Топ-5 выделенных серверов Ryzen/EPYC - арендуй в Европе на ABCD.HOST



Опубликовали новый короткий разбор в блоге ABCD.HOST — подборку актуальных выделенных серверов на **AMD Ryzen** и **AMD EPYC**.

Собрали разные варианты: от быстрых Ryzen под сайты, API, игровые серверы и backend до мощных EPYC под виртуализацию, Docker/Kubernetes, базы данных, high-load и private cloud.

Топ 5 выделенных серверов в Европе на AMD
1. Rise-L — Ryzen 9 9950X, 16c/32t, 128 GB DDR5 ECC, 2×960 GB NVMe — €240/мес ≈ 21 100 ₽/мес
2. Rise-M — Ryzen 9 9900X, 12c/24t, 64 GB DDR5 ECC, 2×512 GB NVMe — €160/мес ≈ 14 100 ₽/мес
3. SA-128 — EPYC 7502P, 32c/64t, 128 GB DDR4 ECC, 2×1.92 TB NVMe — €223/мес ≈ 19 600 ₽/мес
4. AX162-S — EPYC 9454P, 48c/96t, 128 GB DDR5 ECC, 2×3.84 TB NVMe — €367/мес ≈ 32 300 ₽/мес
5. SCALE-a8 — EPYC TURIN 9965, 192c/384t, 128 GB DDR5 ECC, 2×1.92 TB NVMe, 5 Gbps — €1440/мес ≈ 126 700 ₽/мес

Ryzen — когда важна высокая частота на ядро: сайты, API, игры, backend, CI/CD.
EPYC — когда нужны ядра, потоки и стабильная многопоточная нагрузка: виртуализация, контейнеры, базы данных, private cloud.

Полный разбор с описанием сценариев использования:
blog.abcd.host/abcd-host-bare-metal-radar-top-5-vydelennyh-serverov-ryzen-epyc/

Актуальные выделенные серверы можно посмотреть здесь:
abcd.host/dedicated

Если нужно подобрать конфигурацию под конкретную задачу — напишите нам в поддержку, подскажем по Ryzen/EPYC под вашу нагрузку.

Наблюдаются сетевые проблемы в локации в России



Наблюдаются сетевые проблемы в локации в России, связано с вышестоящим оператором. О проблеме известно, ждем решения.

Network issues are being observed at the location in Russia, related to the upstream provider. The issue is known, and we are waiting for a resolution.

В РФ на ММТС-9 глобальный сбой по питанию



Внимание! В РФ на ММТС-9 глобальный сбой по питанию. Это задело аплинки провайдеров и может наблюдаться недоступность каналов связи временна. Ожидайте. Пока нужно подавать заявки в ближайший час для избежания задержки с ответами на них.

Работы по модернизации сети



3 мая 2026 года (воскресенье), с 8:00 до 10:00 утра по Томскому времени,

будут проводиться работы по техническому обслуживанию и модернизации сетевой инфраструктуры, а также замена маршрутизатора.

Во время проведения технических работ (ориентировочно 1-2 часа) возможна кратковременная недоступность сервисов — до 10–20 минут.

Приносим извинения за доставленные неудобства.

В SELECTOS устранена критическая уязвимость в ядре Linux CVE-2026-31431



Что произошло
В серверной операционной системе SELECTOS 1.3 устранена уязвимость ядра Linux CVE-2026-31431, которую команда разработки сочла критической: локальный пользователь может повысить привилегии до уровня root. Проблема затрагивает подсистему криптографического API (AF_ALG) и связана с ошибкой в управлении памятью.

Уязвимость возникла еще в 2017 году в результате изменений, направленных на оптимизацию работы кода — тогда была убрана избыточная синхронизация, что впоследствии привело к race condition и потенциальному use-after-free.

Обновление безопасности уже выпущено, и уязвимость в SELECTOS 1.3 устранена. Для применения изменений нужно обновить ядро.

Как применить изменения
Вариант 1. Обновление только версии ядра:
apt update 
apt install --only-upgrade linux-image-amd64
reboot


Вариант 2. Обновление до версии SELECTOS 1.3 c последней версией ядра:
apt update
apt upgrade
reboot


https://selectel.ru

Работы по модернизации сети



7 мая 2026 года (четверг), с 3:00 до 4:00 утра по центральноевропейскому летнему времени, будут проводиться работы по техническому обслуживанию сетевой инфраструктуры.
В течение этого времени возможны перебои в работе интернета — потеря доступа к сети на несколько секунд в течение часа. Это относится ко всем сервисам.
Приносим извинения за доставленные неудобства.
Команда MEVSPACE

On May 7, 2026 (Thursday), between 3:00 and 4:00 a.m. CEST, maintenance work will be carried out on the network infrastructure.
During this time, there will be an internet flickers — a few-second loss of internet access occurring within that hour. Applies to all services.
We apologize for the inconvenience.
MEVSPACE Team

W dniu 7 maja 2026 roku (czwartek) w godzinach 3:00-4:00 zostaną przeprowadzone prace serwisowe infrastruktury sieci Internet.
W tym czasie wystąpią kilkunastosekundowe przerwy w dostępie do Internetu w ramach wszystkich usług.
Przepraszamy za utrudnienia.
Zespół MEVSPACE

Обновления



https://timeweb.cloud

29 апреля 2026 Прокачать AI-агента в один ход
Да, речь про MCP-серверы — встречаем новичков в галерее готовых установок, чтобы не терять ни минуты на автоматизацию под свои проекты.
1. Context7
Помогает агенту работать с актуальной документацией по популярным npm- и PyPI-библиотекам.
Примеры задач:
  • «Найди API и верни список аргументов»
  • «Покажи актуальный пример кода из документации»
  • «Расскажи, как подключить пакет в проекте»
2. Timeweb Cloud MCP
Дает доступ к данным аккаунта в панели, например к балансу или к информации по тарифам.
Примеры задач:
  • «Покажи статус по всем активным сервисам»
  • «Посмотри статус оплаты»
  • «Узнай, есть ли профилактические работы»
Что еще можно подключить к агенту в галерее:
  • Яндекс Поиск — поиск актуальной информации в интернете
  • amoCRM — работа со сделками и контактами в CRM
  • Контур.Фокус — проверка реквизитов, статуса и репутации компаний

28 апреля 2026 Вебхуки для ваших проектов
Задача: настроить уведомления по событиям в сервисах
Решение: автоматизировать по максимуму
С этим помогут вебхуки, которые автоматически отправляют уведомления во внешние сервисы. Настроив вебхуки один раз, вы избавляетесь от постоянных запросов к API.
Представим на практике: у вас заканчивается SSL-сертификат или пришло время пополнить баланс. Система отправляет вебхук — и вы сразу получаете уведомление на внешнем сервисе.
Что можно настроить:
1. Интеграция с корпоративными чатами, service desk, SIEM-платформами, внутренними панелями и др.
2. Выбор событий: безопасность, биллинг, базы, S3, домены, SSL, AI-агенты, лицензии
3. Возможность добавить секретный ключ, чтобы убедиться, что вебхук пришел именно от вашего сервиса
Подробнее → в доке.
timeweb.cloud/docs/account-management/webhook-notification/configure-webhooks

27 апреля 2026 Новая версия Ubuntu уже в маркетплейсе
Часто видели в обсуждениях тех, кто предпочитает Ubuntu. Что ж, для вас есть хорошая новость. Облачный сервер можно создать сразу на актуальной версии ОС — Ubuntu 26.
Чем может приглянуться новинка:
1. х2 к безопасности. Появился отдельный Security Center
2. Выше производительность. Оптимизации под современные системы и драйверы
3. Новый стек под современное железо. Ubuntu 26 идет с Linux Kernel 7.0 и улучшенной поддержкой CPU и GPU

23 апреля 2026 Уведомления в MAX
Теперь вы можете привязать свой аккаунт MAX и получать уведомления о своих сервисах.
Все работает так же, как и для других каналов: доступна гибкая настройка оповещений по группам. Можно использовать MAX и для подтверждения 2FA.

21 апреля 2026 Галерея MCP-серверов в AI-агентах
«А мне вообще нужен MCP-сервер в AI-агентах?». Проверить можно за пару минут. В AI-агентах появилась галерея готовых MCP-серверов: выбираете нужный, вставляете токен/API-ключ и сразу за работу.
Сейчас доступны: Яндекс Поиск, amoCRM и Контур.Фокус. Скоро добавим Битрикс24, Google Drive и — барабанная дробь — наш собственный MCP-сервер.
Чего-то не хватает? Отправьте заявку со своими предложениями через форму в галерее MCP.
Галерея нужна, чтобы вы быстро подключили агента к привычным сервисам. Он сам будет искать информацию, подтягивать данные из CRM и работать с базами. Централизованное управление доступами, безопасность, разрешения и связь между агентами — бизнес оценит.
Подробнее о подключении → в доке.
timeweb.cloud/docs/ai-agents/mcp-server

20 апреля 2026 Лидер среди запросов на ОС
Речь про NixOS — он стал первым и в опросах о следующих сборках, и в идеях (раз, два, три). И теперь занимает почетное место среди других ОС в нашем маркетплейсе.
А еще его называют одним из лучших дистрибутивов Linux. Он работает по декларативному принципу: вы описываете, каким должен быть сервер, а система сама приводит его к этому состоянию.
1. Один и тот же конфиг — одинаковый результат в dev, staging и production
2. Быстрый откат за секунды, без переустановки
3. Пакеты изолированы и не конфликтуют друг с другом

17 апреля 2026 Фичапад в Kubernetes
Еще недавно про автоскейлер, но на нем обновления в Кубере не закончились. Принесли еще два релиза:
1. Для тестирования новинок — ранний доступ к функциям
Появилась поддержка переключателей для новых фич внутри кластера, чтобы вы точечно тестировали изменения.
Где найти: Управление → Ранний доступ к функциям → Настроить.
Например, с функцией MemoryQoS можно управлять памятью кластера, а PodLevelResources дает возможность контролировать ресурсы на уровне всего пода. Больше функций с описанием можно найти в настройках кластера →
Пара нюансов:
— Список доступных фич зависит от версии Kubernetes.
— Стабильная работа гарантируется только с настройками по умолчанию.
2. Для качественной аналитики — Prometheus-экспортеры
Теперь для кластеров доступен сбор метрик в формате Prometheus (CPU, память, состояние подов и нод). Их можно получить:
Внутри приватной сети — для мониторинга внутри вашего кластера.
Через публичный доступ (с авторизацией и SSL) — чтобы безопасно подключать внешние системы.

16 апреля 2026 Продолжаем прокачивать ваши кластеры
Автоскейлер в Kubernetes, конечно, удобная вещь — помогает следить за нагрузкой и управлять масштабированием нод. Поэтому мы сделали его еще лучше.
Добавили кастомные параметры кластеров Kubernetes 1.34 и выше, чтобы вы могли балансировать между стоимостью и скоростью. Подробнее о новых возможностях автоскейлинга → в доке.
Юзкейсы:
1. У вас пиковая нагрузка днем, а ночью она падает
Решение: уменьшить значение ScaleDownUnneededDuration, и неиспользуемые ноды удаляются быстрее, чтобы вы экономили на масштабировании.
2. Нода перестала отвечать и висит в unready
Решение: уменьшить ScaleDownUnreadyDuration, и скейлер быстрее ее заменит, что снизит даунтайм.
3. Необходимо моментальное масштабирование
Решение: включить ZeroOrMaxNodeScaling, чтобы не тратить ресурсы без нагрузки и быстро масштабироваться, когда появляется задача.
Также добавили:
  • IgnoreDaemonSetsUtilization — позволяет не учитывать служебные DaemonSet при расчете загрузки.
  • MaxNodeProvisionDuration — максимальное время ожидания создания ноды
  • ScaleDownUtilizationThreshold — порог загрузки, ниже которого нода удаляется.
Где найти: Ресурсы кластера → Редактировать нужную группу нод → Автомасштабирование → Расширенные настройки.

9 апреля 2026 Ключ от всех моделей
Добавили AI Gateway, чтобы вы могли работать с разными AI-моделями через один API-ключ. Работает и через библиотеки, и через обычные HTTP-запросы.
«Ну а почему я не могу просто пользоваться AI-агентами в панели?»
Отвечаем: некоторым пользователям не нужны все фичи AI-агентов — им нужна прямая интеграция через API. Вместо нескольких API, ключей и разных форматов запросов → один ключ и одна точка входа.
Накидали несколько кейсов для применения:
— Разрабатываете кастомных агентов со специфичным или сложным функционалом, которого нет в наших AI-агентах
— Нужна интеграция только на уровне кода
— Хотите подключить модели в уже готовые инструменты (Cursor, OpenClaw и т.д.)
— Нужно быстро менять модели внутри проекта (например, вы используете GPT, Claude и Gemini вместе)
— Требуется скомбинировать текст, изображения и эмбеддинги в одном сервисе
Все подробности о подключении оставили в доке. (https://timeweb.cloud/docs/ai-agents/api-usage/ai-gateway)

8 апреля 2026 Запустить нужные сервисы без установки
Добавили в маркетплейс новый набор инструментов для облачных серверов:
1. Bitwarden — менеджер паролей
С этим сервсом все пароли будут храниться в одном месте. Подходит для тех, кто хочет усилить безопасность данных и не искать пароли по заметкам и чатам.
2. Ghost — платформа для медиа
С удобным редактором, где можно писать текст, добавлять картинки, оформить пост — и сразу публиковать. Хорошее решение для корпоративных медиа и статей.
3. Jitsi Meet — сервис видеозвонков
Когда нужно созвониться по видео без подписок и лимитов. Удобно для команд, обучения и внутренних созвонов.
4. Matrix — корпоративный мессенджер
Для команд, которым нужен свой мессенджер с упором на приватность и контроль. Подходит для конфиденциальных данных.

7 апреля 2026 Подсмотрено в ваших идеях
Каждый раз находим там много полезного. Нам предлагают не только масштабные фичи, но и точечные улучшения, которые делают работу с панелью намного приятнее.
Вот что выкатили за неделю:
1. Любителям идеального порядка в панели — сортировка проектов
Если раньше сортировка была в формате: чем старше проект — тем выше в списке, то сейчас вы сами настраиваете их расположение.
С несколькими проектами разница, конечно, не особо видна, но когда их много, это сильно упрощает восприятие.
Менять порядок можно с помощью перетаскивания в левом меню или на странице проектов — все синхронизируется.
2. Визуалам и тем, кто ценит свое время — создание серверов прямо на схеме
Теперь можно создавать серверы на бегу и без лишних переходов.
Как это работает: добавляете сервер на схеме → заполняете форму → донастраиваете параметры в шаблоне → нажимаете «Заказать» — ваш сервер готов к работе.
Можно сразу собрать готовую архитектуру и добавить серверы туда, куда нужно. И все это в одном месте — без кучи вкладок.

7 апреля 2026 Обновление во внешнем чате AI-агентов
А тем временем там появилась крутая фича — возможность шерить доступ к чату, а не просто работать в соло.
Как это работает:
Переходите на страницу AI-агентов и открываете настройки → добавляете почту доп пользователя → он получит письмо со ссылкой для входа и сохранит пароль
Вуаля, можно работать с агентами в timeweb.ai
Теперь чат — это полноценный командный инструмент, где вы:
1. Подключаете разработчика, маркетолога или саппорт — и все работают с одним источником
2. Шерите доступ коллегам из поддержки, чтобы они быстрее отвечали клиентам
3. Упрощаете онбординг нового сотрудника или подрядчика через агентов
timeweb.cloud/my/cloud-ai/agents

3 апреля 2026 Где тестировать новые фичи для своих приложений?
Ответ: с помощью стендов — отдельных окружений внутри одного приложения. Удобно, когда нужно протестировать релиз не на проде или сравнить несколько версий параллельно.
Подробнее о том, как создать стенд → на скринкасте.
Пример: вы меняете экран оплаты в онлайн-магазине → поднимаете стенд → кидаете ссылку для остальной команды → собираете правки и только потом выкатываете в прод.
Несколько нюансов:
1. Одно приложение — до 10 стендов
2. Переменные подтягиваются в стенд с основного приложения
3. Доступно для всех приложений, кроме Docker Compose
timeweb.cloud/my/apps

3 апреля 2026 Последние релизы в AI-агентах
1. MCP-сервер стал ближе к агентам
Теперь можно обновлять подключение к MCP-серверу, если на его стороне появились новые методы.
Пример: вы добавили новый метод для работы с API или базой → его можно подтянуть к агенту без пересоздания.
Кстати, теперь выбрать существующий MCP-сервер или завести новый можно сразу при создании агента.
2. Гибкая настройка уведомлений
Информацию о статусе агентов (например, о лимите токенов) вы можете получать не только в Телеграме, но и по почте. Также появилась возможность отключать уведомления.
3. TimewebGPT теперь в контексте
Ассистент в панели быстро ответит на базовые вопросы без обращения в поддержку:
— Подсказки по балансу и статусу отложенных платежей
— Список подключенных и доступных для заказа продуктов

1 апреля 2026 Продолжаем пополнять коллекцию сборок
Узнали хотелки наших пользователей и постепенно выкатываем их в облачный маркетплейс. На этот раз добавили Alpine Linux последней версии.
Ее главное преимущество — легкость и экономия. Alpine занимает около 180 МБ на диске и потребляет в 2–3 раза меньше памяти, чем, например, Ubuntu или Debian.
За счет этого у вас появляется больше ресурсов под нагрузку в проекте.
Идеально подойдет:
Разработчикам и DevOps-инженерам для тестовых стендов и быстрых рантаймов
Системным админам, если нужна минималка по тарифу

Сегодня был проведён осмотр совместно с сотрудниками



Сегодня был проведён осмотр совместно с сотрудниками. С нашей стороны оказано полное содействие: предоставлена вся необходимая информация и выполнены все возможные технические мероприятия.

Осмотр данных проводился в нашем присутствии и исключительно в отношении абонента, зафиксированного в рамках уголовного дела. Иные данные затронуты не были.

Завтра работа в этом направлении также будет продолжена в течение всего дня. После завершения всех мероприятий ожидаем принятия решения о выдаче.

Все данные абонентов сохранены, виртуальные машины функционируют корректно, серверы находятся в удовлетворительном состоянии.

Отдельно отметим, что подобные ситуации, как правило, затягиваются на месяцы. Тем не менее, мы прилагаем максимум усилий, чтобы пройти все процедуры максимально быстро и восстановить работу в кратчайшие возможные сроки.

Планируем полностью восстановить работу до 9 мая. Точные сроки пока назвать затруднительно, однако делаем всё возможное, чтобы завершить восстановление как можно быстрее.

Благодарим за поддержку и понимание — это действительно важно для нас.

hosting-russia.ru

Срочно: обновите ядро Linux



Раскрыта критическая уязвимость ядра Linux CVE-2026-31431 («Copy Fail», CVSS 7.8). Затронуты практически все дистрибутивы с ядрами 2017+ — Ubuntu, Debian, RHEL, Alma, Rocky, SUSE, Amazon Linux. Локальный непривилегированный пользователь получает root через 10-строчный Python-скрипт, редактирующий PageCache любого файла, включая setuid-бинарники. Без race-условий, без подбора смещений.

Что делать прямо сейчас:
Ubuntu / Debian:
apt update && apt upgrade


RHEL / Alma / Rocky / Amazon Linux:
dnf update kernel


SUSE:
zypper update kernel-default


После обновления — перезагрузка обязательна, иначе старое ядро остаётся в памяти.

Если перезагрузка прямо сейчас невозможна и вы не используете IPsec ESP с Extended Sequence Numbers — временно отключите модуль:
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf && rmmod algif_aead


Подробности и PoC: xint.io/blog/copy-fail-linux-distributions

Нужна помощь — поддержка is*hosting на связи 24/7

Уведомление о безопасности — CVE-2026-31431: анализ, область применения и план устранения уязвимости



Это информационное уведомление относительно уязвимости CVE-2026-31431, известной как «Copy Fail». Она представляет собой одну из наиболее распространенных уязвимостей ядра Linux за последние годы, потенциально влияющую на глобальную экосистему Linux. Об этой уязвимости было сообщено 29 апреля 2026 года.

Наша команда безопасности подтвердила это в день публикации и немедленно начала необходимые расследования.

Эта уязвимость, расположенная в криптографической подсистеме ядра (через интерфейс AF_ALG), позволяет осуществить локальное повышение привилегий (LPE). На стандартном сервере она позволяет стандартному пользователю стать root (администратором). В контейнеризированной среде (например, Docker или Kubernetes) она позволяет контейнеру получить контроль над хост-узлом.

Поскольку безопасность вашей инфраструктуры является нашим приоритетом, ниже приведена подробная информация о влиянии этой уязвимости на ваши сервисы Scaleway и рекомендации по ее устранению.

Действия, предпринятые Scaleway
После обнаружения этой уязвимости наши команды приняли необходимые меры для обеспечения безопасности среды и предоставления чистых образов:

В Kubernetes Kapsule: Развернуты новые образы ОС, отключающие модуль algif_aead: Любой новый узел, созданный после 30 апреля 2026 г., 14:20 CEST, будет автоматически использовать версию с исправлением. (Вы можете проверить дату выпуска используемой версии в поле OS-IMAGE, возвращаемом командой kubectl get node -o wide).

Оценка риска: Многопользовательская среда против изолированной среды
Срочность применения исправлений сильно зависит от ваших моделей использования и архитектуры ваших сервисов:

Многопользовательская / Общая среда (высокая степень серьезности): Если ваши машины или кластеры Kapsule размещают приложения от разных клиентов, предоставляют доступ к командной оболочке нескольким пользователям или выполняют непроверенный сторонний код, эта уязвимость является критической. Злоумышленник с ограниченным доступом (стандартный пользователь или доступ к поду) может использовать эту уязвимость для получения полного контроля над сервером (доступ root) и компрометации данных других арендаторов в системе.

Однопользовательская/изолированная среда (умеренная степень опасности): Если ваши серверы или кластеры предназначены исключительно для вашего собственного использования и запускают только доверенные приложения, код которых вы контролируете (без возможности локального доступа или произвольного выполнения третьими лицами), риск значительно ниже. Для использования уязвимости действительно требуется предварительное локальное выполнение кода.

Необходимые действия и временные меры
Постоянное решение — обновить ядро ​​вашей системы, как только станет доступна версия, включающая патч. Мы рекомендуем регулярно проверять наличие патча для вашей конкретной ОС.

Меры по смягчению последствий (временное решение):
Если немедленная перезагрузка или обновление невозможны, вы можете применить временные меры по смягчению последствий непосредственно на затронутых узлах и серверах, чтобы заблокировать уязвимый интерфейс. Выполните следующие команды с правами администратора (root или sudo):
# Create a rule to prevent their automatic reloading

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf



# Unload the vulnerable module from memory

rmmod algif_aead 2>/dev/null || true

For servers based on RedHat / CentOS / AlmaLinux / RockyLinux:

# Create a rule to prevent the module from loading automatically on boot

grubby --update-kernel=ALL --args=initcall_blacklist=algif_aead_init



# Completely reboot the system to apply the modification

For Kubernetes Kapsule, this operation must be performed on the worker nodes, for example via SSH access or by deploying a privileged DaemonSet:

apiVersion: apps/v1

kind: DaemonSet

metadata:

  name: disable-algif-aead

  namespace: kube-system

  labels:

    app: disable-algif-aead

spec:

  selector:

    matchLabels:

      app: disable-algif-aead

  template:

    metadata:

      labels:

        app: disable-algif-aead

    spec:

      hostPID: true

      tolerations:

        - operator: Exists

          effect: NoSchedule

        - operator: Exists

          effect: NoExecute

      initContainers:

        - name: disable-algif-aead

          image: alpine:3.23

          securityContext:

            privileged: true

          command:

            - /bin/sh

            - -c

            - |

              echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

              rmmod algif_aead 2>/dev/null || true

          volumeMounts:

            - name: modprobe-d

              mountPath: /etc/modprobe.d

      containers:

        - name: pause

          image: registry.k8s.io/pause:3.10

          resources:

            limits:

              cpu: 1m

              memory: 8Mi

      volumes:

        - name: modprobe-d

          hostPath:

            path: /etc/modprobe.d


Откат: Команды повторной активации
Отключение af_alg не влияет на подавляющее большинство стандартных приложений. Однако, если некоторым вашим сервисам требуется криптографическое ускорение, предоставляемое этой подсистемой (и вы наблюдаете сбои), вы можете отменить это решение в любое время с помощью следующих команд:
# Удаление блокирующего файла
sudo rm /etc/modprobe.d/disable-algif.conf

# Ручная перезагрузка модуля в ядро
sudo modprobe algif_aead

Мы остаемся в полном распоряжении для предоставления любой дополнительной информации или технической помощи через консоль.

Команда Scaleway.