Апрель — премия ЦОДы.РФ, мониторинг сервера и настройка параметров СУБД на проекте CLO

Помните, мы говорили, что март был очень насыщенный? Так вот, всё познаётся в сравнении, слово «насыщенный» приобрело новый смысл. Апрельский забег подошёл к концу, силы тоже. Надеемся максимально отдохнуть на майских, чего и вам советуем!



В этом месяце мы где только не были и чего только не делали — успели и на ЦОДы.РФ съездить, и несколько раз сгонять на Марс, а ещё продолжали работать свою обычную работу. Сейчас всё расскажем :)

Статьи и инструкции
Как выбрать систему мониторинга сервера

Бесперебойная работа сервера зависит от различных факторов. DDoS-атаки, переполненные диски — в любой момент что-то может пойти не так.
В новой статье рассмотрим, что представляет собой система мониторинга, как правильно выбрать подходящий инструмент и приведём примеры таких инструментов для серверов под управлением операционной системы Linux.
firstvds.ru/blog/kak-vybrat-sistemu-monitoringa-servera

Установка MySQL в Ubuntu 22.04
MySQL остаётся одной из самых востребованных систем управления реляционными базами данных, а Ubuntu — одной из наиболее распространенных операционных систем для серверов.
В новом материале рассматриваем процесс установки MySQL на Ubuntu и её дальнейшую настройку.
firstvds.ru/ustanovka-mysql-na-ubuntu-22-04

Habr: самое интересное за апрель
Пока мы готовились к космическому полёту и запускали корабли в сторону Марса, наши авторы писали статьи для Хабра. Самые интересные собрали в дайджест.
  • История водородных двигателей и почему они до сих пор не спасли человечество
  • Миф о «Парке Юрского периода»: почему воскрешение динозавров остаётся недостижимой мечтой
  • Комфортная работа в Linux. ZRAM и гибернация — особенности взаимодействия

Новости апреля
Телеграм-канал FirstVDS

Все, кто 1 апреля заходил на сайт FirstVDS, мог попрактиковаться в «наскальной» живописи. На творческие эксперименты была целая минута — затем Клавдия Никитична, клининг-менеджер компании, брала швабру и приводила всё в первоначальный вид.

Рисунки можно было отправить на конкурс, пять авторов самых лучших работ получили общественное признание и наборы мерча. Посмотреть на их шедевры можно в комментариях под постом :)

Мы победили в премии «ЦОДы.РФ» 2023/2024!
18 апреля в банкетном зале Triumph Event Hall в Москве состоялось награждение лауреатов VIII Национальной премии «ЦОДы.РФ». С неё мы вернулись с двумя победными статуэтками, уже в третий раз подтвердив звание «Хостер года» и впервые получив награду в номинации «Креатив года».
Большое спасибо за вашу поддержку, голоса и выбор наших услуг! Мы счастливы, что у нас такие крутые пользователи.

Повышение цен на SSL-сертификаты
В связи с повышением стоимости на продукты сертификационных центров Sectigo, Geotrust, Digicert и Thawte, мы также будем вынуждены поменять прайс на некоторые позиции. Новые цены вступят в силу 2 мая. Посмотреть список сертификатов, которых коснутся изменения, можно на нашем сайте.

Новости от проекта CLO
Мы давно ничего не рассказывали про CLO, исправляемся :) Проект активно растёт и развивается, посмотреть на последние релизы, запуски и обновления можно в changelog.
Из последнего: в Личном кабинете проекта появилась возможность настройки параметров СУБД. В отличие от изменений, внесённых через консоль, эти значения параметров сохраняются при перезагрузке кластера. Изменения доступны как для новых, так и для уже существующих кластеров.

Уязвимости апреля — топ-4 от наших админов
Сегодня новостями об атаках и уязвимостях мало кого удивишь. Обыденное дело. Но держать руку на пульсе приходится — так быстро всё меняется. Собрали для вас топ новостей из мира безопасности, о которых лучше быть в курсе.

Выявлен неавторизованный доступ к 174 записям пользователей сервиса PyPI
Некоторое время назад администраторы PyPI выявили факт несанкционированной активности в учётных записях своих пользователей. Всего были подвергнуты атаке 174 учетные записи.
Как предположили в PyPI, доступ к учётным данным был получен из ранее скомпрометированных источников, а сама атака стала возможна из-за повторного использования паролей на других ресурсах и отсутствия 2FA у некоторых пользователей.
Следов подделки пакетов или другой вредоносной активности выявлено не было — атакующие, получив доступ, внесли изменения в учётки и на этом успокоились. Учётные записи пострадавших были временно заблокированы для дальнейшего расследования.
www.opennet.ru/opennews/art.shtml?num=60918

Атака Continuation flood приводит к проблемам на серверах, использующих HTTP/2.0
Атака Continuation flood представляет серьёзную угрозу для серверов, использующих протокол HTTP/2.0, так как может привести к исчерпанию ресурсов памяти или заметному росту нагрузки на процессор сервера. Уязвимость обусловлена особенностями обработки кадров HEADERS и CONTINUATION в HTTP/2, когда злоумышленник отправляет поток кадров CONTINUATION без установки флага END_HEADERS, что приводит к перегрузке сервера и замедлению его работы.
Особенно опасно то, что атака может быть осуществлена с одного компьютера или одного TCP-соединения — это делает её более эффективной в сравнении с крупной прошлогодней атакой Rapid Reset. Вредоносный трафик при этом не вызывает подозрений и не выделяется в логах сервера среди обычных запросов пользователей.
Атака Continuation flood затрагивает различные реализации протокола HTTP/2, включая Apache httpd, Apache Traffic Server, Node.js, oghttp, Go net/http2, Envoy, oghttp и nghttp2. Многие из этих реализаций не обладают достаточными механизмами защиты от подобных видов атак. Особенно уязвимыми оказываются пользователи Node.js. Сейчас уязвимость устранена в Node.js 18.20.1, 21.7.2 и 20.12.1, а также в свежих выпусках библиотек llhttp и undici
www.opennet.ru/opennews/art.shtml?num=60924
Новый метод атаки Native BHI позволяет обойти защиту в ядре Linux
Исследователи из университета в Амстердаме описывают новый метод атаки «Native BHI», который представляет серьезную угрозу для безопасности систем с процессорами Intel на базе ядра Linux. Метод помогает обойти защитные механизмы ядра и получить доступ к содержимому памяти даже из пространства пользователя, в том числе к конфиденциальным данным. Он использует гаджеты в коде ядра для спекулятивного выполнения инструкций, позволяя злоумышленникам извлекать данные из памяти ядра со скоростью около 3.5 Кб в секунду.
Реакция на обнаруженную уязвимость: в ядро Linux было внесено изменение, добавляющее режим защиты с применением аппаратных средств Intel или программных механизмов защиты для гипервизора KVM. Это исправление уже включено в последние версии ядра: 6.8.5, 6.6.26, 6.1.85 и 5.15.154. Также был выпущен патч от разработчиков гипервизора Xen, который включает защиту от атаки Native BHI. Исправление вошло в состав выпусков Xen 4.15.6, 4.16.6, 4.17.4 и 4.18.2. Новые методы защиты доступны для новых процессоров Intel начиная с Alder Lake.
www.opennet.ru/opennews/art.shtml?num=60963

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя
Уязвимость в PuTTY, которая позволяет восстановить закрытый ключ пользователя, была обнаружена в популярном клиенте SSH для Windows. Опасность заключается в возможности атаки на закрытые ключи, сгенерированные с использованием алгоритма ECDSA на кривой NIST P-521. Для успешной атаки необходимо проанализировать около 60 цифровых подписей, созданных с помощью PuTTY. Причиной уязвимости стала ошибка в генерации вектора инициализации, что делает возможным восстановление ключа пользователя злоумышленниками.
Уязвимость затрагивает несколько популярных программ, таких как FileZilla, WinSCP, TortoiseGit и TortoiseSVN. Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. Для защиты ключей рекомендуется перегенерировать и удалить старые.
www.opennet.ru/opennews/art.shtml?num=60998

Конференция ML2Business — про нейросети здесь и сейчас



29 мая приглашаем вас посетить ML2Business — первую конференцию Yandex Cloud о применении машинного обучения на практике.
Вместе с экспертами из разных индустрий мы обсудим реальные кейсы внедрения технологий машинного обучения в бизнес-процессы. Не оставим без внимания и работу с генеративными моделями, а ещё представим секретные доклады.
Будет организована онлайн‑трансляция, но послушать секретные доклады в треках вы сможете только в офлайн-формате.
Участие бесплатное, нужно только зарегистрироваться. Количество мест ограничено.
yandex.cloud/ru/events/ml2business

Обновления безопасности Centmin Mod, апрель 2024

Centmin Mod 124.00stable и 130.00beta01 были обновлены для устранения нескольких уязвимостей безопасности, описанных ниже. Всегда запускайте команду cmupdate, чтобы получить и синхронизировать локальный код Centmin Mod с последними обновлениями, прежде чем запускать меню centmin.sh.

Подробности смотрите в соответствующих тематических темах.
1. Атака OpenSSH Terrapin CVE-2023-48795 community.centminmod.com/threads/openssh-terrapin-attack-and-mitigation-for-centos-7-openssh-7-4p1.25045/ Классифицируется как средний уровень безопасности, и его труднее использовать из-за требований «человек посередине». Не исправлено в OpenSSH 7.4p1 CentOS 7, поэтому для устранения проблемы необходимы обновления Centmin Mod. Исправлено в версиях OpenSSH AlmaLinux/Rocky Linux 8/9.

2. Модуль iconv glibc <2.39 CVE-2024-2961 community.centminmod.com/threads/glibc-iconv-module-cve-2024-2961-vulnerability-mitigation-fix.25069/ Классифицируется как высокая или критическая степень тяжести. Требуется немедленное обновление Centmin Mod с применением мер по устранению проблем.

3. PHP 8.1.28, 8.2.18, 8.3.6. Обновления безопасности и исправления, перенесенные обратно для PHP 7.2/7.3/7.4/8.0 community.centminmod.com/threads/php-8-1-28-8-2-18-8-3-6-security-updates-backported-fixes-for-php-7-2-7-3-7-4-8-0.25025/

Среди других новостей: Centmin Mod 130.00beta01 прошел публичное бета-тестирование для поддержки AlmaLinux 8 и Rocky Linux 8 community.centminmod.com/threads/centmin-mod-130-00beta01-public-almalinux-8-rocky-linux-8-beta-testing.24227/

Вы можете прочитать все важные новости Centmin Mod на community.centminmod.com/forums/centmin-mod-news.3/

Ускоряем VPS/VDS серверы в Украине на максимум!





Экосистема и инфраструктура PQ.Hosting выстроена так, что вот уже более 5 лет мы предлагаем надёжное и устойчивое бизнес-решение в Украине. Берём планку выше и разгоняем скорость соединения до 10 Gbps!

Решающий фактор успеха вашего веб-сайта, влияющий на всё – от коэффициента конверсии до SEO – уже сегодня увеличен на максимум. Выбирайте один из тарифов, который подойдет вашему бизнесу, и заказывайте VPS/VDS серверы в Украине. Ваш ресурс будет обеспечен всем необходимым: круглосуточная техническая поддержка, KVM виртуализация, возможность установки ОС со своего ISO образа и другие крутые фичи и сервисы PQ.Hosting.

https://pq.hosting

Празднуем открытие Японии



Мы с великой радостью объявляем о запуске продаж виртуальных серверов в Японии! Воспользовавшись новейшими современными серверами, вы теперь можете наслаждаться непревзойденной безопасностью и высокой производительностью.

Мы гарантируем, что бизнес каждого клиента размещается на надежных и быстрых серверах в Японии. Мы выбрали современный сертифицированный дата-центр Equinix Japan, соответствующий всем стандартам ISO и PCI. Это означает, что все проекты хранятся на серверах с процессорами Intel Xeon E5-2697Av4, оперативной памятью DDR4 ECC и NVMe дисками для дата-центров, а скорость подключения составляет 10Gbps!

pq.hosting/vps-vds-japan-tokyo

Знакомьтесь с LookingGlass от SpaceCore



В наше время скорость и доступность ваших онлайн-ресурсов играет ключевую роль. Именно поэтому мы в SpaceCore рады представить наш новый сервис — LookingGlass! Этот инструмент позволяет в реальном времени проверять пинг и общую доступность наших серверов из разных точек мира.

Как начать использовать LookingGlass?
  • 1. Перейдите на основной сайт LookingGlass fsn.lg.spacecore.pro локации Германия.
  • 2. Введите нужный вам IP-адрес.
  • 3. Используйте подходящую функцию для проверки задержки (ping) или получения трассировки.

На сайте доступен выбор других локаций наших серверов с аналогичным функционалом.
Теперь вы сможете еще быстрее выбрать подходящую для себя локацию, выполнив проверку задержки!

Данная операция затронет только активных пользователей выделенных серверов



Спешим сообщить, что мы вносим изменения в систему списания средств за услуги выделенных серверов. Таким образом, что оплата серверов будет происходить первого числа каждого месяца.
Переход существующих серверов будет выполнен по следующему принципу: если дата окончания действия сервера <15 числа, то следующим платежным циклом будет являться начало следующего месяца. В случае, если дата окончания >= 15 числа, то списание произойдет через 30 дней + разница дней до окончания текущего месяца.

Данная операция затронет только активных пользователей выделенных серверов.
Если у вас остались дополнительные вопросы, пожалуйста, создайте тикет в личном кабинете billing.spacecore.pro

AMD Ryzen 9 7950X: мощные, быстрые и со скидкой 30%



Заметили, как теплеет? И не только за окном, но и на нашем сайте — запустили скидки 30% на выделенные серверы.

В акции участвуют серверы в гибкой конфигурации на базе высокочастотных процессоров AMD Ryzen 9 7950X с частотой до 5.7 ГГц. Успеть арендовать сервер со скидкой 30% можно до 3 июня 2024 года.

Помимо высоких частот до 5.7 ГГц и водяного охлаждения, платформа на базе AMD Ryzen 9 7950X позволяет собрать:
  • До 192 Гб оперативной памяти.
  • Диски разного типа:
  • HDD до 18 000 Гб;
  • SSD до 7 680 Гб;
  • NVMe до 4 000 Гб;
  • Бесплатный выделенный IPv4;
  • Гигабитный канал до 30 Тб включительно, превышение — 230 руб. за 1 Тб.

Важное замечание
Скидка действует на любой выбранный период оплаты: 1, 3, 6 или 12 месяцев. Чтобы получить ещё больше выгоды, рекомендуем выбрать и оплатить аренду сервера на период от 3 до 12 месяцев.

https://firstdedic.ru

Мы меняем всю инфраструктуру маршрутизации vRack

Мы меняем всю инфраструктуру маршрутизации vRack, которая поставляется с IPv6, а также BGP между серверами в vRack

labs.ovhcloud.com/en/additional-ipv6-with-vrack/

Откройте для себя дополнительный IPv6!
  • Дополнительный IPv6 позволяет вам более гибко предлагать услуги с использованием интернет-протокола нового поколения.
  • Меньшая задержка в собственных сетях IPv6. Получите выгоду от новейших сетей провайдеров, которые оснащены собственной адресацией IPv6, где службы IPv4 могут добавлять накладные расходы.
  • Сценарии аварийного переключения Dualstack. Использование протокола VRRP внутри сети vRack позволяет создать кластер настроек высокой доступности на разных машинах или в разных местах для обоих: настроек IPv4 и IPv6.
  • Бесплатные IPv6-адреса. Снизьте стоимость вашей инфраструктуры в больших масштабах!
  • Иерархическая маршрутизация подсетей. Благодаря возможности маршрутизировать подсети по IPv6-адресу следующего перехода вы теперь можете делегировать целые диапазоны своим клиентам, размещенным внутри данной сети vRack.

Ключевые преимущества
Воспользуйтесь преимуществами стандарта адресации IPv6:

  • Большое адресное пространство, предлагающее практически безграничные возможности адресации интернет-сервисов.
  • Надежность и меньшая задержка
  • Предлагает встроенную автоматическую настройку IP без необходимости использования DHCP (протокол динамической конфигурации хоста).
Более того, настроив его вместе с глобальной сетью vRack, вы получаете:
  • Гибкие конфигурации для разных линеек продуктов и регионов.
  • Возможность настройки сценариев мгновенного переключения при сбое для двойного стека (с использованием VRRP).
  • До 5 Гбит/с исходящей общедоступной пропускной способности на регион

Пример архитектуры
Ниже мы представляем пример конфигурации для IP-блока, объявленного из региона RBX в Интернет, который затем используется в vRack для определения количества хостов и некоторых виртуальных машин на них.
В таком примере конфигурации также представлены делегирование подсети (на виртуальную машину) и подход к межрегиональному подключению.