Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода



TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет.

Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сервер? При этом вы единственный клиент, который подключается к этому серверу во всем мире? Так ли сложно найти ваш реальный IP-адрес, как вам кажется? С вступлением в силу пакета Яровой, это становится намного проще.

Double VPN — популярная тема, вокруг которой много спекуляций. Часто этим термином называют совершенно разные технологии, но почти всегда это означает разнесенные на уровне IP-адресов точки подключения и выхода в интернет. Мы рассмотрим самый простой способ настройки VPN-сервера в таком режиме, который не требует дополнительной настройки на серверной стороне и позволяет получить максимальную скорость и самые низкие задержки.

Модель угроз
Для того, чтобы от чего-то защищаться, нужно четко понимать модель угроз. Мы не будем рассуждать о новых законах, требующих от провайдеров хранить весь трафик клиентов, но совершенно точно можно сказать, что данные о подключениях, т.н. Netflow, хранить достаточно просто, и это давно и успешно делается. То есть факт подключения условного IP-адреса 1.1.1.1 к адресу 2.2.2.2 в определенное время суток записывается.

Имея доступ к такой информации в масштабах провайдера, города или страны, достаточно просто установить, кто именно скрывается за VPN.

Чтобы повысить уровень приватности при использовании VPN, необходимо разделить точку подключения и точку выхода в интернет на уровне IP. На картинке выше наш пользователь находится за забором под пристальным вниманием Ирины Яровой. Все подключения, проходящие через забор, Ирина строго запоминает. Пользователь, как порядочный гражданин, подключается к адресу good.citizen.vpn, при этом назад он возвращается уже с адреса super.cool.guy.vpn. В итоге для Ирины эти два подключения выглядят не связанными между собой.

Какие бывают двойные VPN
Под названием «двойной» VPN часто понимают разные вещи, но почти всегда это значит разнесенные территориально или на сетевом уровне узлы подключения и выхода в интернет. Иногда это просто маркетинговый трюк VPN-провайдеров, который не значит абсолютно ничего, такие услуги могут называться «тройным» и «четверным» VPN.

Мы разберём самые типовые схемы, которые применяют на практике.

VPN между серверами
Самый распространенный способ. В таком режиме клиент устанавливает VPN-подключение к только первому серверу. На первом сервере настроен тоннель ко второму, и весь трафик от клиента уходит ко второму серверу, и так далее. Промежуточных серверов может быть несколько. При этом тоннель между серверами может быть установлен по любому другому протоколу, отличному от протокола, по которому подключен клиент, например IPsec, или вообще без шифрования, вроде GRE или IPIP. В таком режиме все промежуточные сервера может быть видно в трассировке маршрута. Проверить, как именно подключены между собой промежуточные сервера на стороне клиента нет возможности, поэтому можно только доверять провайдеру.

На всём пути следования трафика минимальный MTU (Maximum transmission unit) остаётся равным значению самого первого тоннеля, и каждый промежуточный сервер имеет доступ к расшифрованному трафику клиента.

VPN через прокси

Тоже достаточно распространённый способ. Часто используется для маскирования VPN-трафика под другой протокол, например в Китае. Такой способ удобнее цепочки из проксей, потому что с помощью VPN легко маршрутизировать весь системный трафик в тоннель. Существуют также инструменты для перехватывания системных вызовов программ и перенаправления их в прокси: ProxyCap, Proxifier, но они менее стабильны, так как иногда пропускают запросы и они уходят мимо прокси или работают некорректно с некоторыми программами.

В этом режиме прокси-сервер не видно в трассировке маршрута.


VPN внутри VPN
Самый параноидальный и медленный способ: все тоннели поднимаются на стороне клиента, при этом каждый внутри другого. Такой способ требует хитрой настройки маршрутов на стороне клиента и запуска всех VPN-клиентов в нужном порядке. Это плохо сказывается на задержках и производительности, зато промежуточные сервера не имеют доступа к открытому трафику клиента. Все накладные расходы по инкапсуляции суммируются, и максимальный размер пакета (MTU), доступный в итоге клиенту, уменьшается в зависимости от числа тоннелей. Промежуточные сервера не видны в трассировке маршрутов.


Настройка VDS
Самый лёгкий способ настроить VPN с разделёнными точками входа и выхода — подключить несколько IP-адресов на один виртуальный сервер. Этот способ позволяет получить максимальную скорость и минимальные задержки, так как по сути трафик терминируется на одном сервере. У нас, в Vdsina.ru вы можете это сделать самостоятельно из панели управления. В то время как IPv4 везде кончаются, мы выдаем дополнительные IP-адреса даже на серверах за 60 рублей!

Разберем поэтапно настройку сервера.

Выбираем сервер
Заказываем VDS с подходящим тарифом, в нужном датацентре. Учитывая нашу задачу, выберем датацентр подальше, в Нидерландах ;)


Подключаем дополнительный IP-адрес
После покупки дополнительного IP-адреса его нужно настроить по инструкции.


Для наглядности назначим PTR-запись на IP. Это доменное имя, которое будет видно при обратном преобразовании IP-адреса в домен. Это может быть любое значение, в том числе несуществующий домен.

Для примеров будем использовать такие значения:
xxx.xxx.38.220 — super.cool.guy.vpn # внешний адрес (точка выхода)
xxx.xxx.39.154 — good.citizen.vpn # адрес подключения (точка входа)



Проверка двух IP
Важно помнить, что тот IP-адрес, который был установлен на сервере изначально, будет точкой выхода, соответственно новый адрес будет точкой входа. Подключимся по SSH к серверу и проверим, какой адрес используется в качестве внешнего.

Для этого проще всего из консоли использовать сервис ifconfig.co. При запросе через curl он возвращает IP-адрес, с которого был сделан запрос.
$ curl ifconfig.co
xxx.xxx.38.220


По последним цифрам видно, наш внешний адрес действительно соответствует точке выхода. Попробуем проверить корректность работы второго IP в качестве точки входа. Для этого просто используем встроенную в SSH функцию SOCKS-прокси.

Команды выполняются на клиенте:
ssh -D 9999 root@good.citizen.vpn

# в новом окне
curl -x socks5h://127.0.0.1:9999 ifconfig.co
super.cool.guy.vpn


Первая команда устанавливает SSH-сессию с адресом good.citizen.vpn и одновременно активирует SOCKS-прокси внутри этой сессии, который доступен на локальном порту. Вторая делает обычный HTTP-запрос через этот прокси.
Важно помнить, что в наших примерах для запросов используются выдуманные доменные имена. Они будут отображаться только при PTR-резолве, и полноценный запрос к ним сделать не получится. Поэтому на данном этапе обращаться к серверу нужно через IP-адрес.

Настройка сервера IKEv2


IPsec IKEv2 — современный протокол VPN, поддерживаемый почти всеми операционными системами из коробки. Он используется как протокол по-умолчанию в Windows, macOS и iOS. При этом не требует установки стороннего ПО и работает в большинстве случаев быстрее OpenVPN. На хабре уже были статьи по настройке сервера IKEv2, но все они описывают использование самоподписанных сертификатов, и неудобны тем, что требуют установить корневой сертификат на стороне VPN-клиента.

Мы же разберем пример настройки сервера с использованием доверенного сертификата от Let's Encrypt. Это позволяет не устанавливать клиенту посторонние корневые сертификаты, а выдать только логин и пароль.

Подготовка сервера
Мы будем использовать сервер на базе Ubuntu 18.04, но инструкция также подходит для большинства современных дистрибутивов.

Обновляем систему и устанавливаем нужные пакеты
apt update && apt upgrade

apt install certbot strongswan libstrongswan-extra-plugins


Выпуск сертификата
Для выпуска доверенного сертификата вам потребуется направить реальный домен на IP-адрес точки входа. Мы не будем рассматривать этот пункт подробно, так как он выходит за рамки статьи. В качестве примера мы будем использовать вымышленный домен good.citizen.vpn

Если у вас на сервере уже есть есть веб-сервер, используйте подходящий способ выпуска сертификата через certbot или другой клиент для Let's Encrypt. В данном примере предполагается, что порт HTTP (80) ничем не занят.
certbot certonly --standalone --agree-tos -d good.citizen.vpn

Ответив на вопросы мастера? мы получим подписанный сертификат и ключ
# find /etc/letsencrypt/live/good.citizen.vpn/

/etc/letsencrypt/live/good.citizen.vpn/
/etc/letsencrypt/live/good.citizen.vpn/fullchain.pem
/etc/letsencrypt/live/good.citizen.vpn/README
/etc/letsencrypt/live/good.citizen.vpn/cert.pem
/etc/letsencrypt/live/good.citizen.vpn/privkey.pem
/etc/letsencrypt/live/good.citizen.vpn/chain.pem


Для проверки подлинности IKEv2 сервера используются те же X.509-сертификаты, что и для
HTTPS. Чтобы Strongswan смог использовать эти сертификаты, их нужно скопировать в папку /etc/ipsec.d.

Вот как должны быть расположены сертификаты:
cp /etc/letsencrypt/live/good.citizen.vpn/cert.pem /etc/ipsec.d/certs/
cp /etc/letsencrypt/live/good.citizen.vpn/privkey.pem /etc/ipsec.d/private/
cp /etc/letsencrypt/live/good.citizen.vpn/chain.pem /etc/ipsec.d/cacerts/


Так как сертификаты letsencrypt перевыпускаются часто, делать это вручную неудобно. Поэтому автоматизируем этот процесс с помощью хука для certbot.

Задача скрипта скопировать три файла в нужную папку каждый раз, когда сертификат обновился, и после этого послать команду strongswan перечитать сертификаты.

Создадим файл /etc/letsencrypt/renewal-hooks/deploy/renew-copy.sh и сделаем его исполняемым.
#!/bin/sh

set -e

for domain in $RENEWED_DOMAINS; do
        case $domain in
        good.citizen.vpn)
                daemon_cert_root=/etc/ipsec.d/

                # Make sure the certificate and private key files are
                # never world readable, even just for an instant while
                # we're copying them into daemon_cert_root.
                umask 077

                cp "$RENEWED_LINEAGE/cert.pem" "$daemon_cert_root/certs/"
                cp "$RENEWED_LINEAGE/chain.pem" "$daemon_cert_root/cacerts/"
               cp "$RENEWED_LINEAGE/privkey.pem" "$daemon_cert_root/private/"

                 # Reread certificates
                /usr/sbin/ipsec reload
                /usr/sbin/ipsec purgecerts
                /usr/sbin/ipsec rereadall
                ;;
        esac
done

Теперь после каждого перевыпуска сертификата скрипт будет копировать новые файлы в папки strongswan-а и посылать команду демону перечитать сертификаты.

Настройка Strongswan
Добавим конфиг strongswan /etc/ipsec.conf
config setup

    #  Разрешить несколько подключений с одного аккаунта
    uniqueids=no

    # Increase debug level
    # charondebug = ike 3, cfg 3

conn %default

    # Универсальный набор шифров для большинства платформ
    ike=aes256-sha256-modp1024,aes256-sha256-modp2048

    # Таймауты "мёртвых" подключений
    dpdaction=clear
    dpddelay=35s
    dpdtimeout=2000s

    keyexchange=ikev2
    auto=add
    rekey=no
    reauth=no
    fragmentation=yes
    #compress=yes

    # left - local (server) side
    leftcert=cert.pem # Имя файла сертификата в папке /etc/ipsec.d/certs/
    leftsendcert=always
    # Маршруты отправляемые клиенту
    leftsubnet=0.0.0.0/0

    # right - remote (client) side
    eap_identity=%identity
    # Диапазон внутренних IP-адресов назначаемых VPN-клиентам
    rightsourceip=10.0.1.0/24
    rightdns=8.8.8.8,1.1.1.1

 # Windows and BlackBerry clients usually goes here
conn ikev2-mschapv2
    rightauth=eap-mschapv2

# Apple clients usually goes here
conn ikev2-mschapv2-apple
    rightauth=eap-mschapv2
    leftid=good.citizen.vpn

Логины и пароли VPN-клиентов задаются в файле /etc/ipsec.secrets

В этом файле также нужно указать имя приватного ключа, который мы ранее копировали из папки letsencrypt:
# Имя файла приватного ключа в папке /etc/ipsec.d/private/
: RSA privkey.pem

# Пользователи VPN
# имя : EAP "Пароль"
IrinaYarovaya : EAP "PleaseLoveMe123"
Mizooleena : EAP "IwannaLoveToo3332"

На данном этапе можно перезапустить сервер strongswan и проверить, активировался ли новый конфиг:
$ systemctl restart strongswan

$ ipsec statusall
Virtual IP pools (size/online/offline):
  10.0.1.0/24: 254/0/0
Listening IP addresses:
 xxx.xxx.38.220
Connections:
ikev2-mschapv2:  %any...%any  IKEv2, dpddelay=35s
ikev2-mschapv2:   local:  [CN=good.citizen.vpn] uses public key authentication
ikev2-mschapv2:    cert:  "CN=good.citizen.vpn"
ikev2-mschapv2:   remote: uses EAP_MSCHAPV2 authentication with EAP identity '%any'
ikev2-mschapv2:   child:  0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear
ikev2-mschapv2-apple:  %any...%any  IKEv2, dpddelay=35s
ikev2-mschapv2-apple:   local:  [good.citizen.vpn] uses public key authentication
ikev2-mschapv2-apple:    cert:  "CN=good.citizen.vpn"
ikev2-mschapv2-apple:   remote: uses EAP_MSCHAPV2 authentication with EAP identity '%any'
ikev2-mschapv2-apple:   child:  0.0.0.0/0 === dynamic TUNNEL, dpdaction=clear

Можно видеть, что конфиг успешно активирован и сертификат подключен. На данном этапе уже можно подключаться к VPN-серверу, но он будет без доступа к интернету. Чтобы выпустить клиентов в интернет, нужно включить форвардинг и настроить NAT.

Настройка NAT
Активируем форвардинг пакетов:
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Включаем NAT. Важно иметь в виду, что это просто пример минимальной конфигурации iptables. Настройте остальные правила в зависимости от ваших потребностей.

ethName0 — замените на свое имя интерфейса
10.0.1.0/24 — диапазон IP-адресов который будет выдаваться VPN-клиентам. Мы задавали его в /etc/ipsec.conf
111.111.111.111 — IP-адрес точки выхода, в нашем примере это адрес super.cool.guy.vpn
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o ethName0 -j SNAT --to-source 111.111.111.111


Отладка
На данном этапе настройки мы должны получить полностью работающий сервер, к которому уже могут подключаться клиенты. Перед продолжением лучше убедиться в этом, проверив подключение.

В случае проблем с подключением можно смотреть лог в реальном времени:
journalctl -f -u strongswan


Автозапуск при загрузке
Если всё успешно, можно добавить strongswan в автозапуск при загрузке:
systemctl enable strongswan


Сохранение правил iptables
Чтобы сохранить правила iptables после перезагрузки, существует специальный пакет iptables-persistent. Важно помнить, что он сохранит текущий набор правил и добавит его в автозагрузку.
apt install iptables-persistent


Итог
Мы показали самый простой вариант настройки сервера с разнесенными точками входа и выхода. Такая конфигурация позволяет получить максимальную скорость VPN, так как не использует дополнительные тоннели между серверами, при том, что IP-адреса точек входа и выхода находятся в разных подсетях. Такой подход позволяет экспериментировать и дальше, подключив к серверу более двух IP-адресов.

Протокол IKEv2 прекрасно подходит для использования его на десктопных ОС для каждодневной работы, так как максимально нативно интегрирован в систему и при прочих равных, позволяет получить бОльшую скорость, чем через сторонние программы VPN.


https://vdsina.ru

BrainyCP История


23.02.2017 — Выпущена первая версия BrainyCP для широкого круга пользователей — 1.02
03.08.2017 — На портале DOU опубликовано описание разработки панели BrainyCP
11.08.2017 — Выпущена новая версия панели BrainyCP
23.11.2017 — BrainyCP теперь на shared-хостинге
24.11.2017 — Модуль BrainyCP для WHMCS
15.02.2018 — Биллинг RootPanel добавил поддержку BrainyCP
10.05.2018 — Новый дизайн
31.05.2018 — Модуль для BillManager
07.11.2018 — Рубеж в 10000 установок преодолен! Итоги и планы
15.07.2019 — Альтернатива CPANEL
12.08.2019 — Кластеризация наше все

brainycp.com/download
docs.brainycp.com
community.brainycp.com
support.brainycp.com

Fleio 2019.09

Fleio 2019.09: поддержка повторяющихся платежей, шлюз PayU, поддержка IPv6 RDNS и многое другое



Поддержка повторяющихся платежей
В последней версии релиза мы реализовали поддержку периодических платежей. В настоящее время он работает только с платежным процессором Romcard, но мы планируем реализовать работающие периодические платежи с PayPal, PayU и Stripe в следующих выпусках.

Чтобы активировать регулярные платежи, вам нужно включить billing.recurring_payments в файле settings.py.

PayU шлюз
В выпуске 2019.09.0 мы реализовали шлюз PayU (PayU international и PayU Romania).
Чтобы активировать его, просто следуйте нашей официальной документации.
fleio.com/docs/configuring/gateways.html

Поддержка обратного DNS IPv6
В выпуске 2019.09 мы также реализовали поддержку RDNS для IPv6.

Экземпляры из томов моментальных снимков
В последней версии мы добавили поддержку создания экземпляров из моментальных снимков тома.


Вкладка «Сеть» для конечного пользователя
В версии 2019.09 мы добавили новую функцию, которая позволяет клиентам управлять собственной сетью:
  • добавить / удалить IP
  • добавить / удалить порты
  • ассоциировать / разъединять IP


Клиент — сервисная ассоциация меняет
В версии 2019.09 мы внесли несколько изменений в работу ассоциации клиент-сервис. В предыдущих версиях, когда клиент размещал ордер на прекращение, его сервис был установлен как прерванный, и он больше не отображался на вкладке «Сервис Openstack» (в области персонала). Это вызывало некоторые проблемы, поскольку штатный пользователь смог создать другую службу Openstack для того же клиента.

В последней версии мы изменили это так, что по окончании служба Openstack по-прежнему отображается на вкладке, но со статусом «Прервано».

Даже с этими изменениями прерванный сервис может быть удален, но имейте в виду, что вы навсегда потеряете историю платежей. Мы обновили диалоговое сообщение с подтверждением удаления, чтобы также позволить сотруднику, который будет удалять историю платежей при удалении службы.

Fleio 2019.09 включает в себя множество других улучшений, таких как замена нескольких значков пользовательского интерфейса, чтобы сделать их более понятными, настраиваемая генерация PDF для счетов, визуальные улучшения истории выставления счетов, исправления ошибок и так далее. Полный список см. В полном списке изменений за 2019.09.


fleio.com
fleio.com/demo

Fleio 2019.08

Fleio 2019.08: массовые электронные письма отфильтрованным клиентам, объемные снимки, сохранение идентификатора аромата и многое другое



Массовое электронное письмо отфильтрованным клиентам
В последней версии мы добавили новую функцию, которая позволит вам отправлять электронные письма своим клиентам прямо из Fleio. Вы можете фильтровать своих клиентов в зависимости от их статуса или типа услуги. Вы также можете отфильтровать своих клиентов по их деталям, касающимся региона Openstack, узла Openstack, типа экземпляра, операционной системы, группы флейвора.
Массовая электронная почта может быть настроена на отправку электронной почты партиями с установленным интервалом между каждой партией. Также мы добавили несколько параметров, чтобы вы могли легко настроить тело письма.

Объемные снимки
С Fleio 2019.08 мы добавили поддержку объемных снимков. Теперь вы найдете новую опцию меню «Объемные снимки», где вы можете создавать, редактировать и даже возвращать свой снимок к предыдущей версии.

Возврат объема
С введением моментального снимка тома мы также добавили новую функцию для возврата томов к предыдущей версии. С помощью этой новой функции вы можете сохранить снимок текущего состояния тома и вернуться к этой версии в любое время.

Сохранение идентификационного номера
В предыдущих выпусках идентификатор ароматизатора менялся каждый раз, когда вы редактировали аромат. Это вызвало некоторые проблемы для уже запущенных экземпляров на этих вкусах (они потеряли свойство вкуса, поэтому экземпляры не были выставлены правильно).

Мы реализовали исправление, добавив флажок, чтобы сохранить вкус при редактировании.

Защищенный файл OpenRC
Мы внесли несколько изменений в способ создания файла OpenRC. В последнем выпуске мы реализовали файл OpenRC, чтобы в него был включен пароль пользователя API в виде простого текста.

Это вызывало проблему безопасности для файлов OpenRC, созданных для пользователей с правами администратора.

В последнем выпуске мы изменили генерацию файла OpenRC, чтобы он не включал пароль в виде простого текста, а запрашивал его при поиске файла.
export OS_ENDPOINT_TYPE=publicURL
export OS_INTERFACE=publicURL

# COMMON OPENSTACK ENVS
export OS_USERNAME=****
export OS_PROJECT_ID=****
echo "Please enter your OpenStack password as user $OS_USERNAME: "
read -sr OS_PASSWORD_INPUT
export OS_PASSWORD=$OS_PASSWORD_INPUT
export OS_AUTH_URL=****
export OS_NO_CACHE=1
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_REGION_NAME=****

# For openstackclient
export OS_IDENTITY_API_VERSION=3
export OS_AUTH_VERSION=3


Fleio 2019.08 включает в себя множество других улучшений, таких как замена нескольких значков пользовательского интерфейса, чтобы сделать их более понятными, настраиваемая генерация PDF для счетов, визуальные улучшения истории выставления счетов, исправления ошибок и так далее. Полный список см. В полном списке изменений за 2019.08.


fleio.com
fleio.com/demo

Fleio теперь доступен на французском

Французский перевод Fleio теперь доступен как открытый исходный код.


Fleio — это коммерческий программный продукт с общим исходным кодом. Вам все еще нужно заплатить за лицензию на использование Fleio, но 99% исходного кода доступно для просмотра и изменения нашими клиентами.

Помимо самой Fleio, мы сделали несколько небольших проектов с открытым исходным кодом, доступных по лицензии BSD: github.com/fleio.

Один из проектов с открытым исходным кодом — fleio-i18n. Вы найдете инструменты и документацию для перевода Fleio на ваш родной язык.

При желании вы можете сделать свой перевод открытым и попросить нас включить его в проект fleio-i18n. Вы получите нашу благодарность и интернет-благодарность. ????

hopla.cloud — это французский стартап, который собирается запустить новое облако на базе OpenStack и Fleio. Команда Hopla перевела Fleio на французский язык и любезно поделилась им с открытым исходным кодом. Вы найдете французский перевод в fleio-i18n.

Спасибо, Гопла, и удачи в вашем новом предприятии!


fleio.com
fleio.com/demo

v2.0.3



  • Новое: модуль SolusVM был расширен и улучшен.
  • Новое: английский закончен пересмотрен.
  • Новое: Автоматизированные платежи, уведомление «Счет оплачен».
  • Новое: Добавлена ​​возможность запроса универсального домена в регистраторе доменных имен «ResellerClub, DomainNameAPI, Namecheap».
  • Новое: добавлена ​​функция «Открыть / закрыть отображение карты» в «Область администратора / Настройка / Общие настройки / Информация».
  • Новое: добавлена ​​функция «Открыть / закрыть контактную форму» в «Область администратора / Настройка / Общие настройки / Информация».
  • Новое: добавлена ​​возможность изменять информацию о лицензии в «Панели клиента / Сведения о заказе программного обеспечения».
  • Улучшение: Исправлены некоторые проблемы с финансовыми данными.
  • Улучшение: Исправлена ​​проблема языковой синхронизации просмотра периода / цены.
  • Улучшение: для хост-продукта Plesk, если реселлер активен и выбран тарифный план, возникла ошибка «Нет плана».
  • Улучшение: Исправлена ​​проблема с HTML-кодом встраивания в списки групп программных продуктов.
  • Улучшение: Исправлена ​​проблема определения информации о доступе в модуле CyberVM.
  • Улучшение: Исправлена ​​ошибка, из-за которой дополнительный IP-адрес, купленный в SolusVM, не был виден на назначенных IP-адресах.
  • Улучшение: Исправлена ​​языковая проблема в кнопке «Просмотреть заявку» на входящих письмах, касающихся запроса в службу поддержки.
  • Улучшение: Исправлена ​​проблема горизонтального листинга для серверных продуктов на главной странице.
  • Улучшение: Исправлена ​​очень длинная проблема с паролем, созданная после процесса форматирования хостинга.
  • Улучшение: исправлена ​​ошибка, из-за которой отмененные вручную или приостановленные заказы не появлялись в всплывающих уведомлениях в всплывающих уведомлениях меню в панели управления.
  • Улучшение: Исправлена ​​проблема с проверкой имени файла при загрузке файлов в тикеты поддержки.
  • Улучшение: Список заявок в службу поддержки оказался отзывчивым на экранах с разрешением 1336 * 768.
  • Улучшение: Исправлена ​​проблема «пустая область адреса» На странице «Общие настройки / Информация».
  • Улучшение: Исправлена ​​проблема с «FAQ», не появляющимся на странице программного обеспечения для категорий.
  • Улучшение: Исправлена ​​проблема скачка строки в поле textarea в требованиях к порядку размещения.
  • Улучшение: исправлена ​​ошибка, из-за которой требования к группе продуктов сервера не отображались при добавлении дополнения продукта / услуги.
  • Улучшение: Улучшена поддержка вложений в файл заявки.
  • Улучшение: В уведомлениях по электронной почте в счетах не отображалась «Плата за доставку».
  • Улучшение: Исправлена ​​проблема с доставкой файлов для продуктов, принадлежащих к пользовательской группе продуктов.
  • Улучшение: некоторые проблемы с запросами отмены были исправлены.
  • Улучшение: для страницы «Базовая клиентская область> индекс» некоторые проблемы были исправлены.
  • Улучшение: исправлена ​​проблема, возникавшая, если имя домена в корзине было выбрано в течение 10 лет.
  • Улучшение: Исправлена ​​проблема защиты Whois в домене в разделе администратора> Расширения доменных имен.

Служба поддержки
Форумы сообщества: community.wisecp.com
Discord: discord.gg/pW3U3uW
Свяжитесь с нашей службой поддержки: my.wisecp.com

WISECP: wisecp.com

Proxmox Mail Gateway 6.0 available



Мы только что выпустили новую основную версию нашего решения для защиты электронной почты с открытым исходным кодом Proxmox Mail Gateway. Версия 6.0 теперь доступна для скачивания.
Мы надеемся, что вам понравится, и вы сможете еще лучше отфильтровать все вредоносные потоки с вашего почтового сервера, поскольку они достигнут ваших пользователей!
С уважением, Мартин Маурер, генеральный директор

Proxmox Mail Gateway 6.0
Основные моменты нового главного реферата включают в себя:
  • На основе Debian 10.0 (Buster) и Linux Kernel 5.0.21
  • Улучшена поддержка ZFS на UEFI и на устройствах NVMe
  • Обновлены правила Spam Assassin.
  • Почтовый фильтр теперь регистрирует имя правила.
  • Системные журналы отображаются быстрее в графическом интерфейсе, потому что теперь они используют «мини-журнал» вместо «journalctl».

Объявление на форуме
forum.proxmox.com/threads/proxmox-mail-gateway-6-0-released.57356/

Скачать
www.proxmox.com/downloads

Обновите 5.x до 6.0
Подробный пошаговый путь обновления доступен в документации, см. Https://pmg.proxmox.com/wiki/index.php/Upgrade_from_5.x_to_6.0

Получать поддержку
Корпоративная поддержка доступна на различных уровнях, начиная с 99 евро в год от Proxmox, см. Https://www.proxmox.com/en/proxmox-mail-gateway/pricing

В Scaleway состоялся выпуск Парижских глобальных женских выходных 2019 года



В пятницу, 27 октября, у нас была возможность принять у себя выпуск «Global Women Startup Weekend» (Париж) в 2019 году. В течение двух с половиной дней около 80 участников с нуля создавали мощные корпоративные проекты в надежде получить одну из премий Corpo Elevator и TechStars. От простого предоставления услуг до чека на 50 000 евро и до инкубации в кластере Евротехнологий вознаграждения, вызванные игрой, вызвали много эмоций у участников, чье участие иногда было близко к 200%.

Прежде всего, что такое Startup Weekend?
Startup Weekend, созданный TechStars, предлагает всего за 54 часа создать жизнеспособный бизнес-проект.

После глобальной презентации организаторов, спонсоры проекта передают первый вечер. Затем все остальные участники, представленные как «участники ресурсов», должны приблизиться к проекту, который их интересует больше всего.


После того, как эти команды собраны, одна миссия: использовать два дня работы, чтобы преуспеть в поиске подходящей бизнес-модели, определить маркетинговые аргументы, которые будут развиваться, исследовать рынок, создать MVP… Цель состоит в том, чтобы представить проект в достаточной мере уместно, чтобы быть замеченным одним из присутствующих инвесторов и / или выиграть приз. И что за вызов!

Согласно TechStars, мы можем определить суть Startup Weekend по 3 глаголам действия:
  • Подключайтесь: потому что каждому участнику предлагается общаться, делиться, делиться со всеми вокруг. Startup Weekend — это идеальное место для встречи с вашим будущим соучредителем, другом, наставником или инвестором.
  • Обнаружение: связано с соединением (первая точка), обнаружение объясняется рассмотрением различных доступных ресурсов (других участников, но также наставников), которые позволяют всем командам покинуть мероприятие с видимость на их соответствующих дорожных картах.
  • Изучение на опыте: это основной элемент задачи. Каждому участнику предлагается попробовать, проверить, повернуть, но особенно учиться у них. Ни одна книга не будет рекомендована, ни один курс не будет обойден: он должен будет окружить себя ключевыми ресурсами и попробовать, искать, тестировать концепции, сравнивать идеи бизнес-планов, и все это до ему удается найти идеальное уравнение, ведущее к «правильному продукту по правильной цене».

Организация, способствующая созданию
TechStars опирается на среды, которые поддерживают идеи и совместное использование. Особое внимание уделено последовательности различных этапов уик-энда, все из которых, так или иначе, будут участвовать в ускорении стартапов. Чтобы иметь положительное влияние, каждое издание предназначено для того, чтобы обеспечить участникам атмосферу обмена, обучения и эффективности.

Становясь настоящими институтами в профессиональном мире, и особенно в технологическом секторе, Startup Weekends сегодня имеют более 350 000 участников, 12 000 организаторов и почти в 1300 городах.

Только в эти выходные по всему миру было организовано 59 Startup Weekends.


И глобальные женские стартап-выходные во всем этом?
Изначально женские выпуски были частью местной инициативы и теперь считаются частью Startup Weekend.
В настоящее время есть 1500 будущих предпринимателей, которые имели возможность принять участие.


Причина этого успеха?
Печальный факт: с 2008 года только 2% операций по сбору средств предназначены для стартапов, основанных женщинами.

Также, по мнению Forbes:
www.forbes.fr/femmes-at-forbes/les-resultats-du-barometre-sur-lentreprenariat-feminin/
В то время как женщины придают большее значение, чем мужчины, быть их собственным боссом (72% против 65%), только 28% хотят стать предпринимателями во Франции. Речь идет о социальных конструкциях, которые замедляют их амбиции, а также о психологических опасениях по поводу рисков, связанных с предпринимательством: 53% француженок считают, что взятые на себя риски не стоят выгоды успеха (против 48% мужчины).
Если новое поколение женщин осмеливается быть смелее, когда 42% женщин в возрасте 20–29 лет хотят попробовать эксперимент, 65% начинающих женщин говорят, что их можно отговорить от превращения в предпринимателей из-за страха неудачи (мужчины не чем 54%, чтобы почувствовать этот страх). Но настоящим сюрпризом является то, что 36% женщин-предпринимателей говорят, что они уже потерпели неудачу в профессиональной деятельности из-за своего пола, особенно во время сбора средств.

Поэтому TechStars показалось очевидным поддерживать эти специальные выпуски, чтобы увидеть рост доли женщин-предпринимателей в мире успешных стартапов.
И вполне естественно, что Scaleway, который хочет более активно участвовать в продвижении женщин в сфере технологий, предложил провести это мероприятие.

Начало выходных: пятница, 18 ч.
Хотя официальное открытие было объявлено в 18:30, за полчаса до этого, пятьдесят участников, более мотивированных, чем другие, ожидают открытия дверей Maison Paris. Когда наступил роковой час, они наконец смогли обнаружить наши оригинальные помещения. Надев тапочки, организация смогла озвучить начало инаугурационного коктейля, и обмены начались.


Мы встретили 4 участников: Юссара, Лора, Юлиана и Жан.

Бывшие начинающие стартапы становятся наставниками
Юссара Нуньес — менеджер по цифровым проектам, BNP Paribas

Бывший участник Jussara уже участвовал в Startup Weekend. Придя без конкретной идеи, она присоединилась к команде, соблазненной подачей, реализованной перевозчиком проекта. Оценка: 3 приза, выигранные из 20.
С этим опытом она не колебалась ни минуты, когда с ней связались, чтобы стать наставником.

Обратившаяся к участию в этих проектах в новой форме, она объясняет свое присутствие интересом к поддержке команд своим опытом и навыками. Она также ценит позитивную энергию и атмосферу совместного конструирования, которая царит на подобных мероприятиях, поэтому вполне естественно, что ей нравится посещать ее.

У некоторых участников больше идей
Laure PEUCELLE — веб-разработчик, Fujitsu Франция

С первым осуществляемым проектом (сообщения активистов носков, чья прибыль передается ассоциациям), для которого она работает с инкубатором Make Sens, этот Startup Weekend является первым, в котором участвует Laure. Полный идей, не компаний, а продуктов, он, тем не менее, питает желание питчер.

Ее основная цель — познакомиться с личностями, с которыми она может обмениваться и строить. Если она присутствует на этих выходных, то это главным образом потому, что она очень хочет присоединиться к команде, чтобы сотрудничать с другими талантами и использовать свои навыки, в том числе технические, для обслуживания проекта, который имеет чувство.

Готовый к успеху Челленджер
Юлиана ПРИНЦИП ПЕСТАНА — продюсер, Мееро

Уверенная в успехе своего стартапа, Джулиана вкладывает все свои средства в свое распоряжение. Например, она выбрала работу на неполный рабочий день, чтобы максимально сосредоточиться на ней. Его бизнес-проект уже соблазнил его соучредителя.

Вот что она представляет:
Мой проект разрушителен, и я хотел бы получить отзывы о нем. Это веганские блюда (чтобы быть как можно более обширными и потому, что я вегетарианец в течение 4 лет) замороженные, сделанные французским шеф-поваром и доступные для заказа из приложения, полностью управляемого данными. Это означает, что на основе собранных данных приложение сможет составлять «здоровые» и персонализированные меню. Упаковка, конечно, будет экологически ответственной.
На выходные Юлиана также хочет познакомиться с другими участниками. Она хотела бы, чтобы ее окружали коммуникаторы, которые, как и она, разделяют амбиции перебалансировать экономику, привлекая больше женской энергии.

Мужчины также мобилизуются для женщин-предпринимателей
Жан Лебрет — Инновация, Bouygues Entreprise (наставник)

Наставник на выходных Startup, Жан была приглашена Кэндис Капелль, генеральным директором Lift Corpo (организатор мероприятия). Увлеченный инновациями, он сделал свою работу и регулярно участвует в Startup Weekends. По его оценкам, на такого рода мероприятиях он получает в 4 раза больше, чем дает:
Я дам, может быть, 20%, но я уверен, что получу 80% в обмен! Это целая жизнь всего за пятьдесят часов, едва!

Очень активная в голубой экономике, это проекты социального воздействия, которые ближе всего к ее сердцу.
Он в основном смотрит на бизнес-модели разных групп.

В конце вечера, когда группы медленно нарастают, мы с большим удовлетворением отмечаем, что многие мужчины пришли, чтобы помочь, приняв участие в этом мероприятии как талантливый ресурс.

Равенство — это дело каждого, и благодаря вовлечению мужчин однажды этот проект равенства может быть реализован.

В течение выходных участники были полностью вовлечены, чтобы увидеть, как их идея была сохранена. Из 5 этажей, составляющих La Maison, 3 были посвящены этому событию, поэтому для выходных Startup Weekend было выделено почти пятнадцать помещений, и каждый квадратный метр использовался с умом.


Keekoffgreen был самым успешным из 12 групп. Команда победила:

2 места в инкубаторе DEMAIN от Prisma Media и бюджетный конверт на 50 000 евро
  1. 500 евро предлагаются на Scaleway на 4 месяца
  2. 3 места на Цифровой женский день
  3. 1 год членства в команде Premium на Crello
  4. 3 месяца наставничества по взлому роста через Germinal
  5. 1 интервью в истории стартапов
  6. 2 бесплатных места для кода bootcamp проекта Hacking
  7. 1 место для bootync Героина (25% скидка для остальных членов команды)
  8. 1 пресс-релиз через Kalima PR
  9. и, конечно же, гордость за то, что справилась с этой невероятной задачей!
День за днем вы можете узнать подробности Глобального женского стартап-уик-энда с тех пор, как они были опубликованы в социальных сетях корпорации Ascenseur.

TechStars — один из самых успешных в мире ускорителей запуска. Имея портфель из более чем 1500 стартапов и оцениваемый в миллиарды долларов, он имеет множество программ, таких как Startup Weekend, Startup Week и Startup Digest.

Backblaze 7.0 - История версий и не только



Анонс Backblaze Cloud Backup 7.0: история версий и новые версии!
В этом выпуске для потребителей и предприятий добавлено одно из самых востребованных улучшений для нашей службы Backblaze Cloud Backup: возможность постоянно обновлять, изменять и даже удалять файлы в резервных копиях навсегда, расширяя историю версий. Кроме того, мы сделали наши приложения для Windows и Mac еще лучше, обновили нашу поддержку единого входа (SSO), добавили дополнительные параметры безопасности учетной записи, стали готовыми для Catalina и расширили функциональность наших мобильных приложений для iOS и Android. Эти изменения потрясающие, и мы уверены, что вы их полюбите!

Расширенная версия истории
Вы когда-нибудь удаляли файл по ошибке или случайно сохранили из-за важной работы? Backblaze всегда хранит 30-дневную историю версий ваших резервных копий, чтобы помочь в подобных ситуациях, но сегодня мы даем вам возможность продлить историю версий до одного года или навсегда. Эта новая функция доступна на странице обзора для резервного копирования компьютера и на странице управления группами, если вы используете Backblaze Groups! Backblaze v7.0 требуется для использования истории версий. Узнайте больше о версиях и расширении истории версий.


30-дневная история версий
Все учетные записи резервного копирования компьютера Backblaze имеют 30-дневную историю версий, включенную в их резервную копию. Это означает, что вы можете вернуться на 30 дней назад и восстановить старые версии ваших файлов или даже удаленных файлов.

1-летняя история версий
Продление истории версий с 30 дней до одного года означает, что все версии ваших файлов, для которых выполняется резервное копирование — независимо от того, были ли вы обновлены, изменены или полностью удалены с вашего компьютера — останутся в резервной копии Backblaze в течение одного года после изменения или удален с вашего устройства. Продление истории версий до одного года — это дополнительные 2 доллара в месяц, и плата взимается в зависимости от типа вашей лицензии (ежемесячная, годовая или 2-летняя). Как всегда, любые расходы будут пропорционально сопоставлены с датой продления лицензии.

История версий навсегда
Продление истории версий с 30 дней или одного года до бесконечности означает, что Backblaze никогда не удалит файлы из резервной копии Backblaze, независимо от того, обновили ли вы их, изменили или полностью удалили их со своего компьютера или нет. Продление истории версий навсегда аналогично одному году, за дополнительную плату в 2 доллара США в месяц (пропорционально типу вашего лицензионного плана) плюс 0,005 доллара США / ГБ в месяц за версии, измененные на вашем компьютере более года назад.



Это отличная новая функция для людей, которые хотят больше спокойствия. Чтобы узнать больше об истории версий, ценах и примерах восстановления, посетите FAQ по истории версий.
help.backblaze.com/hc/en-us/articles/360035247494

Обновления приложений MacOS и Windows
Более эффективная производительность для загрузки

Мы изменили способ, которым Backblaze передает большие файлы на ваш компьютер, переработав способ группировки и разделения файлов для загрузки. Максимальный размер пакета увеличен с 30 МБ до 100 МБ. Это позволяет приложению более эффективно передавать данные за счет лучшего использования потоков, что также сглаживает производительность загрузки, снижает чувствительность к задержкам и приводит к уменьшению структуры данных.

Обновления единого входа для групп Backblaze
Мы добавили поддержку Microsoft Office 365 в Backblaze Groups и сделали SSO-обновления для функции Inherit Backup State, чтобы она поддерживала учетные записи с поддержкой SSO. Это означает, что теперь вы можете войти в Backblaze, используя свои учетные данные Office 365, аналогично использованию единого входа Google.

Более высокое разрешение для более удобного просмотра информации
Мы обновили способ, которым наши установщики и приложения выглядят на дисплеях с более высоким разрешением, чтобы сделать просмотр более приятным!

Только для Windows
Проблема OpenSSL вызывала проблемы на чипсете Intel Apollo Lake, но мы разработали обходной путь. Apollo Lake — это чипсет более низкого уровня, поэтому не многие клиенты сталкивались с проблемами, но теперь компьютеры, использующие Apollo Lake, будут работать как положено.

Только MacOS
Мы добавили поддержку MacOS Catalina и улучшили некоторые системные сообщения MacOS. MacOS предоставляет несколько замечательных новых функций для Mac, и мы изменили некоторые из поведений нашего приложения, чтобы лучше соответствовать Catalina. В Каталине Apple теперь требует, чтобы приложения чаще запрашивали разрешение, а поскольку Backblaze является приложением для резервного копирования, нам требуется много разрешений. Таким образом, вы можете заметить больше системных сообщений при установке Backblaze на новую ОС.

Примечание: Backblaze восстанавливает
Чтобы реализовать функции истории версий, нам пришлось изменить способ обработки дат на странице восстановления. Это может показаться не таким уж большим делом, но у нас было выпадающее меню с датой, в котором вы могли выбрать временные рамки, из которых вы хотите восстановить данные. Что ж, если у вас есть история версий за 1 год или навсегда, у вас не может быть выпадающего меню с бесконечной прокруткой, поэтому мы реализовали средство выбора даты, чтобы помочь с выбором. Теперь вы можете легче выбирать даты и время, с которых вы хотите восстановить файлы.



Backblaze 7.0 Доступно: 8 октября 2019
Мы будем постепенно автоматически обновлять всех пользователей в ближайшие недели. Чтобы обновить сейчас:
Выполните проверку обновлений (щелкните правой кнопкой мыши значок Backblaze)
Скачать с www.backblaze.com/update.htm
Эта версия теперь является загрузкой по умолчанию на сайте www.backblaze.com