Рейтинг
0.00

Systemintegra Хостинг

3 читателя, 35 топиков

Окончание продаж лицензий ISPManager 5



Лицензии на ISPManager 5 (Lite/Business) больше не предоставляются компанией ispsystem.
Чтобы продолжить пользоваться панелью, необходимо её обновить до версии 6. Это не требует миграции и переноса данных — переход осуществляется в бесшовном режиме.
Потребуется лишь приобрести лицензию на ISPManager 6.

Существует несколько тарифов:
  • ISPmanager 6 Lite — 10 доменов, неограниченное число аккаунтов.
  • ISPmanager 6 Pro — 50 доменов, неограниченное число аккаунтов.
  • ISPmanager 6 Host — неограниченное число доменов и аккаунтов.
  • ISPmanager 6 Business — неограниченное число доменов и аккаунтов; предназначена для перепродажи виртуального хостинга и выделения ресурсов под внутренние проекты, поддерживает CloudLinux и управление ресселерами.

Так же, для владельцев вечных лицензий на ISPManager 5 предлагается бесплатное обновление до ISPManager 6 (на 1 год).

С уважением, команда «systemintegra».

Изменение цен на Billmanager и Billmanager Corporate



Компания ispsystem с 1 мая 2021 года существенно увеличивает цены на свой продукт Billmanager.
Новые цены будут выше примерно в 10 раз.

До 1 мая вы можете через нас продлить лицензии ещё один раз по старой цене(на месяц, либо на год)
Рекомендуем вам продлять сразу на 1 год, если вы планируете пользоваться данным продуктом.

Заказ новых лицензий доступен уже только по новым ценам.
С ними вы можете ознакомиться на странице systemintegra.ru/uslugi/all/first_steps/programmnoe_obespechenie/

С уважением, команда systemintegra.ru

Изменение цен на разовые работы



Мы очень долго держали цены на наши услуги на одном уровне, не смотря на изменение курса валют и увеличение наших расходов.

В данный момент нам приходится поменять стоимость разовых работ и некоторых услуг с фиксированной ценой, чтобы сфокусироваться на предоставлении качественного обслуживания постоянным клиентам.
Изменение цен не коснётся тарифов администрирования с ежемесячной оплатой(!).

Теперь час работ по настройке сервера у нас будет стоить 1500 рублей (минимальная оплата за пол часа — 750р).
Так же изменились цены на следующие услуги:

Оптимизация — 2000р.
Оптимизация битрикс — 2500р.
Базовая защита от ддос — 2000р.

Надеемся на ваше понимание и благодарим, что вы с нами!

https://systemintegra.ru

Предновогодняя акция от systemintegra


Хотим поздравить вас с наступающим новым годом и предложить традиционные предновогодние скидки:

  • При заказе или продлении услуг администрирования на любой период(!) — скидка 15%.
  • При заказе услуг «оптимизация сервера» или «оптимизация сервера под Битрикс» — скидка 25%

А так же, выражаем огромную благодарность за то, что несмотря на тяжелый год, вы остаётесь с нами.
С уважением, команда systemintegra.

https://systemintegra.ru

Новогодняя акция от systemintegra!



Уважаемые партнёры, друзья!
Хотим вас поздравить с наступающим Новым Годом!
Желаем, чтобы все ваши самые смелые планы воплотились в жизнь, а мы, как всегда, сделаем всё возможное, чтобы вам в этом помочь.

По традиции, мы предлагаем всем нашим старым и новым клиентам скидки:
  • При заказе или продлении услуг администрирования на любой период(!) — скидка 25%.
  • При заказе услуг «оптимизация сервера» или «оптимизация сервера под Битрикс» — скидка 25%
  • При заказе услуги настройки «базовая защита от ДДОС» — скидка 25%
Скидки действуют в период с 26.12.2019 до 05.01.2020. Клиентов с безналичной системой расчётов, мы просим сразу после оплаты отправить нам копию платежного поручения, чтобы не дожидаться зачисления средств на счёт.

Ждём вас на нашем сайте systemintegra.ru
С Уважением, ваша Systemintegra!

Уязвимость php-fpm, позволяющая удалённо выполнить код на сервере



Разработчики PHP выпустили корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена критическая уязвимость (CVE-2019-11043) в расширении PHP-FPM (менеджер процессов FastCGI), позволяющая удалённо выполнить свой код в системе. Для атаки на серверы, использующие для запуска PHP-скриптов PHP-FPM в связке с Nginx, уже публично доступен рабочий эксплоит.

Как проверить сервер на уязвимость?
Для проверки достаточно уточнить используете ли вы для работы PHP-FPM и версию интерпретатора PHP. Если версия PHP ниже, чем 7.3.11, 7.1.33 и 7.2.24, ваш сервер подвержен уязвимости.

Пример уязвимой конфигурации
location ~ [^/]\.php(/|$) {
   fastcgi_split_path_info ^(.+?\.php)(/.*)$;
   fastcgi_param PATH_INFO $fastcgi_path_info;
   fastcgi_pass php:9000;
}


Что делать?
Лучший вариант — обновить PHP до последних версий, если у вас Redhat-based дистрибутив, сделать это можно с помощью команды
yum update php


Если вы используете Debian или Ubuntu, команды для обновления будут другими
apt-get update

apt install php


К сожалению, не все разработчики популярных дистрибутивов уже выпустили пакеты с обновлениями.

В качестве обходного решения можно использовать проверку существования запрошенного php-скрипта после строки «fastcgi_split_path_info» в конфигурации nginx, например, такую
try_files $fastcgi_script_name =404;


Конечно же, вы всегда можете обратиться за помощью к нашим администраторам, они проверят подвержен ли ваш сервер уязвимости и по возможности выполнят обновление, либо предложат иное решение проблемы.

Для всех серверов, обслуживающихся у нас на по тарифным планам постоянного администрирования, необходимые действия по закрытию данной уязвимости уже выполнены.
systemintegra.ru/uslugi/all/kompleksnoe_obsluzhivanie/administrirovanie-serverov/

Критическая уязвимость в почтовом сервере exim



На днях специалисты по информационной безопасности опубликовали новость об обнаруженной в почтовом сервере exim версий включительно до 4.92.1 проблеме безопасности, позволяющей злоумышленникам выполнять произвольный код с правами root на уязвимой системе. Скоординированное обновления было выпущено разработчиками 6.09.2019 в 10:00 UTC и команды поддержки популярных дистрибутивов уже выпустили обновления.

Для того, чтобы быть уверенным в безопасности вашего сервера необходимо произвести несколько несложных действий, в зависимости от используемой вами ОС. Просто следуйте инструкциям, расположенным ниже.

1) Обновление (рекомендуемый вариант)
В первую очередь нужно выяснить подвержен ли сервер уязвимости. Для этого необходимо выяснить тип и версию вашей операционной системы и версию установленного почтового сервера exim.

Если у вас Debian, выяснить установлен ли exim, и его версию можно с помощью команды

dpkg --list |grep exim


Если exim не установлен, или установлена одна из следующих версий 4.84.2-2+deb8u6, 4.89-2+deb9u6, 4.92-8+deb10u2, 4.92.1-3 (подробнее здесь), то ваш сервер не подвержен уязвимости, никаких действий больше не требуется.

В противном случае необходимо выполнить обновление при помощи команд
apt-get update
apt-get install exim4


Если в результате версия была обновлена до одной из тех, что указаны выше, то ваш сервер неподвержен уязвимости, никаких действий больше не требуется.

В противном случае может потребоваться обновление операционной системы, либо ручная сборка пакета с обновлением, либо изменение конфигурации (см. далее).

Если у вас CentOS, выяснить установлен ли exim, и его версию можно с помощью команды
rpm -qa |grep exim


Если exim не установлен, либо версия exim 4.92.2 и выше, то ваш сервер не подвержен уязвимости.

В противном случае необходимо выполнить обновление при помощи команды
yum update exim


Если в результате версия была обновлена до указанной выше, то ваш сервер неподвержен уязвимости, никаких действий больше не требуется.

В противном случае может потребоваться обновление операционной системы, либо ручная сборка пакета с обновлением, либо изменение конфигурации (см. далее).

Если у вас Ubuntu, выяснить установлен ли exim, и его версию можно с помощью команды
dpkg --list |grep exim


Если exim не установлен, или установлена одна из следующих версий 4.86.2-2ubuntu2.5, 4.90.1-1ubuntu1.4, 4.92-4ubuntu1.3 (подробнее здесь), то ваш сервер не подвержен уязвимости, никаких действий больше не требуется.

В противном случае необходимо выполнить обновление при помощи команд
apt-get update
apt-get install exim4


Если в результате версия была обновлена до одной из тех, что указаны выше, то ваш сервер неподвержен уязвимости, никаких действий больше не требуется.

В противном случае может потребоваться обновление операционной системы, либо ручная сборка пакета с обновлением, либо изменение конфигурации (см. далее).

В случае, если вы все еще используете снятые с поддержки версии Ubuntu 14.04 и 12.04, то обновления безопасности для них все еще выпускаются в рамках проекта расширенной поддержки безопасности, и доступны на платной основе, подробнее об этом можно узнать на сайте Ubuntu.

2) Изменение конфигурации
Для минимизации рисков проведения атаки в случае, если обновление для вашей операционной системы по каким-то причинам недоступно, рекомендуется изменить конфигурацию exim, добавив следующий код как часть основного ACL
deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny    condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

В качестве крайней меры, когда невозможно и изменение настроек, единственным вариантом защиты будет отключение почтового сервера exim.

Конечно же, вы всегда можете обратиться за помощью к нашим администраторам, они проверят подвержен ли ваш сервер уязвимости и по возможности выполнят обновление, либо предложат иное решение проблемы.

Для всех серверов, обслуживающихся у нас на по тарифным планам постоянного администрирования, необходимые действия по закрытию данной уязвимости уже выполнены.

systemintegra.ru/uslugi/all/kompleksnoe_obsluzhivanie/administrirovanie-serverov/

Уязвимость exim 4.87-4.91



На днях специалисты по информационной безопасности опубликовали новость об обнаруженной в почтовом сервере exim версий от 4.87 до 4.91 проблеме безопасности, позволяющей злоумышленникам выполнять произвольный код с правами root на уязвимой системе. Разработчики exim устранили уязвимость без акцентирования внимания общественности на ее наличие в версии 4.92, которая вышла еще в феврале 2019.

В настоящее время пакеты версии 4.92, а так же исправленные пакеты для прошлых версий exim, используемые в дистрибутивах уже доступны.

Для их установки необходимо выполнить несколько несложных действий, в зависимости от используемой вами ОС они перечислены ниже:

1) Выяснить версию exim установленную на сервере:
Debian/Ubuntu:
dpkg --list |grep exim

CentOS
rpm -qa |grep exim

2) Если exim не установлен, либо версия exim меньше 4.87 или больше 4.92, то никаких действий не требуется.

3) Если версия установленного exim находится в промежутке 4.87-4.91, то нужно выполнить обновление.

Если у вас CentOS 6, команда для обновления следующая:
yum --enablerepo=epel=testing update exim

Если CentOS 7, то:
yum update exim

Если Debian/Ubuntu
apt-get update
apt-get install exim4

Конечно же, вы всегда можете обратиться за помощью к нашим администраторам, они проверят подвержен ли ваш сервер уязвимости и при необходимости выполнят обновление.

Для всех серверов, обслуживающихся у нас на постоянной основе необходимые обновления уже выполнены.
systemintegra.ru/manager/billmgr

Партнёрская программа



Уважаемые клиенты!
В связи с переездом в новую биллинговую систему, партнёрская ссылка изменилась.

Для получения вознаграждений, вам необходимо зайти в раздел «клиент» -> «реферальная программа» и получить новую реферальную ссылку.

Все текущие ваши рефералы сохранены без изменений и бонусы продолжат поступать.

systemintegra.ru/manager/billmgr