Рейтинг
0.00

Дата-центры OVH

34 читателя, 1251 топик

Сегодня мы объявили результаты за первое полугодие 2025 финансового года



Публичное облако
Каждый месяц мы выпускаем в эксплуатацию новые продукты Public Cloud в конфигурации Region 1AZ и Region 3AZ. Мы внедрили «живой цикл» в хранилище объектов, запустили в производство платформу данных, полностью готовую к работе с большими данными, завершаем разработку частной сети с несколькими зонами доступности. Наша дорожная карта нацелена на 40 продуктов, которые мы запустим в производство к сентябрю 26 года во всех существующих регионах 1AZ и в 5 регионах 3AZ (Париж, Милан, Сингапур, Сидней, Берлин).
Параллельно с этим, в конце 2025/начале 2026 года, мы начнем предлагать публичное облако с SecNumCloud в Париже в 3AZ.
Теперь мы предлагаем 40 локальных зон, которые позволяют клиентам создавать предложения по CDN, VPN, тестированию сайтов и SEO с низкой задержкой.

Частное облако
Новые продукты на базе VMware будут появляться постепенно, пока мы переписываем бэкэнд устаревшего продукта pCC. Новый HW поступит до конца 2025 года. VCF 9 конец 2025 года
Предложения SecNumCloud, такие как BM POD и платформа OPCP, вызывают много новых дискуссий с потенциальными клиентами, желающими преобразовать свое (внутреннее) частное облако. Это серьезные преобразования, поскольку мы предоставляем настоящую платформу HW + SW, которая позволяет нам повысить производительность в ЦОД, при создании продуктового облака и Landing Zone.
У нас появилось довольно много новых клиентов, пользующихся нашими предложениями SAP. Вот почему мы удвоили наши усилия, чтобы предложить новое оборудование с еще большим объемом оперативной памяти, но мы также работаем над средами разработки/тестирования с более дешевыми виртуальными машинами.

Веб-облако
Мы готовим волну новых расширений доменных имен
Инфраструктура, на которой размещено несколько миллионов веб-сайтов «Mutu», была модернизирована за счет новых серверов. Сайты работают в 2–5 раз быстрее. К концу 2025 года мы заменим все файлы хранилища и инфраструктуру базы данных.
Предложения электронной почты «Zimbra» запущены в эксплуатацию, и мы переводим на них клиентов. Скоро появятся новые предложения
Софтфон теперь доступен на VoIP. Скоро появятся новые предложения «Trunk»
Появляются новые предложения FTTE для подключения наших регионов 1AZ / 3AZ / vRack к сайту клиента (OCC Direct).

Голый металл
Новые предложения T1/T2 (KS STS Rise) были запущены в производство, и новая волна запланирована на сентябрь/октябрь.
Предложения T3/T4/T5 (Adv Scale HGR) в регионе 1AZ продолжают активно использоваться нашими клиентами, в то время как предложения Bare Metal Region 3AZ стали по-настоящему приятным сюрпризом, который полюбился нашим клиентам.
Новые предложения VPS появятся в июне и будут доступны в более чем 50 ЦОДах по всему миру.

Сеть
Мы модернизируем нашу магистральную сеть DWDM в Европе. Мы совершенствуем наши возможности по борьбе с DDoS-атаками и взаимосвязь с внешним миром. Новые точки пиринга появятся до конца 2025 года
В настоящее время наше предложение частной внутренней связи OCC находится на этапе модернизации и вскоре позволит нам предлагать в 10 раз большую пропускную способность по той же цене. Мы также добавляем прямое взаимодействие между OVHcloud и каждым регионом каждого облачного провайдера. Цель — создать за 1 вызов API/1 клик на менеджере частную сеть между всеми регионами OVHcloud и всеми регионами наших конкурентов.

Поддерживать
Мы набираем новых людей для усиления нашей телефонной поддержки. В 2026 году мы также предложим новый опыт поддержки и тем самым сократим время решения проблем.

Бэкэнд
Мы работаем над API / Manager Global vs Regional. Цель — предложить все более автономные регионы 1AZ/3AZ. Биллинг останется глобальным с несколькими бэкэндами (ЕС, Калифорния, США, Индия и т.д.), в то время как обслуживание будет региональным с нашими регионами 1AZ / 3AZ.

Финансы/Снабжение
Мы полностью пересмотрели нашу цепочку поставок, чтобы сократить время доставки серверов клиентам. Сейчас мы гораздо ближе к 120 секундам, чем в сентябре 2024 года.
Мы работаем над автоматизацией расчета ROCE (по сравнению с WAAC) наших инвестиций в ЦОД/оборудование по сравнению с ROCE нашей деятельности в области программного обеспечения. Цель состоит в том, чтобы лучше контролировать создание стоимости по сравнению с капитальными затратами, которые мы инвестируем.

Молодцы команды! И удачи, потому что тебе придется терпеть меня довольно долго :)

Спасибо всем нашим клиентам, которые своим доверием позволяют нам продолжать развивать эту компанию!

Changelog chat.ovhcloud.com





chat.ovhcloud.com

04-04-2025
Новые функции
  • Добавлена ​​возможность запуска приложения с подсказкой в ​​URL-адресе, например: chat.ovhcloud.com/#/chat?model=planner&prompt=«Сгенерировать изображение милого пингвина в желтом платье».
  • Добавлено перетаскивание файлов в интерфейсе.
  • Добавлена ​​возможность отправлять файлы и аудиозаписи в качестве подсказок.
  • Добавлена ​​кнопка для повторной генерации ответа.
  • Добавлен выбор модели.
  • Добавлен агент Смита: в отличие от агента Планировщика, он не создает план выполнения, а генерирует ответы и определяет, нужны ли инструменты, по ходу дела.
Улучшения
  • Разрешение на использование микрофона в браузере теперь появляется только тогда, когда пользователь хочет использовать микрофон; Ранее он запрашивался при запуске приложения.
  • Оптимизация записи звука:
  • Снижена частота дискретизации до 22,05 кГц (с 44,1 кГц)
  • Снижен битрейт до 64 кбит/с (с 128 кбит/с)
  • Переключен на монозапись для большей надежности
  • Улучшено отображение выбранных файлов.
Исправлены ошибки
  • «Выполненный план» больше не отображается.
  • При запросе нескольких медиафайлов одного типа (например, нескольких изображений) следующий медиафайл перезаписывал предыдущий в конце потока.

02-04-2025
Новые функции:
  • Добавлена ​​возможность общаться с агентом с помощью голоса.
  • Добавлена ​​маршрутизация на основе хэша, позволяющая перенаправлять на определенную страницу приложения через URL-адрес.
Улучшения:
  • Улучшен интерфейс для лучшей адаптации к мобильным устройствам.

31-03-2025
Новые функции.
  • История разговоров теперь отправляется агенту, что позволяет ему отвечать на вопросы, связанные с разговором.
  • Отображение модели, используемой инструментами в интерфейсе.
Улучшения.
  • Улучшен интерфейс для лучшей адаптации к мобильным устройствам.
Исправления ошибок.
  • Уменьшен размер изображений при отправке агенту, исправлена ​​проблема, возникавшая, когда изображение было слишком большим и не поддерживалось агентом.

Металлический контейнер: Genesis



Сегодня мы собираемся отправиться в путешествие открытий и представить наш новейший продукт: Bare Metal Pod.

Вы знаете нас по услугам, которые мы предоставляем: серверы bare metal, управляемая и неуправляемая платформа виртуализации, более 40 наших публичных облачных сервисов, доменные имена и телекоммуникации.

Это только вершина айсберга, и чтобы понять, почему мы создали и теперь предлагаем Bare Metal Pod, нам нужно копнуть глубже.

Итак, давайте начнем это путешествие с изучения истоков Bare Metal Pod, а в последующих статьях мы рассмотрим больше технических деталей — есть много чего, о чем можно поговорить.

Путь OVHcloud: больше, чем просто серверы
Как поставщик облачных сервисов, мы поставляем различные платформы, упомянутые выше. Но самое главное, мы должны заботиться об инфраструктуре, выделенной для этих сервисов, от зданий, питания и охлаждения до программного стека и необходимой автоматизации.

И мы занимаемся этим с 2001 года. Все началось с открытия нашего первого центра обработки данных в Париже, затем строительство собственных серверов в следующем году и наше фирменное решение для водяного охлаждения еще через год.

По сути, мы все об эффективности, автоматизации и устойчивости:
  • Перепрофилирование зданий в центры обработки данных
  • Проектирование собственных серверов для оптимизации производительности и затрат
  • Максимизация эффективности охлаждения для сокращения отходов
  • Автоматизация всего для сокращения ошибок и задержек
И, если говорить скромно… мы довольно хороши в этом.

Оптимизация центров обработки данных как профессионал
По сути, создание собственных серверов на наших заводах в Круа (Франция) и Боарнуа (Калифорния) означает упаковку тонны серверов на квадратный метр. Мы говорим о 4 индивидуальных стойках, каждая из которых вмещает 48 серверов, всего на 3 кв. м и потребляет до 160 кВт мощности 12 В постоянного тока. Это дает нам плотность серверов около 5000 Вт на кв. фут, что превосходит 90% отрасли.

И вдобавок ко всему, у нас есть наша фирменная система водяного охлаждения — мы экономим энергию, не используя переменный ток для наших серверов. Для дальнейшей оптимизации воздушного охлаждения каждая из наших стоек оснащена большим конденсатором (мы называем его охлаждающей дверью) в задней части стойки, рассеивающим обычное тепло сервера в нашей водяной системе. Это позволяет поддерживать комфортную температуру в центре обработки данных для наших сотрудников и сетевого оборудования, а также продлевает срок службы оборудования (меньше обслуживания, меньше замен, меньше простоев… так что больше экономии).

В дополнение к физическим оптимизациям, о которых мы только что упомянули, есть наша система автоматизации. Когда сервер или кластер серверов собран и протестирован на нашем заводе, он отправляется в центр обработки данных, устанавливается в стойку и подключается к системам питания, сети и водяного охлаждения нашими сотрудниками ЦОД.

И оттуда все автоматизировано. От управления питанием сервера, обнаружения, тестирования и проверки готовности до момента, когда он выбирается клиентом с помощью панели управления, а затем настраивается. Никакого человеческого взаимодействия не требуется, что означает отсутствие задержек и ошибок.

И эти операции оптимизируются и совершенствуются уже более 20 лет.

Встречайте проект Gold-o-rack
Итак, в июне 2023 года была собрана небольшая команда для обзора, анализа и создания новой версии этой системы. У нас было 3 цели:
  • Предоставить клиентам выделенные локальные автономные стойки
  • Предложить изготовленные на заказ, подключаемые и работающие Bare Metal Pods
  • Улучшить автоматизацию и безопасность наших собственных центров обработки данных
Именно так появился проект Gold-o-rack — дань уважения Голдораку (Грендайзеру), легендарному аниме-меха 70-х, который сокрушал своих врагов стильно. Как и его тезка, наша система мощная, автономная и неудержимая.


Использование технологий с открытым исходным кодом было обязательным, поскольку мы совершенно не можем обойтись без прозрачности и поддержки сообщества. Поэтому мы выбрали Openstack, Netbox, Grafana и разработали собственную систему управления и автоматизации сети и многое другое.

К сентябрю 2023 года — всего через три месяца — у нас была полностью функциональная стойка 24U, которую можно было развернуть и запустить в эксплуатацию за 25 минут. Это не просто быстро — это безумно быстро.

Безопасность была главным приоритетом, поскольку эти стойки должны были быть установлены в сторонних центрах обработки данных. Мы быстро подали заявку на квалификацию SecNumCloud, используя наш существующий опыт соответствия требованиям.

Затем нас осенило: почему бы не предложить это как полноценный продукт? Так появился Bare Metal Pod — выделенный, безопасный и полностью автоматизированный.

Мы структурировали продукт в три ключевых компонента:
  • On-Prem Cloud Platform (OPCP): автономная стойка с собственными механизмами KMS и шифрования
  • Bare Metal Pod: построена на OPCP, размещена в наших центрах обработки данных и соответствует требованиям SecNumCloud
  • Cloud Store: каталог программного обеспечения, обеспечивающий автоматическое развертывание в стойке
В июне 2024 года OPCP была готова, всего через 12 месяцев после первой встречи… и вскоре после того, как мы получили «зеленый свет» от ANSSI, что позволило нам продолжить процесс квалификации SecNumCloud.

И если вы были на нашем саммите или смотрели его в ноябре 2024 года, вы определенно видели это вживую…


Что внутри?
Как автономная стойка, она содержит:
  • Блоки распределения питания
  • Сетевое оборудование для внутреннего и внешнего подключения
  • Серверы, включая контроллер Pod
Доступно 9 моделей серверов Bare Metal, от 16 до 256 ядер, от 128 ГБ до 2,5 ТБ памяти, до 792 ТБ NVMe SSD (RAW), Nvidia L4 и L40s GPU в зависимости от ваших потребностей.

И самое лучшее, что вы можете смешивать и сочетать их, чтобы создать и управлять идеальной автономной стойкой, сохраняя при этом полный контроль над безопасностью и ресурсами.

У нас есть в общей сложности 607 моделей в Bare Metal Pod, достаточно для практически любой конфигурации и потребностей. А с до 1500 серверами в одном Pod возможности безграничны.

И поверх этих серверов мы создаем автоматизированную библиотеку программного обеспечения: облачное хранилище. Заключенный в Bare Metal Pod, облачный магазин предложит администратору Pod выбор ОС, платформ виртуализации и различного программного обеспечения, которые можно автоматически загружать, устанавливать и настраивать на серверах Pod. Сюда входят встроенные средства безопасности, мониторинга и ведения журнала, интегрированные в инструменты мониторинга Pod.

И в этом1 заключается главная задача: убедиться, что весь набор программного обеспечения из разных редакторов может сосуществовать и взаимодействовать с единой платформой мониторинга с открытым исходным кодом, KMS и IAM, не нарушая ничего…

Далее…
На этом пока все! В следующей статье мы подробно рассмотрим оборудование, сетевые технологии и безопасность. Оставайтесь с нами!

Некоторые из вариантов серверов Bare Metal:
Масштаб A1–A8: эти серверы, оснащенные процессорами Intel Xeon Gold 4-го поколения или AMD EPYC 9004, обеспечивают от 16 до 256 ядер и от 128 ГБ до 1 ТБ оперативной памяти DDR5 ECC. Они подходят для:
  • Хостинга SaaS и PaaS-решений
  • Виртуализации
  • Хостинга баз данных
  • Контейнеризации и оркестровки
  • Конфиденциальных вычислений
  • Высокопроизводительных вычислений
Scale-GPU 1–3: Благодаря картам NVIDIA L4 GPU (x2 или x4) и до 1,2 ТБ оперативной памяти DDR5 ECC эти серверы идеально подходят для:
  • 3D-моделирования
  • Потоковой передачи мультимедиа
  • Инфраструктуры виртуальных рабочих столов (VDI)
  • Вывода данных
HGR-HCI I1–I4: Благодаря двум процессорам Intel Xeon Gold 5-го поколения или AMD EPYC 9004 4-го поколения эти серверы обеспечивают от 16 до 72 ядер и до 2,5 ТБ оперативной памяти DDR5 ECC. Они подходят для:
  • Гиперконвергентной инфраструктуры
  • Виртуализации
  • Хостинга баз данных
  • Контейнеризации и оркестровки
  • Конфиденциальных вычислений
  • Высокопроизводительных вычислений
HGR-SDS 1 – 2: Оснащенные двумя процессорами Intel Xeon Gold 5-го поколения, эти серверы предлагают от 16 до 48 ядер и до 1,5 ТБ оперативной памяти DDR5 ECC. Они идеально подходят для:
  • Программно-определяемых решений для хранения данных
  • Решений для хранения объектов
  • Больших данных
  • Хостинга баз данных
HGR-STOR 1–2: Оснащенные процессором Intel Xeon Gold 5-го поколения с 36 ядрами и до 512 ГБ оперативной памяти DDR5 ECC, эти серверы предназначены для:
  • Архивирования
  • Хостинга баз данных
  • Резервного копирования и аварийного восстановления
HGR-AI-2: Оснащенные графическими картами NVIDIA L40s (x2 или x4) и до 2,3 ТБ оперативной памяти DDR5 ECC, эти серверы оптимизированы для:
  • Машинного обучения
  • Глубокого обучения

www.ovhcloud.com/en-ie/bare-metal/secnumcloud/

Краткая ретроспектива DDoS-атак на сетевом уровне в 2024 году на OVHcloud



1. Введение
Добро пожаловать на краткий ретроспективный обзор ландшафта DDoS-атак в 2024 году, как его видит OVHcloud.

Как и любой другой поставщик облачных услуг, мы ежедневно сталкиваемся с DDoS-атаками, автоматически обнаруживая и нейтрализуя сотни атак каждый день. Мы управляем собственной всемирной инфраструктурой анти-DDoS, созданной из систем, разработанных и спроектированных внутри компании. На сегодняшний день у нас более 50 Тбит/с общей мощности нейтрализации, расположенной на границе нашей сети, а также в выделенных центрах очистки, для которых мы ежегодно добавляем больше мощности, чтобы не отставать.

Благодаря нашей глобальной опорной сети и многочисленным точкам присутствия у нас есть разумное представление об интернет-трафике и тенденциях, особенно когда речь идет о сетевых DDoS-атаках. Вот почему мы хотели раскрыть и обсудить несколько тем, с которыми мы столкнулись в течение года, в надежде, что вы узнаете что-то новое или найдете это полезным для себя.

Оставим контекст в стороне, давайте погрузимся в эту ретроспективу: какой год! 2024 год определенно стал важным поворотным моментом в истории DDoS, по крайней мере, с нашей точки зрения. От старых добрых методов DDoS, возвращающихся в больших масштабах, до нескольких рекордных атак, мы видели довольно много, и никто не сомневается, что события 2024 года станут основным движущим фактором для планирования инфраструктуры анти-DDoS в ближайшие годы.

2. Ковровые бомбардировки сейчас популярны как никогда
В течение 2024 года мы наблюдали внезапное увеличение атак с использованием техники, известной как «ковровая бомбардировка». Эта техника атаки названа в честь жестокого метода ведения войны, который заключается в методичной бомбардировке каждой части поверхности большой территории. Аналогично, «ковровая бомбардировка» в нашем контексте относится к атакам, нацеленным на гораздо большее количество IP-адресов, чем те, которые обслуживают фактическую цель.

Атаки с ковровыми бомбами используются в попытке обойти анти-DDoS-системы. Это связано с тем, что их гораздо сложнее обнаружить и автоматически нейтрализовать: отправляя несколько сотен мегабит в секунду на IP, злоумышленник может достичь огромных объемов, избегая (по крайней мере частично) эвристики обнаружения и возможных мер по нейтрализации. Проще говоря, вместо того, чтобы изо всех сил пытаться бомбить цель, просто бомбите всю область вокруг нее.


Нацеливаясь на большое количество тесно связанных IP-адресов ( например, принадлежащих к большему префиксу), злоумышленники полагаются на общие характеристики дизайна многих сетевых инфраструктур: обычно вы хотите назначить диапазон адресов физической или логической части вашей инфраструктуры по нескольким причинам. Вкратце, это часто требуется из-за технических ограничений сетевых устройств и приборов, а также того, что человек может понять и чем может управлять: будь то оборудование или люди, вы не можете хранить миллионы или миллиарды записей в таблице маршрутизации, списках контроля доступа и т.д. В какой-то момент вы должны объединить свои ресурсы.

Возвращаясь к основной теме, атаки с ковровыми бомбами — это палка о двух концах: часть атаки, которая, возможно, достигнет вашей конечной цели, вероятно, не будет достаточно мощной, чтобы ее уничтожить, но у вас больше шансов обойти защиту. Это связано с тем, что гораздо сложнее с уверенностью определить, что легитимно, а что нет, а также очистить трафик, не затронув легитимных пользователей. В конце концов, общая защита от утечки трафика атаки может повлиять на значительную часть инфраструктуры хостинга, даже если трафика к любому отдельному IP-адресу назначения было бы недостаточно, чтобы ее уничтожить.

С нашей точки зрения, 2024 год стал поворотным моментом в тенденциях ковровых бомбардировок. Злоумышленники начали использовать эту технику все чаще и чаще, с неоднозначными результатами, и заставили нас переосмыслить, как бороться с такими атаками. Уже некоторое время мы тестируем и калибруем наше решение проблемы, но нужно относиться осторожно: столкновение с такой радикальной угрозой может привести к действиям, которые могут иметь последствия для других клиентов. Существует сложный баланс между чувствительностью (т.е убедитесь, что вы не обнаруживаете или не смягчаете слишком много) и специфичностью (т.е. убедитесь, что вы не пропустите ничего важного). Мы продолжим усердно работать над решением этой проблемы и минимизацией сбоев.

3. Рост числа атак с пакетной скоростью: миллиарды пакетов в секунду
В июне 2024 года мы опубликовали статью в блоге под названием «Рост атак на скорость пакетов: когда основные маршрутизаторы становятся злыми». 1 Эта статья представляла наши выводы, касающиеся небольших основных маршрутизаторов, участвующих в DDoS-атаках, и была побочным продуктом наших исследований тревожной тенденции с атаками на скорость пакетов. Читателям следует обратиться к цитируемой статье, чтобы получить подробное объяснение того, как они работают, и почему эти атаки остаются давней угрозой.

С конца 2023 года и начала 2024 года мы отметили значительное увеличение частоты и интенсивности атак с использованием пакетной скорости, при этом интенсивность достигла исторического максимума в конце лета.


В течение августа мы имели дело с более чем 50 атаками с пакетной скоростью, оценивающими более миллиарда пакетов в секунду. Обратите внимание, что самая высокая публично известная атака с пакетной скоростью на тот момент была атакой 840 Mpps, которую мы отразили в апреле того же года.

Однако эта кампания атак не только достигла отметки в миллиард пакетов в секунду, но и фактически пошла намного дальше, достигнув скорости пакетов до 1,9 миллиарда пакетов в секунду. Такая скорость была ошеломляющей для наших команд, и это правильно! Символический порог был не только достигнут, но и значительно превышен. С тех пор несколько организаций сообщили о наблюдении атак 1+ Gpps и более: например, Cloudflare сообщила о скорости более 2 миллиардов пакетов в секунду 2 в кампании атак, которая произошла всего через несколько дней после кампании атак, нацеленной на OVHcloud и его клиентов, в то время как Global Secure Layer сообщила об одной атаке в 3,15 миллиарда пакетов в секунду в то же самое время.


Прежде чем перейти к следующей теме, примечательным фактом, связанным с этой кампанией атак, является то, что она активно использовала методы ковровой бомбардировки, нацеленные на тысячи IP-адресов сотен клиентов. Злоумышленники определенно не боятся пытаться повлиять на множество людей, пытаясь вывести из строя определенную службу, несмотря на повышенное внимание, которое привлекает этот тип атак.

4. Постоянно растущие гиперобъемные атаки: достигнуто 4 Тбит/с
В сентябре мы были в восторге от того, что смогли отразить нашу самую первую атаку на 3+ Тбит/с. Однако это был всего лишь предупредительный выстрел перед тем, что должно было произойти: еще одна масштабная кампания атак в октябре. Хотя мы видели всего несколько атак на 2+ Тбит/с в истории OVHcloud, эта двухнедельная кампания привела к более чем 40 атакам в диапазоне от 2 Тбит/с до рекордной (на тот момент) атаки на 4,2 Тбит/с.


Поскольку большинство атак имели схожие характеристики, мы сосредоточимся на самой крупной из них. На момент ее проведения эта атака была самой крупной атакой на битрейт (по сравнению с предыдущими публично известными записями). Она одновременно использовала несколько векторов атак: TCP ACK flood составил ~60% от общего трафика, прямой UDP flood составил 20%, а оставшиеся 20% были выполнены с различными отражениями UDP (в основном DNS).

Мы идентифицировали около 150 000 исходных IP-адресов, в основном принадлежащих домашним интернет-провайдерам из Европы и Северной Америки. В большинстве случаев злоумышленники, похоже, не использовали подмену источника, поскольку наши данные показывают, что трафик с IP-адресов, принадлежащих интернет-провайдеру, поступал из прямого пиринга с указанным интернет-провайдером или связанным провайдером обмена/транзита. Однако удивительное количество уникальных исходных IP-адресов и значительный объем, проходящий через обмен/транзит, указывают на то, что, возможно, имеет место необнаруженный подмен. Таким образом, общее количество уникальных исходных IP-адресов следует рассматривать с большой долей соли.

Еще одна примечательная вещь заключается в том, что несколько десятков атакующих IP-адресов отправляли 1+ Гбит/с каждый, что предполагает высококачественные бытовые соединения с большой пропускной способностью загрузки. Более того, согласно нашему анализу, весь трафик атак прямого пути (примерно 80% от общего числа) исходил из ботнета на базе Mirai.

Все эти результаты соответствуют выводам различных поставщиков облачных услуг и аналитиков, демонстрируя постоянно растущую угрозу взлома устройств Интернета вещей и домашних маршрутизаторов. Спустя 8 лет после первоначального выпуска кода Mirai это семейство ботнетов по-прежнему активно используется для попыток подорвать онлайн-экономику.

Читатели должны обратить внимание, что после атаки на 4,2 Тбит/с, о которой мы только что говорили, несколько злоумышленников сообщили о еще более высоких показателях, таких как 5,6 Тбит/с на Cloudflare в конце 2024 года4 или более поздняя атака на 6,5 Тбит/с, о которой сообщила Nokia в феврале 2025 года.

5. Спуфинг институциональных и частных интернет-провайдеров
И последнее, но не менее важное: в течение года мы также наблюдали еще одну растущую тенденцию: крупномасштабный спуфинг крупных домашних интернет-провайдеров.

Мы привыкли видеть множество IP-адресов, принадлежащих домашним интернет-провайдерам, участвующим в атаках, поскольку множество скомпрометированных устройств находится в этих сетях (« Я вижу тебя… Интернет вещей! »). Однако мы наблюдали растущее число атак с использованием этих IP-адресов, но исходящих из дальнего зарубежья: например, мы обнаружили трафик, использующий IP-адреса основных французских интернет-провайдеров (Orange, SFR, Bouygues, Free), но исходящий с западного побережья США или Азиатско-Тихоокеанского региона и проходящий через не связанных между собой пиринговых партнеров (несмотря на то, что мы напрямую пирингуем с указанными интернет-провайдерами!). В этой ситуации исходные IP-адреса, очевидно, подделываются.



Мы также наблюдали, как этот же прием использовался при подмене крупных институциональных субъектов, таких как государственные субъекты или поддерживаемые правительством организации, владеющие несколькими интернет-префиксами.

Объяснение этих атак заключается в том, что злоумышленники пытаются использовать гипотетические обходы в уровнях защиты, такие как слабый контроль скорости, правила разрешения/пересылки и другие. Это имеет смысл, поскольку, как крупный европейский игрок, базирующийся во Франции (со значительным бизнесом во Франции), мы могли бы рассмотреть возможность быть менее строгими с французскими IP-адресами. Также гораздо сложнее реагировать на атаку, которая может привести к действиям, также блокирующим законный трафик, что произойдет, если кто-то решит запретить целые диапазоны для таких атак (мы этого не делаем!).

Более того, иногда у нас есть клиенты, которые просят нас отключить любую защиту от DDoS для их IP-адресов, потому что «мы можем доверять им». Но Интернет работает не так. Как провайдер, защита от внешнего спуфинга, возможно, выполнима на бумаге, но на деле это почти невозможно. Вот почему у нас есть меры безопасности, и обход их даже с лучшими намерениями часто оказывается плохим решением не только для запрашивающих клиентов, но и для любых других служб, которые могут быть затронуты из-за этого.

Наконец, эта проблема подчеркивает критическую необходимость устранения DDoS-атак: все сетевые операторы должны играть свою роль в предотвращении IP-спуфинга. Это должно быть сделано на двух уровнях: на уровне сервера/коммутатора путем локального предотвращения IP-спуфинга с определенного хоста и на сетевом уровне путем предотвращения исходящего трафика с исходными IP-адресами, не принадлежащими сетевому оператору.

6. Операция PowerOFF и последствия
Операция PowerOFF — это продолжающаяся совместная операция нескольких правоохранительных органов по всему миру, специально направленная на прекращение операций DDoS-for-hire. В начале ноября 2024 года они закрыли печально известную платформу dstatc.cc, которая предоставляла злоумышленникам средства для оценки возможностей и эффективности DDoS-атак. Наряду с этим закрытием были закрыты несколько веб-сайтов DDoS-for-hire, ликвидированы ботнеты и арестованы киберпреступники.


Это событие привело к резкому снижению частоты и интенсивности сетевых DDoS-атак, нацеленных на инфраструктуры и клиентов OVHcloud. В течение некоторого времени наша статистика атак была значительно ниже обычного уровня за последние два года. Этот факт доказывает эффективность глобальных скоординированных действий по уничтожению ботнетов и должен потребовать большего.

7. Заключение и заключительные слова
В прошлом атаки DDoS на сетевом уровне часто игнорировались как незначительное неудобство или даже как решенная проблема. Однако, как показал 2024 год, они по-прежнему представляют собой растущую и давнюю угрозу, с которой необходимо серьезно бороться. Это одна из причин, по которой атаки DDoS часто упоминаются в отчетах об угрозах, исходящих от различных субъектов, таких как недавний отчет об угрозах, опубликованный Французским национальным агентством информационной безопасности (ANSSI) в феврале 2025 года.

Хотя атаки на уровне приложений (особенно HTTPS) сейчас более популярны по нескольким причинам, никто не должен игнорировать атаки на сетевом уровне как незначительный риск. Если успешная работа с миллиардами пакетов в секунду или несколькими терабитами трафика может показаться достижением для некоторых из нас, для многих это очень сложная задача. Будьте готовы!

Борьба с этими угрозами должна вестись как на индивидуальном, так и на глобальном уровне. Скоординированные усилия являются необходимостью в сегодняшнем ландшафте DDoS и, вероятно, станут еще более важными в ближайшие годы. Это может звучать устрашающе, но помните, что на самом деле это имеет положительное влияние, что в очередной раз продемонстрировала операция PowerOFF.

OVHcloud объявляет о сертификации SecNumCloud своей облачной платформы, сочетающей стратегическую автономность и повышенную безопасность: Bare Metal Pod



Рубе — 31 марта 2025 г. — OVHcloud объявляет о сертификации SecNumCloud 3.2 своей сверхзащищенной облачной платформы: Bare Metal Pod. Благодаря признанию со стороны ANSSI, OVHcloud подтверждает свою приверженность государственным и частным заинтересованным сторонам, предоставляя конкретный ответ на их потребность в стратегической автономии.

Облачная платформа с повышенной безопасностью
Компания OVHcloud разработала платформу, которая предлагает своим пользователям полную автономию в создании и управлении своим облаком. Соответствуя требованиям SecNumCloud, он изначально интегрирует основные элементы безопасности: шифрование данных, управление ключами, сетевую изоляцию и контроль доступа. Все это обеспечивает высокий уровень контроля и полную прослеживаемость действий.

Имея 25-летний опыт управления инфраструктурой, компания OVHcloud разработала интегрированный программный уровень, который упрощает настройку и эксплуатацию своей платформы. Это решение обеспечивает простое и быстрое внедрение, подходит как для небольших развертываний, так и для сложных крупномасштабных инфраструктур. Такой подход делает платформу эффективной, безопасной и простой в эксплуатации.

Эта технологическая база позволяет многим игрокам с полной уверенностью развертывать критически важные сервисы. Например, такие партнеры, как Capgemini, помогают внедрять безопасные решения в различных средах. AIFE (Государственное агентство финансовых информационных технологий) использует эту платформу, в частности, для размещения конфиденциальных цифровых сервисов, таких как Портал публичного выставления счетов, предназначенных для администраций, сообществ и предприятий. OVHcloud также использует эту платформу для размещения своих внутренних сервисов, постепенно перенося все свои внутренние системы. Он также будет использоваться для управления публичным облаком, соответствующим стандарту SecNumCloud. Его также можно использовать для управления суверенными совместными сервисами, такими как обмен сообщениями, обмен файлами или видеоконференции.

«Переломный момент» для стратегической автономии
Благодаря этой квалификации OVHcloud ускоряется в нескольких областях:
  • Ускорение квалификации SecNumCloud для публичного облака
  • Благодаря этой безопасной и уже сертифицированной SecNumCloud платформе OVHcloud планирует с мая 2025 года подать новую заявку (D0) для квалификации своих услуг публичного облака. Цель — предложить публичные облачные решения, соответствующие SecNumCloud, к концу 2025 года. Каждый новый продукт будет проходить квалификацию параллельно по мере его выпуска.
  • Платформа «швейцарский армейский нож» для ИТ-директоров
  • Эта платформа позволяет отделам информационных систем (ISD) стать внутренними поставщиками облачных услуг, тем самым удовлетворяя потребности цифровой трансформации и требования, связанные с конфиденциальными или строго регулируемыми данными. Внедрив это решение внутри компании, ИТ-отделы смогут предложить своим командам или конечным клиентам комплексные управляемые услуги на основе единой, безопасной и простой в администрировании инфраструктуры. У них есть доступ к настраиваемой зоне приземления, через которую они могут контролировать права своих пользователей, безопасность своих сетей и наблюдать за активностью своей облачной инфраструктуры. Настоящий «швейцарский армейский нож» для ИТ-отделов, он упрощает управление услугами, гарантируя при этом высокий уровень контроля и соответствия.
  • Станьте поставщиком облачных услуг
  • Платформа предоставляет компаниям возможность в свою очередь стать поставщиками облачных услуг, быстро развертывая решения, адаптированные к потребностям их собственных клиентов. Так обстоит дело, например, с DEEP — технологической структурой группы POST Luxembourg, которая использует это решение для создания суверенного облака в Люксембурге. Это предложение позволит клиентам Deep размещать свои конфиденциальные данные в центрах обработки данных, расположенных в Люксембурге, обеспечивая полное соблюдение европейских норм и повышенную защиту критически важной информации.
  • Сертификация стала проще для всех секторов
  • Помимо интеграции требований самых строгих сертификаций, Bare Metal Pod упрощает процессы аудита и соответствия. Благодаря своим собственным функциям, таким как управление доступом, роли и создание аудиторских доказательств, OVHcloud сможет легче соблюдать гражданские нормативные базы, такие как PCI DSS, DORA, или военные, такие как Директива 48. Такой подход облегчает соблюдение требований в строго регулируемых секторах, таких как правительство, государственная безопасность, здравоохранение, энергетика или финансы.


SecNumCloud: сложное, но необходимое путешествие
Квалификация SecNumCloud, выданная ANSSI, основана на более чем 360 требованиях, охватывающих технические, организационные и юридические аспекты. Он гарантирует повышенную безопасность и подходит для размещения конфиденциальных данных, таких как правительственная информация, патенты, конфиденциальная интеллектуальная собственность или даже критически важные данные, используемые для искусственного интеллекта.

Этот строгий процесс требует времени, но он необходим для создания инфраструктуры, соответствующей самым высоким европейским стандартам. Это обеспечивает защиту от правовых рисков, связанных с неевропейскими нормами, и укрепляет уверенность в использовании облака.

Таинственная коробка



www.ovhcloud.com/fr/lp/mystery-box/

Что такое «Таинственная коробка»?
Это сюрприз-коробка, в которой находится выделенный сервер по сниженной цене!

Какова минимальная гарантированная конфигурация?
Минимальная конфигурация:
ЦП: Intel Xeon E5-1650v3 — 6c/12t — 3,5 ГГц/3,8 ГГц
Оперативная память: 64 ГБ DDR4 ECC 2133 МГц
Диск: 2 x 480 ГБ SSD SATA Soft RAID
Пропускная способность: 1 Гбит/с общедоступная пропускная способность

Но что означает «реальный шанс на повышение»?
Представьте, что вы заказываете Mystery Box и получаете сервер, который вдвое мощнее, чем вы ожидали! Это как выиграть в лотерею, но без налогов!

Могу ли я выбрать конфигурацию сервера?
Нет, нет, нет! Это Mystery Box, а не индивидуальный сервер! Жизнь как рыбалка: никогда не знаешь, что клюнет, но мы обещаем, что вам понравится сюрприз!

Как я могу быть уверен, что мой сервер будет доступен немедленно?
В наших центрах обработки данных терпеливо ждут серверы, готовые к активации, как только вы закажете Mystery Box. Это как иметь выделенный сервер на карте, но без карты!

Что делать, если я не удовлетворен своим сервером?
Что ж, мы надеемся, что вам понравится ваша таинственная коробка, но если нет, мы хотя бы постараемся заставить вас улыбнуться! А в худшем случае вы всегда можете выбросить его обратно в воду…

Как я могу заказать Mystery Box?
Это просто! Нажмите кнопку «Заказать» и следуйте инструкциям. И не забудьте закрыть глаза и скрестить пальцы, чтобы увидеть, какой сюрприз вас ждет!

В рамках семинара IBM Quantum

На прошлой неделе в BHS,QC,CA (95MVA DC), в VH,VA (20MVA DC), с нашей командой в Монреале,QC и Рестоне,VA, в рамках семинара IBM Quantum. Так волнительно работать с командами и помогать нашим клиентам :)




Дополнительный IPv6 с vRack – теперь доступен

Уважаемый клиент
Мы рады объявить о доступности (GA) дополнительных адресов IPv6 для служб с поддержкой vRack. Эта функция повышает стабильность сети, гибкость и производительность в регионах OVHcloud.

Используйте адреса IPv6 бесплатно:


Региональная доступность
Дополнительный IPv6 доступен везде, где в vRack можно маршрутизировать дополнительный IPv4, включая все центры обработки данных OVHcloud в Европе, США и Канаде.
Скоро появится возможность использования в регионах Азиатско-Тихоокеанского региона.

help.ovhcloud.com/csm/en-dedicated-servers-ip-block-vrack?id=kb_article_view&sysparm_article=KB0043342
help.ovhcloud.com/csm/en-dedicated-servers-configure-an-ipv6-in-a-vrack?id=kb_article_view&sysparm_article=KB0062838
github.com/orgs/ovh/projects/16/views/14

Chat Ovhcloud Changelog





chat.ovhcloud.com

26-03-2025
Новые функции
  • Добавлено сохранение разговоров в браузере.
  • Добавлена ​​страница «О программе».
  • Добавлена ​​страница настроек.
  • Добавлена ​​возможность экспортировать и импортировать историю разговоров из файла JSON.
  • Добавлена ​​возможность использовать пользовательский токен OVHcloud AI Endpoints.
  • Добавлена ​​поддержка отправки вложений в чате.
  • Добавлена ​​кнопка «Журнал изменений» на вертикальной панели навигации.
  • Добавлен отказ от ответственности при запуске приложения.

Улучшения
  • Переработан дизайн приложения с использованием цветов OVHcloud.
  • Исправлены ошибки и улучшена производительность.

19-03-2025
Исправления ошибок
  • Изображения выгружались, когда покидали экран, что изменяло продолжительность обсуждения и вызывало ошибки прокрутки, когда пользователь прокручивал страницу.
  • Кнопка «Назад» в аудиоплеере работала неправильно при воспроизведении звука.

Новые функции
  • История разговоров теперь отображается во всплывающем окне, чтобы интерфейс был максимально чистым и отображал только то, что действительно полезно.
  • Добавлена ​​кнопка «Изменить». Добавлена ​​кнопка «Новый чат».

Улучшения
  • Изменена логика прокрутки в разговорах: теперь, если пользователь прокручивает страницу вверх, разговор больше не прокручивается автоматически при генерации ответа.
  • Добавлена ​​кнопка, которая появляется, когда пользователь не находится в конце разговора, что позволяет быстро прокручивать страницу вниз.
  • Улучшено отображение ошибок при сбое шага в плане выполнения.
  • Добавлена ​​анимация, указывающая пользователю на то, что план выполнения генерируется. Добавлена ​​анимация, указывающая пользователю на то, что ответ генерируется.
  • Добавлена ​​возможность остановить генерацию ответа.
  • Пользователь больше не может отправлять сообщения во время генерации ответа.
  • Оптимизирована производительность приложения.