Амстердам нажимает кнопку паузы на строительство новых центров обработки данных в городе




Амстердам нажимает кнопку паузы на строительство новых центров обработки данных в городе. В то же время, мы будем продолжать расширять нашу работу центра обработки данных Амстердама. Datacenter.com

Proxmox VE 6.0 available with Ceph Nautilus and Corosync 3



IENNA, Австрия — 16 июля 2019 г. — Proxmox Server Solutions GmbH, разработчик платформы управления виртуализацией с открытым исходным кодом Proxmox VE, сегодня выпустила свою основную версию Proxmox VE 6.0. Комплексное решение, предназначенное для развертывания программного центра обработки данных с открытым исходным кодом (SDDC), основано на Debian 10.0 Buster. Он включает в себя обновления до последних версий ведущих технологий с открытым исходным кодом для виртуальных сред, таких как ядро ​​Linux 5.0 (на основе Ubuntu 19.04 «Disco Dingo»), QEMU 4.0.0, LXC 3.1.0, Ceph 14.2 (Nautilus), ZFS 0.8.1 и Corosync 3.0.2. Proxmox VE 6.0 предоставляет несколько новых основных функций, улучшений и исправлений ошибок.

Что нового в Proxmox VE 6
  • Ceph Nautilus (14.2) и улучшенное управление приборной панелью Ceph: Proxmox VE позволяет настраивать и управлять гиперконвергентной инфраструктурой с помощью Proxmox VE / Ceph-кластера. Версия 6 объединяет функции последнего выпуска Ceph 14.2, а также привносит множество новых функций управления в веб-интерфейс пользователя. Это включает в себя: обзор кластера для Ceph, отображаемый в «представлении центра данных»; новая кольцевая диаграмма, отображающая активность и состояние групп размещения (PG); отображается версия всех сервисов Ceph, что облегчает обнаружение устаревших сервисов; настройки конфигурации из конфигурационного файла и баз данных могут быть отображены; пользователи могут выбирать публичные и кластерные сети в веб-интерфейсе с помощью нового селектора сетей; Шифрование для OSD может быть легко активировано во время создания с помощью флажка.
  • Стек связи кластера с Corosync 3 с использованием Kronosnet: с Proxmox VE 6.0 стек связи кластера был обновлен до Corosync 3, с помощью которого изменился формат на проводе. Corosync теперь использует одноадресную передачу в качестве метода транспорта по умолчанию. Это обеспечивает лучший контроль отработки отказа, так как теперь различные сети могут быть приоритетными. В пользовательском интерфейсе доступен новый виджет выбора для сети, помогающий выбрать правильный адрес ссылки и не позволяющий пользователям делать опечатки.
  • ZFS 0.8.1 с собственным шифрованием и поддержкой SSD TRIM: новые функции для ZFS включают повышенную безопасность и защиту данных благодаря дополнительной поддержке встроенного шифрования с удобной обработкой ключей путем интеграции шифрования непосредственно в утилиты `zfs`. Шифрование так же гибко, как и создание тома. Поддержка TRIM включена. Подкоманда zpool trim уведомляет устройства о неиспользуемых секторах, поэтому TRIM может улучшить использование ресурсов и увеличить срок службы SSD. Также имеются контрольные точки на уровне бассейна.
  • Поддержка ZFS на UEFI и на устройствах NVMe в установщике ISO: установщик теперь поддерживает root ZFS через UEFI, например, вы можете загрузить зеркало ZFS на твердотельных накопителях NVMe. Используя `systemd-boot` в качестве загрузчика вместо grub, все функции уровня пула могут быть включены в корневом пуле.
  • QEMU 4.0.0: новые функции QEMU включены в Promxox VE 6.0. Теперь пользователи могут использовать веб-интерфейс для живой миграции гостей с дисков, поддерживаемых локальным хранилищем, и для установки дополнительных флагов ЦП виртуальных машин. Была добавлена ​​поддержка дополнительного просвещения Hyper-V, что позволило повысить производительность Windows на виртуальной машине в QEMU / KVM.
  • Пользовательские конфигурации Cloudinit: Proxmox VE 6 обеспечивает поддержку пользовательских конфигураций Cloudinit и позволяет пользователям сохранять их как Snippet. Команду `qm cloudinit dump` можно использовать для получения текущей конфигурации Cloudinit в качестве отправной точки для расширений.
Другие заметные изменения в Proxmox VE 6.0
  • Автоматическая очистка старых образов ядра: старые образы ядра больше не помечаются как «NeverAutoRemove», что помогает предотвратить проблемы, когда / boot монтируется на небольшом разделе.
  • Отображение статуса гостя в виде дерева. Дополнительные состояния для гостей (миграция, резервное копирование, снимок, заблокирован) отображаются непосредственно в обзоре дерева.
  • Улучшенное обнаружение ISO в установщике: способ, которым установщик обнаруживает ISO, был переработан, чтобы включить больше устройств, устраняя проблемы обнаружения на определенном оборудовании.
  • Резервное копирование на уровне пула: теперь можно создать задачу резервного копирования для всего пула. При выборе пула в качестве цели резервного копирования вместо явного списка гостей новые члены пула автоматически включаются, а удаленные гости автоматически исключаются из задачи резервного копирования.
  • Автоматическое вращение ключа аутентификации каждые 24 часа: за счет ограничения времени жизни ключа до 24 часов уменьшается влияние утечки ключа или злонамеренного администратора.
  • Представление Node в пользовательском интерфейсе обеспечивает более быстрое представление системного журнала.
Используя Proxmox VE 6 в качестве альтернативы с открытым исходным кодом для проприетарных решений для управления виртуализацией, предприятия могут централизовать и модернизировать свою ИТ-инфраструктуру и превратить ее в рентабельный и гибкий программно-определяемый центр обработки данных.

Доступность
Proxmox VE 6.0 доступен для загрузки по адресу www.proxmox.com/downloads

Инструмент контрольного списка «pve5to6»: пользователи могут проверить свою установку до, во время и после процесса обновления с помощью инструмента контрольного списка «pve5to6». Он включен в последние пакеты Proxmox VE 5.4 и будет содержать подсказки и предупреждения о потенциальных проблемах.
Обновления дистрибутива с Proxmox VE 5.4 до 6.0 должны следовать подробным инструкциям, поскольку присутствует основная версия Corosync (2.x до 3.x). Существует трехэтапный путь обновления для кластеров, где пользователям сначала необходимо выполнить обновление до Corosync 3, затем обновить до Proxmox VE v6.0 и, наконец, обновить кластер Ceph с Ceph Luminous до Nautilus.
Для получения подробных руководств по обновлению см. Https://pve.proxmox.com/wiki/Upgrade_from_5.x_to_6.0 и pve.proxmox.com/wiki/Ceph_Luminous_to_Nautilus

Обновление дистрибутива с бета-версии Proxmox VE 6.0 возможно с apt. Также возможно установить Proxmox VE 6.0 поверх Debian Buster.

Proxmox VE выпускается под лицензией свободного программного обеспечения GNU Affero GPL, v3. Корпоративная поддержка предоставляется Proxmox Server Solutions по подписке, начиная с 79,90 евро в год и с использованием процессора. Для получения дополнительной информации, пожалуйста, посетите www.proxmox.com.

фактыv
Проект с открытым исходным кодом Proxmox VE имеет огромную базу пользователей по всему миру с более чем 270 000 хостов. Веб-интерфейс управления переведен на 19 языков. Более 40 000 участников активно участвуют в форуме поддержки сообщества. Десятки тысяч клиентов из компаний, независимо от сектора, размера или отрасли, полагаются на подписку на поддержку Proxmox VE — услуга, предлагаемая Proxmox Server Solutions GmbH.

О Proxmox VE
Proxmox VE — это ведущая платформа с открытым исходным кодом для корпоративной виртуализации с полным набором функций. Благодаря центральному веб-интерфейсу вы можете легко запускать виртуальные машины и контейнеры, управлять программно-определяемыми функциями хранилища и сети, кластеризацией высокой доступности и множеством встроенных готовых инструментов, таких как резервное копирование / восстановление, оперативная миграция, репликация и брандмауэр. Предприятия используют мощное, но простое в управлении комплексное решение Proxmox VE для удовлетворения основных требований — меньшей сложности, большей гибкости — современных современных центров обработки данных, обеспечивающих гибкость, модульность и открытость, которые остаются адаптируемыми для будущего роста. архитектура.

О серверных решениях Proxmox
Proxmox является поставщиком мощного, но простого в использовании серверного программного обеспечения с открытым исходным кодом. Предприятия независимо от размера, сектора или отрасли используют стабильные, безопасные, масштабируемые и открытые решения Proxmox для развертывания эффективных, гибких и упрощенных ИТ-инфраструктур, минимизации совокупной стоимости владения и предотвращения блокировки поставщиков. Proxmox также предлагает коммерческую поддержку и обучение для обеспечения непрерывности бизнеса для своих клиентов. Proxmox Server Solutions GmbH была основана в 2005 году и имеет штаб-квартиру в Вене, Австрия.
Чтобы узнать больше, посетите www.proxmox.com

Давайте поговорим о хостинге инфраструктуры, адаптированной для игорного бизнеса

Два десятилетия расширения, и онлайн-индустрии азартных игр по-прежнему быстро растет.


Хотя имеющие в 10 раз меньше доходов, чем в автономном режиме промышленности, онлайн растет в два раза быстрее, чем традиционные азартные игры. По оценкам CAGR онлайн-азартная игра в 2017-2023 годах составляет 10%


Онлайн Азартные игры прогнозируется 74 миллиардов доходов к 2023 году


Легализация в странах с развитой экономикой, таких как США, Великобритания и Япония, делает азартные игры более привлекательными для капиталовложений, что означает усиление конкуренции.

Чтобы обеспечить быстрое и привлекательное взаимодействие с игроками, вам нужна инфраструктура хостинга, обеспечивающая производительность, масштабируемость и глобальное присутствие.

Серверы bare-metal обеспечивают самые сложные рабочие нагрузки, требующие экономически эффективных решений


Облако обеспечивает масштабируемость на лету и высочайший уровень автоматизации. Гибридная инфраструктура сочетает в себе рентабельность голого металла с масштабируемостью clou d


Присутствие в центрах обработки данных по всему миру является обязательным для последовательно низкой задержки. Низкая задержка не только требуется игроками, но и подчиняется правилам азартных игр.


www.servers.ru/

Первая большая конференция Яндекс.Облака — Yandex Scale. Регистрация открыта



На конференции Yandex Scale вы:
  • первыми узнаете главные анонсы будущих сервисов Яндекс.Облака,
  • получите доступ к реальному опыту применения Облака от наших партнёров и клиентов,
  • получите ответы от команды разработки сервисов Облака,
  • обменяетесь опытом с коллегами и найдёте новые контакты ИТ-профессионалов.
Приглашаем вас принять участие и зарегистрироваться одними из первых!
cloud.yandex.ru/events/scale-2019

Горячие вакансии



На вакансию отдела технической поддержки требуется профессионал:
Задачи:
  • Выстраивание внутренних процессов службы технической поддержки.
  • Формирование стандартов обслуживания клиентов и обработки заявок.
  • Разработка инструкций, регламента работы отдела.
  • Контроль качества обработки запросов, SLA.
  • Работа с сотрудниками: найм, адаптация, развитие, обучение
  • Аналитика повторяющихся проблем, предложение и применение решений для их устранений.
  • Мониторинг работы отдела, выявление проблем и потребностей, проработка решений для их минимизации.
  • Налаживание эффективного взаимодействия внутри команды, с командами других отделов.
  • Учет оргтехники и ПО.
  • Взаимодействие с подрядными организациями.
Чего мы ждем от кандидата:
  • Высшее образование (техническое, экономическое).
  • Опыт работы на одной из линий технической поддержки от 1 года, опыт руководства от 1 года.
  • Хорошие коммуникативные навыки.
  • Развитые аналитические способности.
  • Условия:
  • Работа в офисе около Новомарусино.
  • Работа в одном из крупнейших, динамично развивающихся, операторов на рынке недвижимости г. Новосибирска.
  • Достойный уровень вознаграждения (обсуждается по результатам собеседования).
  • Обучение за счет компании по профильным направлениям.
  • Возможность развить свои профессиональные навыки.
  • График работы на выбор: 10:00-19:00, 11:00-20:00 обсуждается.


Вакансия отдела технической поддержки требуется специалист:
Обязанности:
  • мониторинг работоспособности сети, информационных и инженерных систем;
  • техническая поддержка пользователей;
  • координация решения проблем.
Требования:
  • техническое образование в сфере ИТ или телеком;
  • базовые знания: сетевых технологий, сетей передачи данных, серверных операционных систем, серверного оборудования;
  • стрессоустойчивость и ответственность;
  • желание развиваться и вникать в возникающие вопросы;
  • опыт работы не обязателен, но преимуществом будет, если вы знакомы с системным администрированием и технической поддержкой, изучали серверные операционные системы и сетевые протоколы.
Условия:
  • работа в надежном учреждении со стабильной историей развития;
  • подготовка и обучение (в зависимости от опыта) перед началом работы;
  • возможность развития: перспектива карьерного и профессионального роста;
  • график работы сменный: сутки через трое. Работа в офисе около Новомарусино. Бесплатное питание.

С уважением, директор Владимир Гнат
Наш сайт: adman.com
Тел. 8-383-312-00-43

Выявление реальных IP-адресов пользователей сети «Tor» через искажённый кэш



Данная статья описывает пример практического применения атаки «искажение кэша через 301 редирект», которая может быть использована выходным узлом сети «Tor» с вредоносным кодом для выявления реальных IP-адресов выбранных пользователей.

Сценарий атаки
Сценарий атаки выглядит следующим образом:
vimeo.com/337756409

  • Клиент: Chrome Canary (76.0.3796.0)
  • Реальный IP-адрес клиента: 5.60.164.177
  • Параметр отслеживания клиента: 6b48c94a-cf58-452c-bc50-96bace981b27
  • IP-адрес выходного узла сети «Tor»: 51.38.150.126
  • Transparent Reverse Proxy: tor.modlishka.io (Modlishka — updated code to be released.)

Примечание: В данном сценарии браузер «Chrome» был настроен через сетевой протокол SOCKS5 для использования сети «Tor». Канал сети «Tor» был настроен на конкретный тестовый выходной узел: ‘51.38.150.126’. Это также является проверкой правильности концепции и многие настройки могут быть оптимизированы в дальнейшем …

В случае с зловредным выходным узлом сети «Tor», весь трафик перенаправляется через прокси-сервер «Modlishka»:
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j DNAT --to-destination ip_address:80
iptables -A FORWARD -j ACCEPT
vimeo.com/339586722

Описание сценария атаки
Предположения:
  • Браузерное приложение (в данном случае стандартный браузер), которое будет использовать подключение к сети «Tor» и, наконец, подключение пройдёт через вредоносный выходной узел.
  • Вредоносный выходной узел сети «Tor», который перехватывает и искажает кэш всего HTTP-трафика (код ответа «HTTP 301»), у которого отсутствует криптографический протокол безопасности транспортного уровня («TLS»).


Давайте рассмотрим следующие шаги сценария атаки:
  1. Пользователь подключается к интернету через сеть «Tor» путём настройки браузера для использование сетевого протокола SOCKS5 системы «Tor», или же настроив так, чтобы весь трафик операционной системы перенаправлялся через сеть «Tor».
  2. Пользователь начинает свой обычный сеанс выхода в интернет с помощью своего любимого браузера, где обычно очень много HTTP-трафика без протокола безопасности «TLS» отправляется через туннель сети «Tor».
  3. Зловредный выходной узел сети «Tor» перехватывает запросы и отвечает переадресацией каждого с помощью кода ответа «HTTP 301». Эти перенаправления будут постоянно кэшироваться браузером и будут отправлять на URL-адрес для отслеживания с назначенным идентификатором Tor-клиента. URL-адрес для отслеживания может быть создан следующим способом: user-identifier.evil.tld, где ‘evil.tld’ будет собирать всю информацию об IP-адресе источника и перенаправлять пользователей на первоначально запрашиваемые хосты … или, как альтернатива, на прозрачный обратный прокси-сервер, который попробует перехватить весь последующий поток HTTP-трафика клиентов. Кроме того, поскольку есть возможность автоматического искажения кэша для большинства самых популярных доменов (как описано в предыдущей статье), напр. топ 100 сайтов по статистике компании «Alexa», злоумышленник максимизирует свои шансы на выявление настоящих IP-адресов.
  4. После выхода из сессии сети «Tor», пользователь переключится на свою обычную сеть.
  5. Как только пользователь введёт в адресную строку адрес одного из предыдущих искажённых доменов, (например, «google.com») браузер использует кэш для внутреннего перенаправления на URL отслеживания с контекстным идентификатором выходного узла.
  6. Выходной узел сможет сопоставить ранее перехваченный HTTP-запрос с реальным IP-адресом пользователя с помощью информации, полученной с внешнего хоста, который использовал URL отслеживания с идентификатором пользователя. Хост «evil.tld» будет обладать информацией обо всех IP-адресах, которые были использованы для доступа к URL отслеживания.

Очевидно, что данный способ позволяет эффективно сопоставлять выбранные HTTP-запросы с IP-адресами клиента с помощью выходного узла сети «Tor». Происходит это потому, что ранее сгенерированная URL для отслеживания будет запрошена клиентом через туннель сети «Tor», а потом снова, как только произойдёт подключение через стандартное соединение интернет-провайдера. Всё из-за искажённого кода в кэше.

Другой подход может быть основан на внедрении изменённого кода JavaScript со встроенными URL для отслеживания в соответствующие отклики, в которых отсутствует протокол безопасности «TLS», и изменением нужных управляющих кэш-заголовков (напр. ‘Cache-Control: max-age=31536000’). Тем не менее, данный подход не очень эффективен.

Отслеживание пользователей через стандартные cookie-файлы различных веб-приложений тоже возможно, но очень непросто заставить клиента дважды посетить домен, который находится под контролем злоумышленника: сначала при соединении через выходной узел сети «Tor», а затем снова после переключения на стандартное соединение Интернет-провайдера.

Выводы
Факт в том, что у злоумышленника есть возможность добиться определённых изменений в кэше браузера с помощью внедрения искажённого кода через зловредные выходные узлы и выявить реальные IP-адреса пользователей сети «Tor», которые отправляют HTTP-трафик без протокола безопасности TLS.

Кроме того, искажение значительного количества популярных доменных имён увеличит вероятность получения обратный отклик HTTP-запроса (с назначенным идентификатором пользователя), который позволит определить реальный IP-адрес пользователя. Можно попытаться перехватить домен у некоторых браузерных клиентов и надеяться, что опечатка в доменном имени не будет замечена пользователем, или же не будет отображена (напр. мобильное приложение «WebViews»).

Способы уменьшения риска:
  • При подключении к интернету через сеть «Tor» убедитесь, что отключён весь трафик, который не использует протокол безопасности «TLS». Пример браузерных плагинов, которые могут быть использованы: для браузеров Firefox” и “Chrome”.
  • Кроме того, всегда используйте «приватный» режим браузера при подключении к интернету через сеть «Tor».
  • Не перенаправляйте трафик всей вашей операционной системы через сеть «Tor» до тех пор, пока не убедитесь, что весь исходящий трафик использует протокол безопасности «TLS» …
  • Для просмотра веб-страниц, по возможности, всегда используйте последнюю версию «Tor» браузера.

На DEDIC.SH доступны новейшие двухпроцессорные конфигурации выделенных серверов с процессорами Intel Scalable 2019 года:
  • 2x Xeon Silver 4214 — суммарно 24 ядра
  • 2x Xeon Gold 5218 — суммарно 32 ядра
  • 2x Xeon Gold 6240 — конфигурация с 36 ядрами.
Стоимость сервера с двумя Xeon Silver 4214 — от 15210 руб/мес
Так же мы готовы собрать для Вас любую конфигурацию — напишите нам!
Если большие мощности выделенного сервера не требуются — VDS от 150 руб/мес — то, что вам нужно!
dedic.sh

А Вы уже приобрели защиту от всех известных DDoS-атак (L2-L7)? Наши преимущества:



  • Защищаем от атак на 2, 3, 4 и 7-м уровне OSI — 100% всех известных атак.
  • Защиту от DDoS-атак предоставляем только для наших серверов.
  • Защищаем сервер целиком: все Ваши проекты и сервисы будут в безопасности.
  • Активация сервера с защитой производится в автоматическом режиме, вне зависимости от времени суток и занимает менее одной минуты.
  • Перенесем и настроим Ваши сайты-сервисы абсолютно бесплатно, максимально быстро и в приоритетном порядке. Поддержка работает 24/7.
  • Если Вам что-то не подойдет — мы вернем все неиспользованные средства.
  • Посуточная тарификация за сервер.
  • Учитываем только «чистый» трафик — то есть реальных пользователей Ваших сервисов. Вредоносный трафик не считаем — величина DDoS-атаки на влияет на стоимость защиты.

Прямо сейчас закажите сервер с защитой от DDoS и забудьте навсегда о любых атаках: zomro.com/anti-ddos.html