Инкрементальный бэкап в Proxmox VE с помощью VBR



В одной из предыдущих статей цикла про гипервизор Proxmox VE мы уже рассказывали, как выполнять бэкап штатными средствами. Сегодня покажем, как для этих же целей использовать отличный инструмент Veeam Backup&Replication 10.

«Бэкапы имеют явную квантовую сущность. До тех пор, пока ты не попытался восстановиться из бэкапа, он находится в суперпозиции. Он одновременно успешный и нет». (найдено на просторах интернета)

Дисклеймер:
Нет, я не говорю, что это идеальный способ бэкапа. Нет, он не может рекомендоваться для продакшна. Нет, я не гарантирую идеальную целостность сделанных резервных копий.

Однако все это работает и вполне подойдет для многих пользователей и начинающих системных администраторов, которые делают первые шаги в изучении виртуализации и систем резервного копирования.


selectel.ru/blog/proxmox-veeam-backup/

Бастион OVHcloud - Часть 1

Bastion? Мы говорим об инди-игре?
Не в этот раз! (хотя это хорошая игра!).


В OVHcloud довольно много наших инфраструктур построено поверх Linux-боксов. У нас много разных вкусов; такие как Debian, Ubuntu, Red Hat… и этот список можно продолжить. У нас даже был старый добрый Gentoos однажды! Все они хранятся на голых металлических серверах, на виртуальных машинах и в контейнерах повсюду. Пока у него есть процессор (или vCPU), мы, вероятно, загрузили на него какой-нибудь дистрибутив Linux. Но это еще не все. У нас также были коробки Solaris, которые позже превратились в коробки OmniOS, которые теперь превратились в блестящие коробки FreeBSD. У нас также есть много сетевых устройств, разделенных на разных конструкторов, охватывающих широкий спектр поколений моделей.

Как вы, наверное, догадались, у нас есть разнородные системы, которые работают для предоставления нескольких различных сервисов. Но независимо от этой неоднородности, знаете ли вы, что у них общего? Да, все они пингуются, но есть кое-что более интересное: все они могут управляться через ssh.

Проблема
Уже давно SSH является стандартом администратора де-факто — он заменил устаревшие программы, такие как rlogin, которые с радостью передавали ваш пароль в незашифрованном виде по сети, — поэтому мы используем его постоянно, как и большинство представителей отрасли.

Есть два обычных способа его использования: либо вы просто вводите пароль своей учетной записи, когда его запрашивает удаленный сервер, что более или менее похоже на rlogin (без вашего пароля, передаваемого в виде открытого текста по проводам); или вы используете аутентификацию с открытым ключом, генерируя так называемую «пару ключей», когда закрытый ключ находится на вашем столе (или в смарт-карте), а соответствующий открытый ключ — на удаленном сервере.

Проблема в том, что ни один из этих двух способов не является действительно удовлетворительным в контексте предприятия.

Аутентификация по паролю
Во-первых, пароль способ. Ну, мы все уже знаем, что пароли отстой. Либо вы выбираете тот, который слишком легко взломать, либо вы выбираете очень сложный, который вы никогда не вспомните. Это заставляет вас использовать менеджер паролей, который защищен… мастер-паролем. Даже надежные парольные фразы, такие как «Правильное крепление батареи для лошадей», в конце концов являются не более чем сложным паролем. Они приносят целый ряд проблем, таких как тот факт, что они всегда подвергаются атакам грубой силы, и некоторые пользователи могут быть поражены чумой повторного использования пароля. Как системный администратор, вы никогда не спите спокойно, когда знаете, что безопасность ваших систем находится всего в одном пароле. Конечно, есть способы снижения риска, такие как принудительное периодическое обновление пароля, минимальная длина и / или сложность пароля, или отключение учетной записи после нескольких сбоев и т. Д. Но вы просто возлагаете дополнительную нагрузку на своих пользователей и по-прежнему не достижение удовлетворительного уровня безопасности.

Аутентификация с открытым ключом
Во-вторых, способ pubkey. Исправление проблем с паролями проходит долгий путь, но затем проблема становится масштабируемой. Переносить ваш открытый ключ на домашний сервер очень просто, но когда у вас есть десятки тысяч серверов / устройств, а также тысячи сотрудников, которые администрируют какое-то постоянно меняющееся подмножество указанных серверов / устройств, это быстро становится сложным. Действительно, сделать это правильно и поддерживать его в долгосрочной перспективе в контексте предприятия — это настоящая проблема.

PKI-аутентификация
Ради полноты — потому что я слышу вас отсюда, гуру SSH! — в последних версиях серверов SSH существует третий способ, а именно аутентификация на основе PKI с доверенным центром сертификации (CA). Вы устанавливаете общедоступный сертификат своего CA на всех своих серверах, и они принимают любое соединение, аутентифицированное сертификатом, предоставленным этим CA, полагаясь на имя субъекта сертификата. Это указывает, к какой учетной записи можно получить доступ на сервере, между прочим. Это очень централизованный способ управления вашими доступом со всей властью того, кто контролирует ваш ЦС. Это может быть очень успешным, если сделать это очень осторожно, с большим количеством безопасности и процессов вокруг рабочих процессов доставки сертификатов. Правильное управление ЦС не является шуткой и может привести к серьезным укусам, если вы поступите неправильно. Это также является сравнительно недавним дополнением к OpenSSH, и, учитывая неоднородность, которую мы обрисовали выше, она оставила бы множество систем на стороне. Есть и еще одна причина, по которой мы не выбрали этот метод, но прежде чем углубляться в него, давайте поговорим о наших потребностях.

Что нам нужно
В OVHcloud у нас есть различные технические команды, которые управляют своей собственной инфраструктурой, а не полагаются на общий внутренний ИТ-отдел. Этот принцип является частью культуры компании и ДНК. У него есть свои недостатки; такие как дополнительная сложность в ведении исчерпывающей и актуальной инвентаризации наших собственных активов, но ее преимущества намного превосходят их: несколько команд могут выполнять итерации быстрее, поскольку они могут использовать существующие продукты OVHcloud в качестве строительных блоков для создания новых, инновационных продуктов, Однако это не должно происходить за счет безопасности, которая является основополагающей для всего, что мы делаем в OVHcloud.

Но как нам удалось разработать системы безопасности на основе управления SSH для всех этих серверов, не мешая различным операционным командам?


Требуется несколько важных вещей:

ДЕЛЕГАЦИЯ
  • Любой вид централизованной «группы безопасности», ответственной за обработку разрешений на доступ для всей компании, запрещен. Это не масштабируется, независимо от того, как вы это делаете.
  • Менеджеры или технические руководители должны быть полностью автономны в управлении своим собственным периметром с точки зрения серверов / систем / устройств и в отношении тех лиц, которым предоставлен доступ в пределах их периметра.
  • Участник команды, переходящий в другую команду или из компании, должен быть полностью цельным процессом, независимо от того, к каким системам этот человек имел доступ (помните гетерогенность выше?).
  • Предоставление доступа новому члену команды также должно быть беспроблемным, чтобы они могли испачкать руки как можно быстрее.
  • Временное предоставление доступа кому-либо за пределами группы (или компании) к данному активу на ограниченный период времени должно быть легким.
  • Все это должно быть сделано автономным
AUDITABILITY & TRACEABILITY
  • Каждое действие должно быть зарегистрировано с большим количеством деталей; будь то изменение разрешения или соединение с системой; будь успешным или нет. Мы также хотим, чтобы это было применимо к некоторым SIEM.
  • Каждый терминальный сеанс должен быть записан. Да, вы правильно прочитали. Это особенность, которая вам никогда не понадобится… пока вы этого не сделаете.
  • Должно быть легко создавать отчеты для проведения проверок доступа.
БЕЗОПАСНОСТЬ И УСТОЙЧИВОСТЬ
  • Мы должны обеспечить больше безопасности, чем простой прямой доступ по SSH, без дополнительных затрат.
  • Любой компонент, который мы должны добавить для удовлетворения этих потребностей, должен постоянно работать и даже (особенно), когда остальная часть вашей инфраструктуры разваливается, потому что именно тогда вам потребуется SSH.
  • Так какова другая причина, по которой мы не выбрали путь PKI? Что ж, это ограничило бы автономию командных групп: только центр сертификации мог бы выдавать или отзывать сертификаты, но мы хотим, чтобы эта власть была в руках командных групп. В случае с PKI, если бы мы хотели дать им некоторую власть, нам пришлось бы реализовать сложную логику вокруг CA, чтобы сделать это возможным, и мы не хотели идти по этому пути.

Войдите в бастион!
Чтобы отвечать нашим сложным требованиям, у нас есть специализированная машина, которая находится между администраторами и инфраструктурами — бастион, — чья работа состоит в том, чтобы обрабатывать все важные элементы, перечисленные выше, в дополнение к разделению фаз аутентификации и авторизации. Мы будем использовать аутентификацию с открытым ключом с обеих сторон. Давайте на минутку увидим простой пример рабочего процесса подключения с использованием этого дизайна:


  • Администратор хочет подключиться к машине с именем server42
  • Он не может напрямую использовать SSH с ноутбука своей компании на сервер42, поскольку сервер42 защищен брандмауэром и разрешает только входящие соединения SSH из бастионных кластеров компании.
  • Вместо этого администратор начинает сеанс SSH с бастионом, используя свою именную учетную запись. Его ноутбук согласовывает сессию SSH, используя свой закрытый ключ. Это этап аутентификации: бастион гарантирует, что администратор, представившийся как Джон Админ, действительно является этим человеком, что возможно благодаря тому факту, что открытый ключ Джона Админа находится внутри его учетной записи бастиона. Мы называем это * входной * связью.
  • После аутентификации Джона Админа он просит бастион открыть соединение с учетной записью root на сервере42.
  • Бастион проверяет, разрешен ли John Admin доступ к корневой учетной записи на сервере42, это часть авторизации. Скажем для примера, что Джону Админу действительно разрешено подключаться к этому серверу, используя закрытый ключ своей команды (подробнее об этом позже).
  • Бастион инициирует SSH-соединение с сервером 42 от имени Джона Админа, используя закрытый ключ бастиона своей команды.
  • Брандмауэр server42 разрешает входящие SSH-соединения от бастиона, и соединение успешно согласовывается, поскольку открытый ключ бастиона команды John Admin установлен на корневой учетной записи server42. Мы называем это * выходной * связью.
  • Теперь у нас есть два установленных SSH-соединения: входное соединение между John Admin и бастионом и выходное соединение между бастионом и сервером42.

Теперь происходит какое-то волшебство, и бастион «соединяет» эти два соединения вместе, используя псевдотерминал (pty) между ними. Теперь у Джона Админа сложилось впечатление, что он напрямую подключен к серверу42 и может взаимодействовать с ним, как если бы это было так.
Между тем, бастион может записывать все, что набрано Джоном Админом (или, точнее, все, что * видит * Джон Админ, мы не будем записывать пароли, которые он вводит на терминалах noecho!), Это обрабатывается с помощью ovh- программа ttyrec.

Чтобы быть совершенно понятным, server42 не знает, кто такой Джон Админ, и не нуждается в этом: мы отделили часть аутентификации и авторизации. Только бастион должен знать и аутентифицировать администратора, а удаленный сервер только знает и доверяет бастиону (или, точнее, команде Джона Админа на бастионе). Это открывает целый ряд возможностей… но об этом подробнее в следующем посте!

Этот пост является первым из серии постов, касающихся бастиона. В следующих статьях мы рассмотрим часть авторизации, а именно личные ключи и доступы, группы и все, что связано с ними. Мы также рассмотрим различные роли, которые существуют на бастионе, чтобы сделать его таким универсальным. Мы поговорим о некоторых вариантах дизайна и о том, как мы хотим, чтобы безопасность была в центре этих решений — с некоторыми техническими подробностями.

Поисковая система по каталогу GAIA-X - под капотом



В современном мире, а теперь и в еще большей степени благодаря недавним карантинным мерам, мы полагаемся на облачные сервисы для управления нашей инфраструктурой и хранения наших данных.

Инициатива GAIA-X обусловлена необходимостью повышения осведомленности о суверенитете данных и создания федеративной надежной облачной экосистемы для Европы.

В этой статье мы обсудим, как группа демонстраторов GAIA-X, состоящая из 3DS OUTSCALE, Docaposte, German Edge Cloud, Orange Business Services, OVHcloud, Scaleway и T-System, создала прототип механизма поиска по каталогам.



Одна из целей поисковой системы каталога состояла в том, чтобы дать пользователю возможность искать и выбирать службы, которые соответствуют его потребностям. Цель состоит в том, чтобы быть инклюзивным и предоставлять информацию пользователю, чтобы он мог сделать прозрачный, образованный выбор. Информация, описанная для каждой услуги, включает, по крайней мере, все соответствующие «Правила политики», определенные руководством GAIA-X как обязательные, и набор технических описаний. «Правила политики» охватывают множество областей (защита данных, безопасность, обратимость и т. Д.) И разработаны в двух документах: один для правил политики инфраструктуры, а другой для правил политики данных и программного обеспечения.

Конечно, все они должны быть доступны в машиночитаемом формате, чтобы обеспечить автоматический выбор услуг.

Первым шагом является перечисление различных сценариев инфраструктуры на основе каждого из наших соответствующих запросов клиентов и извлечение семантики из требований.

Например, если клиент запрашивает «базу данных, совместимую с PCI-DSS для платежных услуг, размещенную в Германии в соответствии с Кодексом поведения по защите данных CISPE», интересующими объектами являются «база данных», «PCI-DSS», «Германия» и «Защита данных CISPE».

Но как сущности связаны друг с другом и как они определены? И можем ли мы их классифицировать?

Одним из интуитивно понятных способов представления семантики было использование графиков, подобных приведенным ниже:



Имея в виду эти различные сценарии, мы нашли шаблоны и решили для первого выпуска иметь простую онтологию базы данных графов (ниже):


Эта онтология не предназначена для покрытия всех будущих потребностей GAIA-X. У нас есть более продвинутые онтологии, о которых мы расскажем в следующих статьях.

Мы также определили таксономию для классификации сервисов и включения атрибутов на узлах.

Следующим шагом было развертывание среды разработки и промежуточного уровня. Мы решили не иметь производственной среды с именем, чтобы избежать путаницы и подчеркнуть тот факт, что этот демонстратор является реализацией того, как каталог GAIA-X может работать, а не обязательно, как он будет реализован позже.

Мы использовали Gitlab с управляемой интеграцией кластеров Kubernetes и стандартными настройками конвейера CI / CD для развертывания микросервисов. Мы использовали графическую базу данных Neo4j для хранения данных.


С онтологией и таксономией следующим шагом было заполнение базы данных.

Чтобы ускорить разработку, мы сфокусировались на сервисе Object Storage для релиза. Каждый из облачных провайдеров, работающих над демонстратором, заполнил базу данных своим описанием сервиса Object Storage.


Наконец, поскольку одним из критериев GAIA-X является удобство использования, мы создали интуитивно понятный способ запроса базы данных с классическим пользовательским интерфейсом поисковой системы.

Для продвинутых запросов мы решили не предоставлять язык запросов Neo4j Cypher, а создать еще более простую грамматику синтаксического анализа, основанную на отношениях между узлами и их атрибутами. Это позволило нам реализовать поле ввода произвольной формы с автозаполнением. Мы использовали движок Pars. Expression Grammar PEG.js, используя следующую грамматику:
logical_and ::= expression "AND" logical_and
expression  ::= "NOT" expression / primary
primary     ::= "(" logical_or ")
              | rules
rules       ::= node relation node
              | node relation "ANY(" node+ ")"
              | node relation "ALL(" node+ ")“
              | node.property "=" value
              | node.property "!=" value
              | node.property "IN ANY(“ value+ “)"

Эта грамматика позволяет пользователю выражать более сложные запросы, такие как:
Service IMPLEMENTS ANY('S3', 'SWIFT') AND (Service COMPLIES_WITH 'GDPR' OR Provider LOCATED_IN 'European Economic Area')

Service.type = 'object storage' AND Service LOCATED_IN ALL('France', 'Germany')



Наконец, исходный код выпускается под лицензией BSD-3, и мы раскрываем спецификации OpenAPI, JSONSchema и JSON-LD для облегчения взаимодействия и повторного использования.


В заключение, мы гордимся тем, что некоторые из этих работ уже включены в документ по технической архитектуре GAIA-X и что нам удалось успешно работать вместе над общим видением европейской экосистемы.

W-2145 Limited Edition (RBX)



DEALS 06/2020
  • E5-1620v2 [4c-8t] (3.7GHz) / 32GB DDR3 ECC 1333MH / SoftRAID 2x 800 SSD — 4300р/мес и 1500р установка
  • W-2145 [8c-16t] (4.5GHz) / 128 DDR4 ECC 2666MHz / 2x 960GB NVMe SoftRAID — 10700р/мес (можно докупать до 256 IP)

Писать тут
asuka.onl/billmgr

Так же добавлено облако ОВХ 2020, панель управления дается, firewall там все такое.

Proxmox VE 6.2 released



Debian Buster (10.4) и ядро Linux 5.4
QEMU 5.0, LXC 4.0 и ZFS 0.8.3
Ceph Nautilus (14.2.9)
Создание шаблонов для контейнеров на основе каталогов
Zstandard для резервного копирования / восстановления
Новая синхронизация LDAP позволяет синхронизировать пользователей и группы LDAP
API токены: полная поддержка и интеграция
www.proxmox.com/en/?option=com_content&view=article&id=140&Itemid=1153

SolusIO 1.1.10196 Released



SolusIO — Выпущена версия 1.1.10196
Узнайте, что нового в SolusIO! Примечания к выпуску содержат информацию о новых функциях, улучшениях, известных проблемах и исправлениях ошибок в каждом выпуске.

Вы можете найти примечания к выпуску для каждой версии в разделе документации. Мы рекомендуем вам регулярно посещать заметки о выпуске, чтобы узнать об обновлениях.

Новые особенности
SolusIO анонсировал новую функцию: переустановка виртуального сервера

Переустановка виртуального сервера означает воссоздание виртуального сервера с тем же IP-адресом, местоположением и планом ресурсов.
Пользователь может изменить операционную систему, приложение, ssh-ключи и пользовательские данные в процессе переустановки.
Переустановка виртуального сервера доступна на странице сервера.
Пользователь зоны

Администратор зоны


SolusIO добавил возможность блокировки и приостановки учетных записей пользователей.
Доступно через пользовательский интерфейс и API


Улучшения
Добавлены новые приложения: Plesk, cPanel и Cloudron.


Добавлена возможность создавать резервные копии в пользовательской области.


Исправление ошибок
  • Исправлена ​​проблема, когда ошибка API не была обработана при создании сервера в области администратора, когда подходящего хранилища в вычислительном ресурсе не было.
  • Исправлена ​​ошибка, из-за которой токен авторизации API оставался в /etc/solus/agent.json после установки вычислительного ресурса.
  • Исправлена ​​проблема, когда новый ключ SSH не появлялся в интерфейсе после добавления ключа в пользовательскую область.
  • Исправлена ​​проблема, когда все уведомления в админке имели одну и ту же дату.
  • Исправлена ​​ошибка, из-за которой не удалось повторить задачу «Запустить обновление версии».
  • Исправлена ​​ошибка, из-за которой задача могла зависнуть при перезапуске RabbitMQ.
  • Исправлена ​​проблема, когда кнопка «Выключить» для виртуальных серверов отсутствовала в области администратора.
  • Исправлена ​​ошибка, из-за которой при создании виртуального сервера возникала ошибка «Не удалось создать PTY: операция не разрешена».
  • Если у вас есть идея для функции, которая поможет улучшить SolusIO для вас и ваших клиентов, наша команда разработчиков будет рада услышать от вас.

Мы приглашаем вас представить свои идеи для запросов функций нашей команде по продукту. Чтобы отправить запрос функции, поделитесь своими идеями — не стесняйтесь вносить предложения или отправлять запросы функций.
features.solus.io/

Мы также рады помочь вам в достижении ваших целей, поскольку вы осваиваете новые способы работы и более эффективно конкурируете, наша команда по продажам в вашем распоряжении.
www.plesk.com/contact-us/

Работа кипит: майский дайджест Selectel



Ежемесячный дайджест Selectel вновь на связи. Незаметно наступило лето, которое мы встречаем с большими надеждами и планами. Эпидемия идет на спад, жизнь возвращается в прежнее русло, а мы продолжаем двигаться вперед, развивая наши сервисы и услуги.

В этом письме расскажем о выходе из беты в релиз «Облачных баз данных» и Managed Kubernetes, бесплатном доступе в Selectel Chat и Selectel Meet, а также новой услуге «1С в облаке». В конце письма — публикации в СМИ, анонсы и записи вебинаров, статьи в блоге и актуальные вакансии.



Коммерческий релиз Managed Kubernetes
Managed Kubernetes

28 мая из беты вышел сервис Managed Kubernetes. За полгода с момента начала тестирования мы пофиксили баги и добавили недостающие фичи. Теперь вы можете создать отказоустойчивый кластер и сконцентрироваться на продукте — управление вашим Kubernetes мы возьмем на себя!

Вместе с релизом вышли и новые обновления: автоматическое восстановление работы нод, автоматическое обновление патч-версий и поддержка провайдера для Terraform. Создать кластер Kubernetes в несколько кликов можно в нашей панели управления. А если где-то не разобрались, читайте подробную инструкцию в базе знаний.
kb.selectel.ru/docs/selectel-cloud-platform/kubernetes/
selectel.ru/services/cloud/kubernetes/

Коммерческий релиз «Облачных баз данных»
1 июня «Облачные базы данных» вышли из бета-тестирования в коммерческую эксплуатацию. Теперь вам доступно вертикальное и горизонтальное масштабирование, аварийное переключение в случае сбоя и резервное копирование баз данных. Обновления предотвратят потерю данных — вы сможете восстановить кластер до любого состояния, в пределах прошедших 7 дней, вплоть до конкретной секунды. А для быстрого масштабирования инфраструктуры увеличивайте конфигурацию виртуальной машины и добавляйте к ней дополнительные реплики.
Пришло время создать свой первый кластер баз данных в my.selectel.ru. Подробнее об услуге читайте в базе знаний.
selectel.ru/services/cloud/managed-databases
kb.selectel.ru/docs/selectel-cloud-platform/managed-databases/

Обновления в «Выделенных серверах»
Новые процессоры AMD EPYC Rome

Мощное усиление новыми процессорами AMD EPYC Rome в серверах произвольных конфигураций. Для вас доступны 3 новых CPU: AMD EPYC 7282 (16 ядер, 2.8 ГГц), AMD EPYC 7452 (32 ядра, 2.35 ГГц) и AMD EPYC 7742 (64 ядра, 2.25 ГГц). Они позволяют собрать сервер как с одним, так и с двумя процессорами.

А значит, 128 ядер в одном физическом сервере — теперь реальность! Вы сможете создать высокопроизводительные системы для развертывания виртуализированных сред, работы с аналитикой и базами данных. Соберите серверы с новыми процессорами в конфигураторе!
selectel.ru/services/dedicated/configurator/

Тегирование серверов
У вас есть выделенные серверы, заказанные после 30 ноября 2019 года, или серверы линейки Chipcore Line? Если да, то новость для вас — в панели управления доступна возможность назначать теги и фильтровать по ним оборудование. Теперь вы легко отличите продакшн-сервер от сервера для тестовой среды, отфильтруете серверы из определенной группы или кластера, а также сможете добавить полезную служебную информацию для коллег! На каждый сервер можно назначить максимум 10 тегов до 64 символов каждый.

Также каждому серверу по умолчанию назначен 1 системный тег, характеризующий, к какому типу он относится. Серверы, размещенные на Colocation, — тег «Colo», произвольной конфигурации — тег «Custom», готовые — тег «Prebuilt», линейки Chipcore Line — тег «Chipcore».

История расхода трафика и CSV-выгрузка
Прогнозируйте потребление трафика — в my.selectel.ru теперь можно самостоятельно получить выгрузку или посмотреть статистику за последние 5 месяцев. Найти информацию можно в контекстном меню на странице сервера.


Обновления услуг администрирования
Managed Backup

Хотите хранить свои данные надежно и защитить их от потери? Команда администраторов Selectel поможет в организации полного цикла резервного копирования и восстановления ваших проектов на базе сервиса «Резервное копирование как услуга». Сфокусируйтесь на бизнес-задачах и предоставьте заботу о сохранности данных нам! А еще мы можем взять вашу IT‑инфраструктуру на полную поддержку, вплоть до разработки процессов CI/CD. Оставляйте заявку на sales@selectel.ru, расскажем об этом подробнее.
selectel.ru/services/additional/backup-as-a-service

Другие важные новости
Запуск «1C в облаке»

С сегодняшнего дня вам стала доступна услуга «1С в облаке» для построения ваших систем 1C. Используйте все преимущества облачных технологий для доступа к сервисам: отказоустойчивость, гибкое управление ресурсами, полный контроль над инфраструктурой.
Пишите на sales@selectel.ru — расскажем подробнее об условиях и вариантах подключения!

Бесплатный доступ к Selectel Chat и Selectel Meet
Selectel Chat

Мы решили поддержать всех, кто ежедневно созванивается с командой и общается в бесконечном количестве чатов. Даем бесплатный доступ к корпоративному мессенджеру Selectel Chat и сервису для проведения видеоконференций Selectel Meet до 30 июня включительно!
Предложение распространяется для всех новых клиентов «Облачной платформы». Единственное ограничение — подключим максимум 30 рабочих мест. Оставляйте заявку на sales@selectel.ru, если предложение вам интересно.
promo.selectel.ru/chat/
demo.meet.selectel.ru/

Управление Akamai в панели Selectel
Новость для пользователей сервиса CDN Akamai — в последнем релизе мы добавили возможность создания и управления ресурсами через нашу панель управления. Теперь не нужно писать тикет и ждать подключения — вы сами можете создать CDN-ресурс, выбрать провайдера и настроить необходимые параметры в my.selectel.ru.
selectel.ru/services/additional/cdn/


Запуск Data Science Virtual Machine (DSVM)
В июне планируем запустить виртуальные серверы для машинного обучения (ML). Если вы пользователь «Облачной платформы», вам будет доступен образ Ubuntu с предустановленными драйверами GPU, фреймворками и библиотеками для ML. Вы сможете быстро развернуть из образа виртуальный сервер в облаке — на нем сразу будут установлены популярные сервисы для ML.

Мы еще только в начале пути, и нам как никогда важна обратная связь, чтобы сделать крутой продукт. Если вы AI-разработчик, примите участие в опросе. Это не займет больше 5 минут, зато сколько полезного мы сможем узнать.
selectel.ru/services/cloud

Дополнительные настройки безопасности в CDN
Совсем скоро в CDN вы сможете регулировать политики доступа по IP‑адресам, доменам и клиентским приложениям, чтобы данные были под большей защитой. Также появится возможность блокировать ваш контент от копирования на других сайтах и в приложениях (технология Cross-origin resource sharing). И, наконец, то, о чем вы давно спрашивали — автоматический редирект с http на https.
selectel.ru/services/additional/cdn/


Selectel — первый российский IT‑провайдер в Узбекистане
Selectel x IT Park

В мае мы запустили услугу Selectel Office в Узбекистане. У нас большие планы на эту страну — в июле мы запланировали запуск облачных сервисов, а в дальнейшем планируем поэтапный ввод других услуг. Также мы получили статус резидента в Ташкентском IT Park — это аналог российского «Сколково».
До конца 2020 года мы планируем выход на рынок Беларуси и размещение инфраструктуры в 2 российских городах — Екатеринбурге и Владивостоке. Следите за нашими новостями, будет точно интересно!
www.spot.uz/ru/2020/02/24/selectel/
www.kommersant.ru/doc/4349971



selectel.ru/careers/all/

Новые возможности от MyHosti International


Новые возможности от MyHosti International

Дорогие Клиенты, на протяжение нескольких месяцев команда международного хостинг-центра «MyHosti International» разрабатывала новые возможности в рамках сервиса и вот сейчас спешим ими поделиться.

Управлять выделенными серверами стало совсем просто — панель управления серверами и оборудованием в MyHosti
Панель позволяет сделать «управляемыми» Ваши услуги выделенных серверов и некоторые виртуальные серверы. С помощью этого средства управления, Вы сможете выполнить важные операции с виртуальными и выделенными серверами, которые могут потребоваться Вашему техническому подразделению для сопровождения инфраструктуры сервиса/организации.

Если у Вас имеется активная услуга выделенного сервера в MyHosti, Вы можете запросить доступ через поддержку для этого потребуется создать запрос.

Ваши шедевры должны сохраниться независимо какой технический сбой произойдет
Мы понимаем то, как важно, беречь Ваши проекты, в которые Вы вкладываете душу и очень печально, когда в один момент из-за выхода из строя жесткого диска, можно лишиться своего «детища». Чтобы избежать этого наш сервис предоставляет всестороннее резервирование данных на виртуальном хостинге, мы создаем резервную копию ежедневно, а на виртуальных серверах еженедельно. Дополнительно ко всему этому, мы приняли решение бесплатно предоставлять FTP-хранилище на 50 Гб., а за дополнительную плату можно расширить хранилище до 1 Тб.

Виртуальны серверы в России уже в продаже
По многочисленным просьбам мы запустили виртуальные серверы на базе виртуализации KVM в России.
Услуга будет предоставляться по той же тарифной линейки и с такой же стоимостью.
Наше оборудование размещено в ЦОД класса TIER-3, Радуга-2, по адресу: 194100, Санкт-Петербург, Кантемировская ул., д. 12 k12.spb.ru/. Это крупнейший узел обмена трафиком в Северо-Западном регионе. Что обеспечивает нам отказоустойчивость магистральных каналов.

Мы хотим искренне поблагодарить своих клиентов за доверие и оценку нашей деятельности. Ваши запросы и предложения – главный двигатель нашей компании. Понимая важность и ответственность своей работы, мы не стоим на месте, стремимся к ее улучшению.
Спасибо, что Вы с нами!

С уважением к Вам, команда MyHosti International.

https://myhosti.pro

Выделенный сервер с бесплатным тестовым периодом


Дорогие друзья!

До конца июня мы предлагаем Вам воспользоваться бесплатным тестовым периодом 1 месяц на аренду выделенных серверов HP для проектов любой сложности.
  • ✓ Любые конфигурации до 40 ядер и 2 Тб на хост, внешнее хранилище до 1 Пб.
  • ✓ Размещение в собственном дата-центре Tier III. Финансовый SLA.
  • ✓ Запуск в течение часа. Серверы установлены в стойки, собственный склад оборудования и комплектующих.
  • ✓ Организация прямой связности. Помощь в настройке, администрировании и установке лицензий.
  • ✓ Бесплатное тестирование оборудования под задачу.
  • ✓ Гарантия лучшей цены. Подберем конфигурацию с лучшей ценой на рынке.


www.xelent.ru/services/arenda-oborudovaniya/