Рейтинг
0.00

Дата-центры OVH

11 читателей, 548 топиков

Обновление - наши образы Microsoft Windows Server



В рамках развития наших инфраструктур и их прикладных программ, мы хотим сообщить Вам о предстоящих изменениях в нашей установке и доставке процессе Microsoft Windows Server.

Не состоянию на понедельник, 28 мая 2018, служба SSH больше не будет предустановлен на серверах, оснащенных Microsoft Windows Server.

В течение многих лет, операционная система Windows Server уже фактически поставляется с двумя активными службами, которые позволяют своим пользователям управлять легко: Службы удаленных рабочих столов Windows, и SSH.

Поскольку услуга SSH не является родным для Windows Server, мы решили установить один, так что вы не должны. Цель состояла в том, чтобы сделать наши среды Linux совместимы для вас.

Однако, как часть процесса обеспечения качества и стандартизации, теперь мы решили прекратить устанавливать эту услугу, поскольку мы приближаемся к стандартизированной установке Microsoft Windows Server.

Напоминаем, что услуги, которые подвергаются воздействию, когда серверная операционная система Microsoft Windows поставляется являются:
  • Windows Remote Desktop Services (порт: 3389)
  • SSH (порт: 22)
Мы настоятельно рекомендуем вам принять необходимые меры до того 28 мая 2018 года, чтобы убедиться, что ваши механизмы развертывания, не будут затронуты этим изменением в поведении.

Пожалуйста, не стесняйтесь обращаться к нам, если вам нужна более подробная информация, и благодарим Вас за выбор OVH.

OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Хорошие новости! Ваша выделенный сервер цена будет сброшена

Мы очень рады сообщить вам, что мы сбросив цены EG-128, SP-128 и MC-64 выделенных серверов размещенного в нашей Великобритании, Германия и Польша центрах обработки данных.

Вам не нужно будет ничего делать, чтобы получить эти сниженные цены, так как они будут применяться либо к следующему счету, или вашему следующему периоду подписки. Таким образом, вы можете продолжить, воспользовавшись нашим высокого качества, специализированных решений.

Благодарим Вас за выбор OVH, и, пожалуйста, не стесняйтесь обращаться к нам, если у вас есть какие — либо вопросы.

www.ovh.ie/dedicated_servers/game/171mc3.xml
www.ovh.ie/dedicated_servers/infra/1801eg04.xml
www.ovh.ie/dedicated_servers/enterprise/1801sp04.xml

//
от редакции
неужели меня услышали, где я писал, что пока их новые ДЦ дороже франции, то особо покупать не будут.
теперь вот, дешевле стало даже.
посмотрим на результат.

vRack 3.0: частная сеть OVH тщательно переработана, чтобы продолжать предвидеть потребности ИТ-проектов

1. Развитие сетевых потоков
Будучи провайдером облачной инфраструктуры, работающим с собственными центрами обработки данных и сетью, OVH имеет привилегированное положение для наблюдения и прогнозирования изменений в использовании трафика.

Это позиционирование в основе цифровых обменов позволило несколько лет назад установить четкое наблюдение: если потоки информации были исторически вертикальными («север-юг», то есть центры данных за пределами), горизонтальные потоки («запад-восток», т. е. внутренние по отношению к инфраструктуре) экспоненциально возрастают. Они даже представляют собой трафик, иногда более важный, чем трафик исходящих потоков! Машины, которые теперь работают в кластере, нуждаются в обмене все больше и больше данных между собой. И это конфиденциально, не проходя через общественную сеть (интернет).

Например, это могут быть n-ярусные инфраструктуры, потенциально распределенные между несколькими сайтами в рамках плана восстановления или непрерывности бизнеса (PRA / PCA) или больших кластеров данных, питаемых производством. все увеличивая данные. Совсем недавно рост IoT (оборудования, подключенного к очень ограниченным ресурсам) и программных архитектур, ориентированных на микроуслуги (при содействии «контейнеризации»), требует депортации все большего числа вычислений в центрах обработки данных и, следовательно, для создания для связи между ними различные машины, составляющие его.

Эти инфраструктуры отражают три императива современных ИТ-проектов: наличие достаточных вычислительных ресурсов для эффективного управления постоянно растущими объемами данных, обеспечения высокой доступности приложений и обеспечения максимальной безопасности для своей инфраструктуры.

2. VRack, первопроходческая служба
Именно в этом контексте OVH разработала собственный и развернула в 2009 году технологию Virtual Rack (vRack), чтобы объединить машины вместе. Заблаговременно, когда он запускается, vRack позволяет частное соединение серверов, независимо от того, находятся ли они в одном центре данных или в разных дата-центрах OVH.

Известная особенность технологии vRack: она полагается на выделенную физическую сеть OVH, тем самым обеспечивая горизонтальное соединение, не проходя через общедоступную сеть! Растущие потоки, падающие задержки и достижения в области безопасности являются основными непосредственными преимуществами, обеспечивая при этом большую гибкость и простоту в управлении инфраструктурой. Например, если IP-блок назначается VLAN, то маршрутизация выполняется динамически в частной сети. Это позволяет администраторам реализовать конкретный план IP-адресации, особенно в контексте инфраструктуры с несколькими ЦОД.

С помощью vRack пользователи могут подключать различные кирпичи своих инфраструктур. В том числе, когда речь идет о различных типах ресурсов: физических или виртуальных серверах (Public Cloud, Private Cloud) и даже внутренних ресурсах компании, благодаря vRack Connect (подключение вашей корпоративной сети к вашей частной сети в OVH). Это облегчает широкомасштабную реализацию гибридных облачных решений.

В дополнение к дополнительной функции vRack сегодня стал одним из краеугольных камней большого числа клиентских инфраструктур. OVH также является первым пользователем технологии, используемой внутри для разработки большого количества решений (Private Cloud, Exchange, Public Cloud и т. Д.), Демонстрируя таким образом свою надежность.

Решающее значение при создании инфраструктур, vRack предлагается бесплатно и внедряется в общую стоимость большинства продуктов, а также защиту от DDOS, без ограничений объема трафика! Как клиент, вы получаете систематическое и непрерывное вознаграждение от максимальной контрактной пропускной способности, связанной с вашим предложением (или максимальной емкостью встроенной частной сетевой карты на выделенном сервере).

3. Вернемся к непрерывной итерации
Инновационный, vRack развивался на протяжении многих лет и улучшался командами OVH. Потребности компаний для такого типа соединений увеличились и диверсифицировались, как ожидалось во время запуска этой технологии, что привело к тому, что vRack прошел различные технические точки. Если в 2009 году было необходимо иметь дело с существующими сетевыми технологиями (не предназначенными для такого типа использования), последние развивались много и особенно переживали революцию виртуализации.

3.1 / vRack 1.0
Таким образом, vRack 1.0 был доступен в одном регионе (RBX) и предлагал одну VLAN, основанную на одноименной технологии. В частности, это была виртуальная сеть, созданная практически в общедоступной сети, которая только «разрешала» связывать выделенные серверы.

3.2 / vRack 1.5
VRack 1.5 требовал добавления второго сетевого адаптера на серверы. Частная сеть, параллельная сети общего пользования, на этот раз физическая, также должна была быть развернута в центрах данных OVH; они были переделаны для этого!

На этом этапе vRack стал мультизонным. Клиенты могли бесплатно подключаться к серверам между четырьмя основными географическими регионами, предлагаемыми OVH: RBX (Франция), SBG (Франция), BHS (Канада) и GRA (Франция). Это беспрецедентное предложение для облачных провайдеров.

Именно в это время предложение Private Cloud стало совместимым с vRack. Соединив виртуальные центры обработки данных и выделенные машины, пользователям удалось извлечь выгоду из большей мощности, чтобы, например, управлять большими базами данных.

3.3 / vRack 2.0
VRack 2.0 тесно связан с внедрением технологии QinQ. Это позволяет, среди прочего, создавать несколько VLAN в одном и том же Ethernet-фрейме, используя теги.

VRack 2.0 также предлагал каждому пользователю создавать несколько VLAN — до 4000 — для повышения уровня изоляции их инфраструктуры. Отсекая установку в отсеки, герметизированные с точки зрения сети, становится значительно сложнее проникать извне.

Наконец, именно на этом этапе vRack использовался в качестве основного компонента предложения Private Cloud. Действительно, для связи друг с другом виртуальные машины (виртуальные машины) OVH Private Cloud используют эту технологию.

4. vRack 3.0, новое измерение
VRack 3.0 — это не просто эволюция. Настоящий технологический стержень, что простое увеличение номера версии листьев не появляется.

Уже в производстве в течение двух лет для всей вселенной выделенных серверов (vRack-совместимых серверов) он подробно изучает свою архитектуру и используемые технологии.

4.1 / Пересмотренные технические слои
В отличие от предыдущих версий, vRack 3.0 больше не полагается на QinQ, а на технологию VxLAN. Из этого выбора возникает несколько преимуществ, начиная с количества адресуемых VLAN. Основываясь на протоколе 802.1Q, QinQ не поддерживает более 4096 VLAN. Если это число остается удобным, переход на VxLAN доводит этот теоретический предел до более 16 миллионов в одном домене!

Кроме того, благодаря передаче кадров непосредственно на уровень 2 в UDP, эта технология позволяет сегментировать VLAN за пределами одного домена Ethernet, тем самым устраняя последнее. Как часть виртуального центра обработки данных, VxLAN также значительно расширяет сети уровня 2, предоставляя администраторам большую гибкость и гибкость.

Отметим также, что vRack 3.0 относится к работе частных сетей, реализованных изначально в OpenStack Neutron. Воздействие. VRack 3.0 частных сетей между облачными облачными областями OVH можно контролировать через собственный API OpenStack! Значительная степень интеграции и прозрачности, которая упрощает управление сложной инфраструктурой. Следует отметить, что, вопреки рыночным стандартам, клиентам Public Cloud OVH не выставлен счет за трафик между данными.

4.2 / Новая архитектура
В этом выпуске архитектура системы vRack и базовая инфраструктура были тщательно пересмотрены. Цель состоит в том, чтобы обеспечить более масштабируемый, устойчивый и шумный сервис соседей (чрезмерное потребление ресурсов другими пользователями).

Некоторые контекстуальные элементы необходимы для лучшего понимания масштабов этого изменения дизайна, а также преимуществ.

Начиная с vRack 1.5, маршрутизаторы G5 были развернуты, чтобы действовать как шлюзы между датацентрами OVH для трафика vRack. Это высокодоступное оборудование (два наблюдательных совета могут переключаться друг на друга в случае возникновения проблем), с высокой вычислительной мощностью для поддержки крупных обменов. Их присутствие стало необходимым благодаря централизованной инфраструктуре, созданной для первых версий vRack, каждая из которых оборудована оборудованием. Однако материал имеет физические пределы. Несмотря на то, что эта архитектура была абсолютно независимой и надежной, эта архитектура не была масштабируемой до бесконечности.

РИСУНОК 1: Глобальная архитектура vRack 2.0


И наоборот, vRack 3.0 основан на сегментированной схеме, состоящей из нескольких распределенных ячеек: в каждой географической области больше нет центральной точки или одного прохода!

Таким образом, сеть vRack умножает точки обмена в центрах обработки данных, что позволяет значительно улучшить скорость передачи данных и задержки. Например, две машины, расположенные в одном центре обработки данных, будут иметь прямое подключение vRack, не проходя через другое место.

Кроме того, сегментирование, вызванное этой распределенной инфраструктурой, позволяет избежать любого явления «шумного соседства». Общий трафик, распределенный на практически неограниченном количестве обменников, становится возможным создавать множество независимых ячеек друг от друга.

Набор также позволяет повысить устойчивость инфраструктуры, значительно ограничив объем возможного сбоя на стороне клиента. Пользователи могут точно настраивать распределение своих виртуальных машин, размещая их в разных областях в пределах одного региона или центра данных, без ущерба для всей установки, если ячейка закрыта (Обратите внимание, что на стороне OVH все критические элементы, составляющие vRack, являются избыточными в разных местах).

РИСУНОК 2: Глобальная архитектура vRack 3.0


VRack 3.0 является результатом постепенной эволюции. Первоначально основанная на довольно монолитной инфраструктуре, она стала настоящей сетью «полной сетки» (полностью децентрализованной). Чтобы всегда предвидеть потребности своих пользователей, vRack теперь может расти вертикально так же легко, чтобы настроить свои возможности обработки, поскольку это горизонтально, чтобы обеспечить его масштабируемость.

www.ovh.com/fr/blog/vrack-3-0-le-reseau-prive-dovh-revu-de-fond-en-comble-pour-continuer-a-anticiper-les-besoins-des-projets-it/

Конгресс США голосует за Закон о Облаке через два месяца после вступления в силу RGPD



В растущем контексте защиты персональных данных и поощрения облака европейского доверия Закон о облаке отмечает шаг назад и форму цифрового вмешательства, которое никто не может игнорировать.

Условный контекст Закона о облаке
Закон о облаке (разъяснение законного заграничного использования Закона о данных) является законом, принятым Конгрессом США, чтобы облегчить приобретение данных, хранящихся или перемещаемых за рубежом администрацией США, в частности, через операторов и поставщиков услуг. линия.

Закон о облаке был приложен к Закону о консолидированных ассигнованиях (2018 год) и передан без специального рассмотрения (т.е. непосредственно включен в текст Закона о финансах) до который будет обнародован 23 марта 2018 года.

Министерство юстиции в своем деле против Microsoft, касающееся использования содержимого почтового ящика пользователя в Ирландии, ссылалось на принятие Закона о облаке для реквизиции таких данных. Это беспрецедентное решение, которое теперь требует от американских компаний предоставлять данные для своих пользователей, хранящихся за рубежом, было одобрено Microsoft, как и другими гигантами Интернета, которые все приветствовали появление такая законодательная парадигма.

Таким образом, Закон о облаке противоречит положениям РГПД (Постановление ЕС 2016/679), в частности статьям 44 и далее. И особенно статья 48 «Передача или раскрытие информации, не санкционированные законодательством Союза», которая предусматривает что «любое решение суда или административного органа третьей страны, требующее от контроллера или процессора передачи или раскрытия персональных данных, не может быть признано или вынесено каким бы то ни было образом, если оно не основано на международном соглашении… ».

Наша позиция
В растущем контексте защиты персональных данных и поощрения облака европейского доверия Закон о облаке отмечает шаг назад и форму цифрового вмешательства, о котором никто больше не может игнорировать.

Действительно, Закон о облаке дает возможность иностранным властям, в данном случае Соединенным Штатам Америки, получать доступ к данным, когда они размещаются американскими поставщиками облачных услуг, без того, чтобы пользователи даже если эти данные будут храниться во Франции или будут касаться европейского гражданина, не пройдя через суды.

Эта ситуация вызывает тревогу и осуждается многими организациями, такими как Фонд «Электронный фронт», Американский союз гражданских свобод, Международная амнистия и Human Rights Watch6. Это влечет за собой риски, связанные с промышленным шпионажем, национальной безопасностью, интеллектуальной собственностью, защитой персональных данных и, следовательно, должно быть известно широкой общественности и пользователям.

В этом контексте хранение в качестве основного кирпича цепи доверия данных не может быть слепо оставлено субъектам, действующим в соответствии с законодательством, противоречащим европейским законам и ценностям. Решение простое, обратимся ко многим игрокам, предлагающим суверенные альтернативы, то есть не только имплантированные во Францию, но также и, прежде всего, французское законодательство.

Эти участники, поставщики облачных вычислений, издатели, консультанты, интеграторы, демонстрируют высокий уровень знаний, сертифицированных по стандарту ISO 27001: 2013, или по ANSSI (SecNumCloud).

Хроника, написанная Серваном Ожеером, директором по развитию Outscale и Оливье Итеану, Итеану Авокац, вице-президентом Hexatrust

Free webinar: Introduction to the OVH Private Cloud



Thursday
17th of May 2018 — 10 am to 11 am BST
attendee.gotowebinar.com/register/8037939462791989251

В последнем эксклюзивном вебинар от OVH, ведущий эксперт в области облачных технологий будет исследовать OvH частного облака, и как он может быть использован для создания собственной инфраструктуры на заказ, сочетая высокую доступность и надежную защиту данных с полной гибкостью и масштабируемостью. Темы, затронутые будет включать в себя:
  • Настройка собственного уникального виртуального центра обработки данных
  • Индивидуальная настройка цифровой среды с использованием виртуальных машин
  • Как эффективно использовать расширенные возможности Частного Облака