Новый стык в Москве — Hurricane Electric (AS6939)



Установлены пиринговые отношение с сетью Hurricane Electric (HE) в режиме тестовой эксплуатации. HE — крупнейший оператор хостинга и датацентров, признный лидер по надежности оказания услуг во всем мире. Мы надеемся, что связность с HE позволит нашим абонентам получать еще более качественные услуги.

Подключение организовано на площадке MSK-IX в Москве.

Изменение цены на продление доменов в зонах .RU и .РФ


Цены на продление доменов в зонах .RU и.РФ
К сожалению, мы вынуждены поднять стоимость продления доменов в зонах .RU и.РФ, новая цена продления 280 рублей за год.
Стоимость регистрации доменов в зонах .RU и.РФ осталась прежней — 180 рублей за год.
Изменения вступают в силу 24.09.18.
Можете успеть продлить домены по старым ценам.
webhost1.ru

Как и зачем закрывать порты на серверах с BungeeCord: правильная защита от взломов

Зачем закрывать порты
При использовании BungeeCord-сборок на вашем сервере запущено несколько игровых серверов: сам BungeeCord и серверы Spigot (обычно это Выживание, Мини-игры и так далее). Сама система работает так — игрок заходит на BungeeCord и его перекидывает на нужный сервер Spigot, в зависимости от настроек. И перед тем, как попасть на основной сервер, игрок проходит авторизацию (плагин для BungeeCord или плагин на отдельном Spigot сервере для авторизации).

Если все серверы Spigot доступны для подключения любому человеку извне, а не только локально через BungeeCord, то злоумышленник может зайти напрямую на сервер выживания или мини-игры, минуя BungeeCord и авторизацию. Вот почему важно закрыть порты Spigot серверов от внешнего доступа, чтобы попасть на них можно было только «сквозь» прокси-сервер BungeeCord

Как закрыть порты
Эта инструкция написана для операционных систем Debian и Ubuntu. На других операционных системах семейства Linux могут быть незначительные отличия.

Важно! Эта инструкция требует наличия SSH root доступа. Если у Вас есть только панель управления майнкрафт серверами, обратитесь в поддержку для закрытия портов.

Для закрытия портов будем использовать системную утилиту iptables.

Важно! Перед тем, как закрывать порты, рекомендую проверить правила iptables командой iptables -L. Возможно, вы уже устанавливали какие-то правила. Инструкция по удалению ненужных правил есть в конце.

Правила iptables считываются последовательно сверху вниз, поэтому
1. Разрешаем доступ для локальных подключений к любому порту.
Это важно, потому что BungeeCord должен иметь возможность подключаться к серверам Spigot.

iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -s 0.0.0.0 -j ACCEPT

!!! ВМЕСТО 0.0.0.0 ПОДСТАВЬТЕ IP ВАШЕГО СЕРВЕРА (без порта). НАПРИМЕР: 216.58.215.46
ПРИМЕЧАНИЕ:
Если Вы используете несколько VDS или выделенных серверов для своего проекта, разрешите доступ для каждого сервера.
Например:
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -s 87.240.180.136 -j ACCEPT
iptables -A INPUT -s 216.58.215.46 -j ACCEPT

и так далее…

2. Закрываем доступ к портам из всех мест, кроме разрешенных
iptables -A INPUT -p tcp --dport 25566 -j DROP
iptables -A INPUT -p tcp --dport 25567 -j DROP
iptables -A INPUT -p tcp --dport 25568 -j DROP

и так далее…
ПРИМЕЧАНИЕ:
Если Вы хотите закрыть сразу диапазон портов, вы можете указать его в виде 25566:25590
Например:
iptables -A INPUT -p tcp --dport 25566:25590 -j DROP

ПРИМЕЧАНИЕ:
Закрывать порты самого BungeeCord не нужно, он должен быть доступен из любого места (а не только из разрешенных), чтобы игроки могли подключиться

3. Сохраняем правила
Это очень важный пункт. Если не сохранить правила, они сбросятся при перезапуске VDS или выделенного сервера.

Если Вы закрываете порты впервые и еще не пользовались утилитой iptables-persistent, ее нужно установить:

apt-get install iptables-persistent

При установке Вас спросят, сохранить-ли правила iptables. Оба раза отвечайте Yes.

Если утилита iptables-persistent уже установлена, то для сохранения правил воспользуйтесь командой:

dpkg-reconfigure iptables-persistent

И опять-таки оба раза отвечайте Yes.

Дополнительная информация
Удаление ненужных правил

Для начала необходимо получить список правил с номерами, для этого воспользуйтесь командой

iptables -L --line-numbers

Для удаления правила воспользуйтесь командой

iptables -D INPUT N

вместо N подставьте номер нужного правила.
Например:
iptables -D INPUT 9


bill.minehosting.pro/billmgr?func=register&lang=ru

Как установить Java 8 на VDS/VPS или выделенный сервер

Эта инструкция подходит для операционных систем семейства Linux (Debian, Ubuntu, CentOS и т.д.)
ППодключитесь к серверу по SSH и выполните эти команды:
wget http://repo.minehosting.pro/java/jre-8u181-linux-x64.tar.gz
tar xf jre-8u181-linux-x64.tar.gz 
mv jre1.8.0_181 /opt
ln -svf /opt/jre1.8.0_181/bin/java /usr/bin/java
rm jre-8u181-linux-x64.tar.gz

После установки можете проверить версию Java на сервере при помощи команды
java -version

Если все в порядке, вы получите примерно такой ответ:
java version "1.8.0_XXX"
Java(TM) SE Runtime Environment (build 1.8.0_XX-bXX)
Java HotSpot(TM) 64-Bit Server VM (build XX.XXX-bXX, mixed mode)


bill.minehosting.pro/billmgr?func=register&lang=ru

Джино.Облако: 20 Гб бесплатно и навсегда



Персональное облачное хранилище только для клиентов «Джино»
«Джино.Облако» — сервис для хранения ваших личных файлов в одном безопасном месте. Рабочая документация, любимая музыка и фотографии будут совсем рядом — места в облаке хватит для всего.

Храните с умом
Что бы ни произошло, доступ к файлам вы не потеряете


Делитесь со всеми
Отправляйте ссылки на файлы для работы и развлечения


Все это доступно уже сейчас в контрольной панели «Джино»
https://auth.jino.ru

Harness the power of the OVH cloud for FY19

OVH развернула, эксплуатировала и поддерживала собственную волоконно-оптическую сеть с 2006 года. Она объединяет 32 точки присутствия (PoP) по всему миру. Как эта инфраструктура приносит пользу нашим клиентам? Почему мы должны постоянно развивать его? А что означает «пропускная способность сети»? Читай дальше что бы узнать.



Что означает «пропускная способность сети»?
Все наши 28 центров обработки данных подключены к Интернету через магистраль ОВЧ. Под этим мы подразумеваем нашу собственную сеть, управляемую нашими собственными командами. Эта сеть охватывает 32 точки присутствия (PoP), которые связаны друг с другом через волоконно-оптические кабели.

Каждый PoP действует как пересечение шоссе между OVH и другими провайдерами. К ним могут относиться провайдеры интернет-услуг, облачные провайдеры и операторы связи. Когда мы говорим о пропускной способности сети, мы имеем в виду общую емкость всех этих «пересечений». И это то, что достигло 15 Тбит / с.

Наличие нашей собственной сети является основным преимуществом в нашем бизнесе. Это дает нам гораздо больший контроль над качеством, поскольку мы максимально приближены к нашим клиентам и их конечным пользователям. Напротив, большинство наших конкурентов полагаются на сторонний «транзитный» оператор. В результате они имеют меньший контроль над качеством.

Зачем нам нужны такие огромные мощности?
Управляя нашей основой, мы можем предложить нашим клиентам высококачественную пропускную способность и низкий уровень задержек в любой точке мира. Это также помогает нам защищать пользователей от атак типа «отказ в обслуживании» (DDoS).

Фактически, одной из причин, по которой OVH требуется много избыточной мощности, является поглощение всплесков высокоинтенсивных атак. Потому что речь идет не только о том, как справляться с атаками, но и о возможности противостоять им. Из наших данных за 2017 год видно, что атаки DDoS продолжают увеличиваться в объеме.

Как поставщик облачных сервисов, мы, естественно, имеем намного больше исходящего трафика, чем входящий трафик. И он продолжает расти примерно на 36% в год. Тем не менее, нам по-прежнему важно увеличить пропускную способность входящего трафика, если только для того, чтобы избежать перегруженности, вызванной DDoS-атаками. Таким образом мы можем управлять и фильтровать атаки с помощью нашей системы DDoS VAC без законного трафика, испытывающего любые проблемы с насыщением.

Избыточная емкость также увеличивает доступность. Если, например, у нас есть инцидент в одном из наших PoP, или один из наших партнеров (например, оператор или поставщик интернет-услуг) испытывает отключение волоконно-оптического кабеля, это не имеет значения. Мы все равно можем избежать любых перегрузок и поддерживать качество обслуживания с точки зрения низкой латентности. И мы можем это сделать, потому что мы тесно связаны с нашими партнерами через несколько PoP. Если мы подключаемся к одному и тому же оператору через два PoP, это означает, что мы не можем превышать 50% использования для каждого PoP. Если мы подключены через три PoP, это означает 33% каждого и так далее. В случае инцидента или сбоя основная трудность заключается в ожидании перенаправления трафика (другими словами, на который PoP).

Обзор вопросов модернизации сетей Азиатско-Тихоокеанского региона
Наши недавние обновления сети в Азиатско-Тихоокеанском регионе действительно демонстрируют, как команды OVH могут вмешиваться на всех уровнях магистрали, улучшать доступность и защищать клиентов.

Новые базовые маршрутизаторы были добавлены в центры обработки данных в Сиднее и Сингапуре. Каждый маршрутизатор поддерживает до 4,8 Тбит / с пропускной способности.

Мы также установили четыре новых магистральных маршрутизатора (два в Сингапуре и два в Сиднее), которые подключены через 100 Гбит / с. Благодаря этим дополнениям OVH может подключаться к большему числу поставщиков, и в результате мы можем расширить наши возможности за пределами нашей собственной сети.

OVH также инвестировал в 100 Гбит / с ссылки для подключения к другим PoP. Увеличение нашей способности справляться с DDoS-атаками усилило безопасность нашей сети.

Наконец, мы смогли получить драгоценные миллисекунды, добавив новую связь с низкой задержкой между двумя центрами данных OVH в Азиатско-Тихоокеанском регионе (задержка в 88 мс вместо 144 мс) и изменение маршрутизации через Сингапур.

Новые условия для облачных VDS. Еще больше памяти!

С сегодняшнего дня изменены все тарифные планы услуги Облачные VDS. Произведено увеличение оперативной памяти в 2 раза! Активная деятельность по улучшению работы проекта продолжается, и данное нововведение позволит нашим клиентам улучшить работу своих проектов на всех уровнях.
  • VDS-1. Было 512 Мб RAM — стало 1024 Мб RAM
  • VDS-2. Было 1024 МБ RAM — стало 2048 Мб RAM
  • VDS-3. Было 2048 МБ RAM — стало 4096 Мб RAM
  • VDS-4. Было 4096 МБ RAM — стало 8192 Мб RAM

Изменены и условия по конфигуратору VDS-серверов, теперь максимально доступная конфигурация:
  • Оперативная память – 16 GB
  • Количество процессоров – 12 шт.
  • Дисковое пространство – 100 GB
  • Публичные IPv4-адреса – 4 шт.
Стоит отметить что стоимость услуг осталась прежней. А новые условия уже применены ко всем действующим облачным VDS.
syncweb.ru/oblachnye-vds