения привилегий?

Наличие всемогущей учетной записи «root» — еще одна особенность, несовместимая с принципами детализации безопасности, используемыми в организациях с высоким уровнем безопасности. В высокозащищенных средах обычно назначаются роли системным администраторам на основе точных обязанностей. Обязательный контроль доступа позволяет создавать политики, которые предоставляют пользователям минимально необходимые привилегии и предотвращают изменения и повышение привилегий. Все в ИТ имеет свою цену, поэтому, прежде чем переходить на систему обязательного контроля доступа, убедитесь, что это то, что вам нужно. Потеря гибкости может увеличить накладные расходы и усложнить бизнес-процессы, иногда вынуждая административное вмешательство выполнять то, что в противном случае было бы обычной задачей.

Двумя наиболее популярными инструментами для принудительного контроля доступа в Linux являются SELinux и AppArmor. Дистрибутивы на основе Red Hat, такие как CentOS 7 и CentOS 8, предварительно настроены для SELinux. Ubuntu и openSUSE используют AppArmor; однако разработчики всегда могут удалить AppArmor и настроить SELinux, если вы более привыкли к нему или считаете, что он лучше подходит для вашей среды. AppArmor и SELinux имеют форму модулей ядра Linux и могут быть настроены для работы в большинстве основных систем Linux, хотя степень технической поддержки может варьироваться.

В целом AppArmor проще настраивать и использовать; однако, хотя AppArmor очень безопасен — и значительно безопаснее, чем работа без обязательной инфраструктуры контроля доступа, — SELinux обеспечивает более глубокий и универсальный уровень защиты. AppArmor предназначен для защиты файлов и других ресурсов; однако он не предлагает эквивалентной защиты для процессов. Кроме того, поскольку AppArmor ссылается на ресурсы по пути, злоумышленник, который уже находится в системе, теоретически может сыграть некоторые трюки с жесткими ссылками, которые были бы невозможны при использовании SELinux на основе inode.
www.redhat.com/en/topics/linux/what-is-selinux
wiki.ubuntu.com/AppArmor

SELinux был первоначально разработан на основе исследований Агентства национальной безопасности (NSA), разведывательного агентства национального уровня Министерства обороны США. Он предлагает более надежный подход к контролю доступа. Однако, поскольку его сложнее настраивать и работать, можно ожидать, что это потребует дополнительного времени на настройку и более длительного обучения ИТ-персонала.

Командная поддержка дает множество преимуществ MAC, которые могут проложить путь к осознанию важности безопасности, которое ощущается во всей структуре компании.

Перемещение в облако может быть простым благодаря обширной библиотеке технической документации



Одно из самых больших препятствий на пути к успеху разработчика — время. Ключевая техническая документация часто отсутствует, является неполной или устаревшей в течение любого заданного цикла выпуска непрерывной поставки. Без технической документации разработчики теряют время на кодирование, интеграцию и доставку программного обеспечения. Или они делают ошибки, на поиск и исправление которых уходит несколько часов.

Когда мы разговариваем с разработчиками, одна из вещей, которые они говорят нам, — это то, что облегчило бы их жизнь и избавило бы от ненужных усилий, — это доступность обширного собрания технической документации, исчерпывающих руководств и инструкций для конечных точек. Это то, во что мы вложили значительные ресурсы за последние 17 лет, чтобы лучше служить сообществу разработчиков. Вот почему Linode предоставляет бесплатный доступ ко всей нашей технической документации, независимо от того, развертывает ли разработчик приложения изначально для Linode или переносит существующие рабочие нагрузки из другого облачного провайдера. Чтобы подтвердить это, мы открыли исходный код наших документов, чтобы вы могли с уверенностью использовать их и вносить в них свой вклад.

Мы также представили функции, которые делают поиск документации более эффективным. Такие вещи, как добавление списков популярных тем руководства, чтобы разработчикам было проще находить точную техническую информацию, которую они ищут, без необходимости пролистывать списки документов, не отвечающих на их конкретные вопросы.

Дополнительные сведения о различных связанных задачах делают работу еще более удобной, обеспечивая быстрый доступ к подсказкам и ярлыкам. Например, разработчики могут быстро увидеть, как настроить NodeBalancers без использования Linode Manager, но с помощью Linode API.
www.linode.com/products/nodebalancers/

Чтобы облегчить жизнь разработчика, нужно работать с сообществом, чтобы со временем улучшить нашу библиотеку документации. Наша программа Write for Linode предназначена для внештатных участников и оплачивает их вклад в библиотеку. Мы направляем открытое приглашение сообществу пользователей, чтобы они вносили свой вклад, что еще больше расширяет базу знаний для всех в сообществе, используя передовой опыт технических умов, использующих наши услуги. Таким образом, библиотека становится совместной работой, направленной на решение конкретных проблем, с которыми клиенты Linode чаще всего сталкиваются. Наличие библиотеки на уровне сообщества не только делает ее более персонализированной, но также поддерживает ее актуальность и актуальность.
www.linode.com/lp/write-for-linode/

Если разработчик все еще не может найти ответ, который ищет, не волнуйтесь: мы не оставим вас в ожидании. Мы создали надежный раздел часто задаваемых вопросов для конкретных данных о платформе Linode. Примеры включают инструкции о том, как развернуть образ на Linode и как проксировать трафик из Burp Suite. Мы освещаем особенности использования Linux в отдельном разделе для разработчиков, которым может потребоваться дополнительная информация. Примеры тем включают выбор дистрибутива Linux, псевдонимы часто используемых команд в Linux и то, как установить SELinux в Ubuntu. Для разработчиков, плохо знакомых с Linux, Linode предоставляет раздел по Linux Essentials.

Документация имеет решающее значение при использовании стратегии нескольких облаков или перемещении рабочих нагрузок между поставщиками. Linode предлагает комплексный подход к своим руководствам, советам и ярлыкам. Наша цель — снизить сложность и сэкономить время разработчиков, переносящих рабочие нагрузки на нашу платформу. Проверьте это, если вы еще этого не сделали, и примите приглашение внести свой вклад, если вы уже являетесь частью сообщества разработчиков облачных вычислений Linode.
www.linode.com/docs/

https://www.linode.com

Экземпляры Linode GPU теперь в Мумбаи



Около года назад мы сделали два больших объявления, представив экземпляры GPU в нашем парке в Ньюарке, штат Нью-Джерси, и расширив нашу глобальную сеть за счет добавления центра обработки данных в Мумбаи, Индия.

Сегодня мы рады объединить их, сделав экземпляры GPU доступными для наших клиентов на рынке Азиатско-Тихоокеанского региона. Мумбаи остается быстрорастущим технологическим центром, в котором проживает более 5 миллионов разработчиков программного обеспечения. Наше предложение GPU позволит им решать сложные проблемы облачных вычислений и ускорять инновации быстрее, проще и дешевле.

Экземпляры Linode GPU построены на видеокартах NVIDIA Quadro RTX 6000 и включают все три основных типа процессорных ядер (CUDA, Tensor и Ray Tracing). Наше партнерство с NVIDIA позволяет нам предлагать нашим клиентам превосходное соотношение цены и качества для различных рабочих нагрузок, включая машинное обучение, искусственный интеллект, высококачественный рендеринг графики, перекодирование видео и научные вычисления.
www.linode.com/content/gpu-price-performance-benchmarking/

Это важный следующий шаг в глобальном развертывании графических процессоров. Мумбаи был популярным запросом нашего сообщества. В ближайшие месяцы мы работаем над добавлением экземпляров GPU во Франкфурте, Сингапуре и расширением доступности в Ньюарке, чтобы обеспечить глобальное покрытие.

Экземпляры GPU могут быть развернуты через Cloud Manager, API и Linode CLI. Обратите внимание, что у нас ограниченная доступность в каждом центре обработки данных, если вы ищете пользовательскую конфигурацию или дополнительный регион, сообщите нам об этом здесь.

https://www.linode.com

Представляем Linode Green Light (бета-программа)



Сегодня мы рады представить Linode Green Light, программу бета-тестирования, которая предлагает клиентам Linode возможность играть активную роль во влиянии и тестировании наших последних облачных инноваций. В прошлом году мы запустили несколько новых продуктов и регионов для центров обработки данных, и пока что в 2020 году мы идем в ногу с новыми решениями и грядущими объявлениями о дорожных картах. Программа Green Light формализует ваш вклад и помогает создать инфраструктуру, необходимую для масштабирования ваших современных приложений.

Миссия зеленого света
Linode Green Light — это активная группа разработчиков, которые гордятся тем, что первыми тестируют новые продукты и делятся знаниями с сообществом Linode. Как участник, вы предоставляете жизненно важную обратную связь, находите ошибки и по ходу дела ломаете вещи.

Членство и преимущества
  • Сделайте свой голос услышанным. Будьте первым, кто использует новые продукты и функции, и поделитесь своими знаниями с сообществом Linode.
  • Загляните внутрь дорожной карты. Вы узнаете раньше всех, когда мы добавим новые продукты в нашу дорожную карту, и мы попросим вас внести свой вклад, который поможет определить приоритеты функций и выпусков.
  • Подключитесь к Slack. Присоединяйтесь к эксклюзивному каналу Slack с группами поддержки продуктов Linode, чтобы в режиме реального времени отвечать на вопросы и общаться с другими бета-тестерами.
  • Эксклюзивный Green Light Swag. В конце каждой бета-версии вы будете заполнять анкету о своем опыте. В качестве благодарности мы отправим потрясающую коробку с подарками ограниченного выпуска.

Предстоящие бета-версии
  • Частная VLAN
  • Экземпляры из чистого металла
  • Управляемая база данных MySQL
  • Встроенный облачный брандмауэр

Следующие шаги
Зарегистрируйтесь в Green Light и выберите интересующие бета-версии продуктов. Если вы выбрали участие, с вами свяжутся по электронной почте, отправив дату начала программы, приглашение на Slack Channel и другую важную информацию.

www.linode.com/green-light/

Как сохранить WordPress в безопасности: дополнительные шаги



WordPress очень серьезно относится к своей команде разработчиков. Патчи безопасности и обновления часто выпускаются, чтобы помочь WordPress идти в ногу со все более сложной онлайновой средой. В рамках этих усилий WordPress запускает ответственную программу раскрытия уязвимостей, поэтому эти проблемы не остаются без внимания.

Помимо усилий команды разработчиков WordPress, отдельные пользователи должны также предпринять шаги, чтобы минимизировать свои риски безопасности — часто называемые «усилением WordPress». Несколько быстрых побед могут защитить ваш веб-сайт WordPress, и мы рассмотрели эти простые в реализации шаги в недавнем посте «Как сохранить WordPress в безопасности: основы».

Помимо основных шагов, существуют также более продвинутые методы обеспечения безопасности, которые можно использовать для дополнительной защиты вашего сайта WordPress, а также важные меры безопасности при управлении веб-сайтом WordPress.

Давайте погрузимся и посмотрим на некоторые из них.

SFTP — подключение к вашему серверу
Во-первых, важно убедиться, что при подключении к вашему веб-серверу вы делаете это с использованием SFTP, который похож на FTP, за исключением того, что ваш пароль и другие данные шифруются при передаче между вами и вашим сервером. FileZilla — отличное приложение для передачи файлов, которое поддерживает несколько протоколов передачи файлов, включая SFTP. Вы можете узнать, как установить и перенести файлы на ваш Linode с помощью FileZilla здесь.
www.linode.com/docs/tools-reference/file-transfer/filezilla/

Предотвращение атак грубой силы
Атаки грубой силой происходят, когда злоумышленник многократно и систематически представляет разные имена пользователей и пароли, чтобы попытаться получить доступ к веб-сайту. Важно отметить, что атаки методом «грубой силы» не свойственны WordPress. Каждое веб-приложение восприимчиво.

Первой защитой от подобных атак является обеспечение безопасности вашего пароля. Конечная цель атаки методом перебора — получить доступ на ваш сайт. Выбор трудно взломанного пароля обсуждался в нашей предыдущей статье по защите WordPress, поэтому мы не будем вдаваться в подробности. Достаточно сказать, убедитесь, что ваш пароль правильный. Также стоит включить двухэтапную аутентификацию в вашем экземпляре WordPress.
wordpress.org/plugins/tags/brute-force/

Затем используйте плагин, чтобы ограничить количество последовательных попыток входа на ваш сайт. Популярный плагин Limit Login Attempts Reloaded, который имеет более 1 миллиона загрузок. Он ограничивает количество попыток входа в систему, которые возможны через обычный вход в систему, а также через страницы XMLRPC, WooCommerce и пользовательские страницы входа.
en-gb.wordpress.org/plugins/limit-login-attempts-reloaded/

Другой вариант — изменить местоположение входа в систему wp-admin. По умолчанию все веб-сайты WordPress имеют свои страницы входа в систему, расположенные по адресу / wp-admin (например, www.examplesite.com/wp-admin.) Боты, которые проводят атаки методом «грубой силы», часто сразу нацеливаются на эту страницу. Используйте WPS Hide Login, чтобы помочь.
wordpress.org/plugins/wps-hide-login/

Как всегда, перед установкой новых и непроверенных плагинов всегда стоит сделать резервную копию вашего сайта. Хотя большинство популярных плагинов не повредят вашему веб-сайту, всегда есть вероятность несовместимости. Резервное копирование дает вам уверенность в том, что любой ущерб, нанесенный ошибочным плагином, может быть быстро и легко устранен.

Проверка подлинности WordPress Admin HTTP
Вы можете дополнительно заблокировать WP Admin, добавив базовую аутентификацию HTTP. Этот процесс потребует от пользователя ввода имени пользователя и пароля еще до того, как они попадут на страницу входа в WP, что может помочь остановить ботов-ботов на их треках.

Для этого вам нужно создать файл .htpasswd. Попробуйте использовать отличный бесплатный ресурс от Hosting Canada, чтобы сделать это. Вам нужно будет ввести имя пользователя, которое вы хотите использовать, а также пароль, выбрать метод шифрования в раскрывающемся списке и нажать «Создать пароль». Длинная текстовая строка генерируется. Скопируйте и вставьте это в новый текстовый файл. Сохраните этот файл просто как «.htpasswd».

Затем войдите на свой сервер и перейдите в папку WordPress wp-admin. Откройте это и в wp-admin создайте новую папку с именем «htpasswd». Затем загрузите ваш файл .htpasswd, который мы создали ранее, в эту папку. Вы должны передавать свои файлы только в режиме «ASCII», а не в режиме «BINARY».
hostingcanada.org/htpasswd-generator/

Завершающим этапом является создание нового файла, который содержит следующее:
AuthName "Admins Only"
AuthUserFile /home/public_html/wp-admin/htpasswd/.htpasswd
AuthType basic
Require user yourusername

<Files admin-ajax.php>
    Order allow,deny
    Allow from all
    Satisfy any
</Files>

Вам нужно будет обновить местоположение AuthUserFile, указав полный URL-адрес каталога вашего файла .htpasswd, а также имя пользователя rurusername, указав имя пользователя, которое вы использовали для файла .htpasswd. Сохраните этот файл как .htaccess и загрузите этот файл .htaccess в свою папку wp-admin на своем сервере, и на этом все. В следующий раз, когда вы войдете на свой сайт по адресу www.examplesite.com/wp-admin, вам будет предложено ввести имя пользователя и пароль, прежде чем появится экран входа в WordPress Admin.

Полезный совет: если вы не знаете полный URL-адрес каталога вашего файла .htpasswd, то удобная хитрость — использовать небольшой PHP-скрипт:
<?php
    echo "Absolute path: ", getcwd();
?>

Создайте файл, содержащий этот скрипт с именем testpath.php, и загрузите его в файл htpasswd, а затем посетите этот URL (например, www.example.com/wp-admin/htpasswd/testpath.php), чтобы получить полный путь к файлу. файл passwd.

Защита wp-включает
В вашу установку WordPress включены специальные сценарии, к которым не требуется доступ. Тем не менее, они предлагают хакерам возможный путь на ваш сайт. Из-за этого может быть стоит заблокировать их. Вы можете заблокировать доступ к этим файлам с помощью mod_rewrite в файле .htaccess. Для этого добавьте следующий код в ваш файл .htaccess (обычно расположенный в корне документа на вашем сайте WordPress) за пределами тегов # BEGIN WordPress и # END WordPress; в противном случае WordPress может перезаписать его:
# Block the include-only files.
<IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteBase /
    RewriteRule ^wp-admin/includes/ - [F,L]
    RewriteRule !^wp-includes/ - [S=3]
    RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
    RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
    RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>
 
# BEGIN WordPress


Отключить редактирование файлов
Множество аспектов защиты веб-сайта WordPress вращаются вокруг усложнения жизни потенциального хакера. Точно так же грабитель будет искать дом на неосвещенной улице без сигнальной или охранной подсветки, хакер предпочитает ориентироваться на веб-сайт, на котором отсутствуют базовые функции безопасности, а не на тот, где метафорические окна и двери надежно закрыты.

По умолчанию WordPress позволяет администраторам редактировать файлы PHP, такие как темы и плагины, из панели инструментов. Поскольку эта функция позволяет выполнять код, она является очевидной целью для хакера. Для большинства веб-разработчиков изменения в коде выполняются с помощью текстового редактора, такого как Sublime, а не из Dashboard. Имеет смысл «прикрутить» это конкретное окно WordPress и тем самым удалить другую потенциальную точку доступа для хакера.
www.sublimetext.com/

Для этого поместите эту строку кода в файл wp-config.php. Эта строка удаляет возможности 'edit_themes', 'edit_plugins' и 'edit_files' всех пользователей:
define(‘DISALLOW_FILE_EDIT’, true);

Хотя это не помешает хакеру загружать вредоносные файлы на ваш сайт, это поможет остановить некоторые атаки на их пути.

Используйте брандмауэр
Брандмауэр — это отличный способ предотвратить проникновение злоумышленника на ваш сайт WordPress. Есть несколько вариантов:

Плагин брандмауэра
Несколько хороших плагинов брандмауэра работают, ограничивая доступ на уровне сервера Apache до того, как WordPress его обработает. Хорошим примером является All In One WP Security & Firewall или WordFence. Оба будут фильтровать входящие запросы, чтобы гарантировать, что никакой вредоносный трафик не сможет повлиять на вашу установку WordPress.
wordpress.org/plugins/all-in-one-wp-security-and-firewall/
www.wordfence.com/

Посреднические брандмауэры
Плагины, такие как WordFence, фильтруют трафик на уровне сервера. Альтернативный подход заключается в перехвате трафика на пути к вашему серверу перед его проверкой и последующей отправке запроса на ваш сервер с использованием продукта, такого как Cloudflare. Этот подход популярен, потому что все, что вам нужно сделать, это изменить свои записи DNS для отправки трафика через посредника без каких-либо изменений на вашем сервере.
www.cloudflare.com/en-gb/

Следующие шаги
Безопасность WordPress остается популярной темой. Если все это кажется тяжелой работой, то подумайте об использовании управляемого хоста WordPress, такого как Pressidium, который может сделать для вас большую работу. И, наконец, регулярно делайте резервные копии своего сайта, чтобы вы могли спокойно спать по ночам, зная, что вы всегда сможете восстановить свой сайт.
pressidium.com/

Линод в 17: куча обновлений



Линоде сегодня исполняется 17 лет! Я искренне благодарю всю команду Linode, которая усердно работает, чтобы поддержать друг друга, а вы — наших клиентов. Как и в прошлые годы, мы хотим отпраздновать несколько обновлений…

Обновления этого года основаны на информации, полученной от вас, наших клиентов и членов сообщества, и включают в себя улучшение времени рендеринга DNS, увеличение выделенных экземпляров ЦП, выделение планов с высокой памятью и управление доступностью Kubernetes во всех регионах.

DNS Manager — Улучшение времени рендеринга
Когда вы добавляете или изменяете DNS-зоны или записи, ваши изменения теперь будут отражены на наших авторитетных серверах имен менее чем за 60 секунд. Это по сравнению с предыдущим подходом «каждый четверть часа», который мы использовали так долго. Это должно значительно облегчить жизнь тем, кто нуждается в более быстрых изменениях, отраженных в мире, как при развертывании Terraform и других сценариях.

Служба DNS-менеджера Linode включена бесплатно и обслуживается более чем 100 любыми POP по всему миру.
www.linode.com/products/dns-manager/

Новые более крупные выделенные экземпляры CPU
В прошлом году мы удвоили объем хранилища на экземплярах выделенного ЦП и продолжаем расширять этот класс экземпляров тремя новыми планами монстров: выделенным 128 ГБ, выделенным 256 ГБ и выделенным 512 ГБ. Проверьте план состав для получения дополнительной информации.

Выделенные экземпляры оптимизированы для рабочих нагрузок, где требуется постоянная производительность или когда требуется работа с полной нагрузкой (100% ЦП весь день, каждый день). Сюда входят блоки сборки, CI / CD, кодирование видео, машинное обучение, игровые серверы, базы данных, интеллектуальный анализ данных и занятые серверы приложений. Начните с выделенного процессора.
cloud.linode.com/linodes/create

Планы с высокой памятью повышены до выделенных ядер
Наши планы с высокой памятью, которые ранее выполнялись на общих процессорах, теперь будут работать на 100% выделенных процессорных ядер. Это означает более высокую производительность и использование ресурсов для поддержки высокопроизводительных баз данных, кэшей в памяти и обработки больших данных в реальном времени. Это обновление остается по той же цене.

Если вы являетесь пользователем с высоким планом памяти, вам будет предложено перейти на выделенные ядра. Начните с экземпляров High Memory.
www.linode.com/products/high-memory/

Двигатель Linode Kubernetes достиг глобальной доступности
Linode Kubernetes Engine (LKE) был недавно выпущен как простой и легкий способ построения вашей инфраструктуры с использованием управляемых Kubernetes. За последние несколько недель мы расширили зону обслуживания LKE для обслуживания каждого из наших глобальных рынков *.

Если вы исследуете Kubernetes как часть своих развертываний, LKE вписывается в существующую инфраструктуру Linode и может быть развернута с помощью Cloud Manager, API или CLI. Он также поставляется с бесплатной плоскостью управления Kubernetes — включая API, планировщик и т. Д. И контроллеры ресурсов. Создайте кластер сейчас.

Пожалуйста, обратите внимание, что LKE в настоящее время недоступна в нашем дата-центре в Атланте, пока не запланировано обновление этого объекта.
www.linode.com/products/kubernetes/

Что будет дальше
  • Дополнительные развертывания объектного хранилища (далее Сингапур) и функции (детализированные списки ACL, давайте зашифруем / предоставим вашу собственную поддержку SSL-сертификата)
  • Больше доработок Cloud Manager UI / UX (хорошие вещи)
  • Улучшения NodeBalancer (протокол PROXY, сертификаты Let's Encrypt)
  • Атланта Обновления
  • Частные бета-версии VLAN
  • Bare Metal Linodes бета
  • Управляемые базы данных (MySQL для начала) бета
  • Повышение стабильности и производительности сетей и флота стало для нас главным приоритетом с января. Около 25% нашего автопарка получили эти обновления, а остальные развертывания произойдут в ближайшее время.
Мы ценим вас и ваш бизнес каждый день и с нетерпением ждем возможности служить вам в начале 18 года. Спасибо.

-Крис

Linode запускает бесплатную расширенную защиту от DDoS в глобальной сети



Мощная комбинация технологии автоматической защиты от угроз и широких возможностей по снижению риска может блокировать или задерживать крупномасштабные DDoS-атаки.

ФИЛАДЕЛЬФИЯ, 24 января 2020 г. — Linode, крупнейший в мире независимый провайдер облачных услуг, сегодня объявил о расширенной защите в своей глобальной сети из 11 центров обработки данных, чтобы смягчить воздействие распространяющихся и дорогостоящих атак типа «отказ в обслуживании» (DDoS). Как и в случае с другими критически важными сервисами, Linode делает этот дополнительный уровень защиты бесплатным для каждого из своих клиентов, независимо от того, большой он или маленький.

Повышение уровня DDoS-атак на каждом уровне Интернета сделало защиту от DDoS обязательной первой линией защиты для предприятий, работающих с облачными нагрузками. Эти атаки привели к экономическим потерям в сотни миллиардов долларов во всем мире и остаются серьезной проблемой для многих облачных провайдеров и их клиентов. Компания Linode реагирует на эти постоянные угрозы, вкладывая значительные средства в создание передовых возможностей по предотвращению DDoS-атак, которые сегодня представляют собой одну из самых передовых мер защиты сети в отрасли.

DDoS-атаки представляют собой явную опасность для любого, кто сегодня занимается бизнесом в облаке. Мы вложили значительные средства в способность смягчать эти атаки в нашей глобальной сети и создали прогностические технологии, необходимые для автоматического обнаружения и нейтрализации угроз на границе нашей сети, прежде чем они смогут повлиять на обслуживание. В сочетании с нашим скорым выпуском облачного брандмауэра мы даем клиентам усовершенствования, которые им необходимо масштабировать с уверенностью
сказал Дэн Спатаро, директор по инфраструктуре Linode

Объемные атаки являются наиболее распространенным типом DDoS-атак, виртуальным эквивалентом преднамеренного создания пробки из-за затопления шоссе с большим количеством автомобилей, чем он может выдержать. Усовершенствованная система защиты от DDoS от Linode способна противостоять атакам, которые превышают все известные на сегодняшний день в отрасли, без увеличения задержки и маршрутизации трафика клиента третьей стороне, применяя поведенческие алгоритмы в реальном времени, которые обнаруживают и блокируют объемный трафик до он достигает инфраструктуры клиента. Когда угроза обнаружена, Linode блокирует атаку на линии, а затем распределяет увеличенный трафик по своей глобальной оптоволоконной магистрали. Новая возможность была разработана для того, чтобы дополнительно минимизировать любое влияние на сервисы клиента путем решения широкого спектра методов DDoS-атак, включая UDP, SYN, HTTP-потоки и многое другое.


Добавление усовершенствованных средств защиты от DDoS-атак отличает Linode от других альтернативных облачных провайдеров, которые взимают или не предлагают этот уровень защиты.

Linode была известна качеством и производительностью сети, которую она построила за последние 16 лет. Продолжение добавления таких возможностей, как защита от DDoS, — это то, насколько мелкие, ориентированные на клиента поставщики облачных услуг предоставляют разработчикам и компаниям, с которыми они работают, надежные альтернативы крупным поставщикам общедоступных облаков
сказал Лиам Игл, вице-президент по исследованиям в 451 Research.

Для получения дополнительной информации о Linode и его новой усовершенствованной защите от DDoS, посетите linode.com/ddos

О Линоде
Linode ускоряет инновации, делая облачные вычисления простыми, доступными и доступными для всех. Основанная в 2003 году, компания Linode помогла стать пионером в отрасли облачных вычислений и сегодня является крупнейшим независимым поставщиком открытых облачных вычислений в мире. Штаб-квартира находится в Старом городе Филадельфии, и в ее глобальной сети, состоящей из 11 центров обработки данных, работают более миллиона разработчиков, стартапов и компаний.

https://www.linode.com

Наш устаревший Linode Manager будет выведен из эксплуатации 31 января 2020 года



Наш устаревший Linode Manager будет выведен из эксплуатации 31 января 2020 года. После этого вы будете автоматически перенаправлены в Cloud Manager при входе в систему для управления инфраструктурой в Linode.

Как ценный клиент, мы хотим сделать этот переход максимально плавным. Многие из функций, доступных в настоящее время в Classic, доступны в новом интерфейсе Cloud Manager.

Долгосрочный мониторинг в настоящее время недоступен в Cloud Manager. Мы планируем перенести эту функцию до января 2020 года. Кроме того, мы продолжим поддерживать APIv3 и CLI на основе APIv3 после 31 января 2020 года.

С момента его появления в 2014 году в Cloud Manager произошли существенные обновления. В Cloud Manager появилось много новых функций, включая обновленный внешний вид, современный пользовательский интерфейс, мобильную поддержку и простой доступ к нашим недавно выпущенным продуктам. Он также реализован исключительно поверх нашего публичного APIv4.

Что нового в Cloud Manager:
  • Улучшенная маркировка
  • Расширенный поиск
  • Контроль доступа пользователя
  • Открытый исходный код, интерфейс интерфейса
  • Индивидуальные темы: темный режим и компактный режим
  • Приложения в один клик
  • Хранение блоков и объектов
  • Linode Kubernetes Engine (бета)
  • Облачные брандмауэры (скоро)

https://www.linode.com

Новая политика для борьбы со спамом



В Linode мы чрезвычайно гордимся нашими командами поддержки клиентов, доверия и безопасности и работой, которую они выполняют вместе — это команды, укомплектованные реальными людьми, которые преследуют важную цель: обеспечение безопасности нашей платформы и отсутствие злоупотреблений и мошенничества, а также разработка политики, обеспечивающей безопасность наших клиентов. Это означает, что когда вы отправляете электронное письмо по адресу abuse@linode.com, вы можете ожидать, как правило, в течение нескольких минут, от реального человека — члена целой команды, прошедшей обширное обучение, чтобы понять все сложности, которые могут возникнуть при работе со злоупотреблениями, и кто может отвечать на сообщения с сочувствием и срочностью.

Одна из наиболее распространенных проблем для наших команд (и нашей отрасли) — злоупотребление спамом. Это составляет значительную часть проблем, с которыми приходится сталкиваться нашей команде доверия и безопасности, и эту проблему с каждым годом становится все труднее решать, поскольку мошеннические пользователи приспосабливаются к новым методам предотвращения и блокирования злоупотреблений. По мере роста Linode мы размышляли над тем, что мы можем сделать, чтобы отговорить спамеров и мошеннических пользователей от использования нашей платформы.

В ответ на эту проблему, начиная с сегодняшнего дня, у Linodes во вновь созданных учетных записях клиентов будут по умолчанию заблокированы соединения через порты 25, 465 и 587. Это изменение касается только тех клиентов, которые зарегистрировались с сегодняшнего дня — если вы уже являетесь клиентом Linode, никакие изменения не будут внесены в существующие или новые Linode.

Ограничение доступа к этим портам, которые используются для доставки почты через SMTP, будет иметь большое значение для уменьшения количества спама, передаваемого с нашей платформы. Однако мы также признаем, что у многих клиентов есть законная необходимость отправлять почту, и мы хотим помочь им в этом. Для этих клиентов процесс снятия этих ограничений прост:
  • Настройте действительные записи A и обратный DNS для линод, которые вы хотите использовать для рассылки.
  • Откройте заявку в службу поддержки и предоставьте нам некоторую основную информацию (информация, которую мы запрашиваем, изложена в нашем руководстве «Запуск почтового сервера»).
Наша служба поддержки рассмотрит ваш запрос — если все будет хорошо, они снимают ограничения на порт SMTP, чтобы вы могли приступить к работе.

При развертывании этой новой политики наша цель — сбалансировать необходимость обеспечения безопасности нашей платформы с пониманием того, что у многих наших клиентов есть законные потребности отправлять почту. Мы хотим, чтобы Linode была лучшей облачной платформой для разработчиков и клиентов, для которых они строят. Защищая плохих игроков и не допуская спама и злоупотреблений на нашем IP-пространстве, мы надеемся предоставить вам более чистый, эффективный и, в конечном итоге, лучший опыт работы в облаке.

https://www.linode.com