Обновление SmartDedic - теперь дедики с бекапом!

Уважаемые клиенты!

Мы рады представить вам новое обновление опции SmartDedic для выделенных серверов!
Теперь вы можете сделать полноценные бекапы своих выделенных серверов со всеми данными!
Опция уже доступна в панели управления SmartDedic :)
И самое главное, это полностью бесплатно!

Спасибо, что вы с нами!

Рассказываем о произошедших и ближайших изменениях







Избавились от большого количества legacy кода, который сильно замедлял разработку нового функционала;
  • Интегрировали синхронизацию всех доступных ресурсов для заказа в каждой из локации (по каждому тарифу просчитывается каждые 30 минут). Синхронизация происходит уже сейчас, в следующем релизе личного кабинета появится и отображение (скриншот 1);
  • Меняется основной домен с hip-hosting.com на hip.hosting. Старый домен будет выполнять редирект на новый;
  • Всё больше и больше текста доступно для отображения на 2 языках. Стремимся к показателю в 100%;
  • Изменили отображение услуг в дашборде на более компактное, а также добавили меню быстрых действий для каждого сервера (скриншот 2);
  • В разделе финансов теперь отображаются последние платежи (скриншот 3);
  • Оборудование уже достигло датацентра в США. Скоро установка в стойку и разворачивание инфраструктуры; Германия также довольно близка к запуску.

В свете изменений и улучшений совсем не исключено, что у нас появится и посуточная аренда серверов во всех локациях.
my.hip-hosting.com/hiplets/new

Proxmox Virtual Environment 8.0 with Debian 12 "Bookworm" released



ВЕНА, Австрия — 22 июня 2023 г. — Разработчик корпоративного программного обеспечения Proxmox Server Solutions GmbH (далее «Proxmox») сегодня выпустила стабильную версию 8.0 своей платформы управления виртуализацией серверов Proxmox Virtual Environment. Этот основной выпуск основан на последней версии Debian 12 («Книжный червь») и поставляется с тщательно протестированным и подробным путем обновления для пользователей Proxmox VE 7.4 или более ранних версий, чтобы обеспечить плавное обновление. Proxmox VE 8.0 использует более новое ядро Linux 6.2 в качестве стабильного по умолчанию и включает обновления последних версий ведущих технологий с открытым исходным кодом для виртуальных сред, таких как QEMU 8.0.2, LXC 5.0.2, ZFS 2.1.12 и Ceph Quincy 17.2. 6.

Платформа виртуализации от Proxmox поставляется со всеми необходимыми инструментами управления и простым в использовании пользовательским веб-интерфейсом. Это позволяет удобно управлять отдельными хостами или всем дата-центром с помощью готовых инструментов — либо через веб-браузер, либо через командную строку.

Дополнительные особенности Proxmox Virtual Environment 8.0
  • Новый репозиторий Ceph Enterprise: Proxmox Virtual Environment полностью интегрирует Ceph Quincy, позволяя запускать и управлять хранилищем Ceph непосредственно с любого из узлов кластера, а также легко настраивать гиперконвергентную инфраструктуру и управлять ею. Исходный код Ceph упаковывается командой разработчиков Proxmox и — после обширных тестов — доставляется в стабильный репозиторий Enterprise. Это унифицирует доставку Ceph с другими компонентами Proxmox VE. С версией 8.0 все клиенты Proxmox с активной подпиской теперь могут получить доступ к стабильному репозиторию Ceph Enterprise, рекомендованному для производственных сред.
  • Задания синхронизации области аутентификации: Синхронизация пользователей и групп для областей на основе LDAP (LDAP и Microsoft Active Directory) теперь может быть настроена на автоматический запуск через регулярные промежутки времени. Это упрощает управление и устраняет источник ошибок и упущений конфигурации по сравнению с синхронизацией области вручную.
  • Сетевые ресурсы, определенные для программно определяемой сети (SDN), теперь также доступны как объекты в подсистеме управления доступом (ACL) Proxmox VE. Конкретным пользователям и группам можно предоставлять подробные разрешения для сетевых мостов узлов и виртуальных сетей.
  • Сопоставления ресурсов: Сопоставления между ресурсами, такими как устройства PCI(e) или USB, и узлами в кластере Proxmox VE теперь можно создавать и управлять ими в API и веб-интерфейсе. Гости ВМ могут получить такой назначенный абстрактный ресурс, который можно сопоставить с конкретными ресурсами на каждом узле. Это позволяет осуществлять автономную миграцию для виртуальных машин со сквозными устройствами. Сопоставления также представлены в системе ACL Proxmox VE, позволяя пользователю получить доступ к одному или нескольким определенным устройствам, не требуя root-доступа. В случае обнаружения конфликтующей записи, например. из-за изменения или перекрытия адресов пользователи информируются о запуске ВМ.
  • Надежная блокировка для двухфакторной аутентификации/TOTP: для дальнейшего повышения безопасности учетные записи пользователей со слишком большим количеством попыток входа в систему, не прошедших двухфакторную аутентификацию, блокируются. Это защищает от атак, когда пользовательский пароль получается, а второй фактор пытается подобрать методом грубой силы. Если TFA дает сбой слишком много раз подряд, учетная запись пользователя блокируется на один час. Если TOTP терпит неудачу слишком много раз подряд, TOTP отключается для учетной записи пользователя. Учетная запись пользователя может быть снова разблокирована с помощью ключа восстановления или вручную администратором.
  • Текстовый пользовательский интерфейс (TUI) для установщика ISO: добавлен текстовый пользовательский интерфейс, который теперь можно использовать для сбора всей необходимой информации. Это устраняет проблемы при запуске графического установщика на основе GTK, которые иногда возникают как на очень новом, так и на довольно старом оборудовании.
    Модель x86-64-v2-AES — это новый тип ЦП по умолчанию для ВМ, созданных через веб-интерфейс. Он предоставляет важные дополнительные функции по сравнению с qemu64/kvm64 и повышает производительность многих вычислительных операций.
Proxmox Virtual Environment — это бесплатное программное обеспечение с открытым исходным кодом, опубликованное под Стандартной общественной лицензией GNU Affero, v3. ISO содержит полный набор функций и может быть установлен на «голое железо». Proxmox VE 8.0 доступен для загрузки по адресу www.proxmox.com/downloads.

Инструкции по плавному обновлению с Proxmox VE 7.x до 8.x задокументированы по адресу pve.proxmox.com/wiki/Upgrade_from_7_to_8.
Также можно установить Proxmox VE 8.x поверх Debian.

Для корпоративных пользователей Proxmox Server Solutions GmbH предлагает модель поддержки на основе подписки, которая обеспечивает доступ к тщательно протестированному корпоративному репозиторию с регулярными обновлениями через веб-интерфейс, а также техническую поддержку на основе подписки. Цены начинаются от 105 евро в год за процессор.

Объявление Leaseweb Deutschland GmbH о нашем новом официальном адресе офиса

Уважаемый клиент,

Сообщаем вам, что официальный адрес Leaseweb Deutschland GmbH изменился на Hanauer Landstra ß e 121, 60314 Frankfurt am Main, Germany

Вы можете увидеть это изменение адреса на нашем веб-сайте и во всех официальных документах Leaseweb Deutschland GmbH.

Если у вас есть какие-либо вопросы, свяжитесь с нами, создав заявку на клиентском портале Leaseweb. Мы всегда рады помочь.

С наилучшими пожеланиями,
Лизевеб Дойчланд ГмбХ

Cloud4Y предоставил инфраструктуру и виртуальные рабочие столы компании Мерчант Контакт



Использование виртуальных мощностей позволило упорядочить и упростить часть внутренних бизнес-процессов компании.

ООО «Мерчант Контакт» работает в сфере ритейла, и специфика деятельности требует постоянного управления рядом внутренних процессов, а также совместной работы сотрудников, которые могут находится в разных регионах и разных часовых поясах. Долгое время компания пользовалась собственной инфраструктурой, но постепенно пришло понимание, что требуется более эффективное и управляемое решение, построенное на облачной платформе.

После изучения рынка и тестирования виртуальной инфраструктуры нескольких облачных провайдеров, «Мерчант Контакт» сделал выбор в пользу Cloud4Y. Решение корпоративного облачного провайдера отлично подошло для задач совместного и непрерывного использования виртуальных столов с доступом к внутренним базам данных компании.

Виртуальные рабочие столы на базе облачной платформы Cloud4Y стандартизированы и полностью готовы к работе. Они круглосуточно доступны через интернет с настольного ПК, ноутбука, мобильного или любого другого устройства. Использование удалённых рабочих столов упрощает совместную работу над задачами и повышает эффективность взаимодействие сотрудников. Высокая сохранность и доступность данных достигается за счёт ежедневного резервного копирования.

Использование облачной платформы Cloud4Y по модели IaaS и работа с виртуальными рабочими столами позволило ООО «Мерчант Контакт» оптимизировать и повысить прозрачность работы с базами данных, наладить непрерывность бизнес-процессов.

Как мы подключили более 250 000 IoT-устройств к облаку

Inheaden недавно помогла одному из своих клиентов подключить IoT-устройства к облаку с помощью Kubernetes Kosmos. Кристиан Хайн, директор по информационным технологиям в Inheaden, расскажет нам, как им это удалось, какие проблемы им пришлось преодолеть и какие обходные пути им пришлось предпринять, чтобы добраться туда, где они должны были быть. Но мы позволим Крису рассказать вам о деталях.

Наш клиент в сфере Интернета вещей (IoT) производит устройства IoT, которые отправляют данные, такие как положение GPS, состояние батареи, данные датчиков и т. д. Связь с устройствами IoT осуществляется через UDP, а проприетарный микросервис затем собирает эти UDP. пакеты и декодирует их.

Требование было довольно простым: серверная часть должна иметь возможность отправлять пакет на одно устройство IoT, которое включает или выключает функцию. Хотя это звучит довольно просто, это не сразу стало возможным из-за специфического способа настройки инфраструктуры. Нам нужен был реальный IP-адрес IoT-устройства для управления функцией при прямом соединении, но по разным причинам, о которых мы поговорим ниже, IP-адрес не сохранился при передаче.

В конце концов мы нашли решение, используя Kubernetes Kosmos и Envoy от Scaleway. Но давайте немного вернемся назад, чтобы увидеть, с чего мы начали и как мы туда попали.

Подключение устройств IoT с мобильным соединением и ограниченной пропускной способностью
Мобильное соединение устройств IoT устанавливается с помощью радиотехнологии LPWAN. Этот стандарт радиосвязи, разработанный для межмашинной связи (M2M), является энергоэффективным, может проникать в здания и надежно передавать данные. Недостатком этой технологии является то, что у нас ограниченная пропускная способность.

Из-за этого перегруженные протоколы, такие как TCP, — не лучший способ отправки данных с устройства на серверную часть. Поскольку HTTP/1 и HTTP/2 основаны на TCP, использование HTTPS для соединения также нежелательно.

Так как же эти устройства безопасно передают данные?
В области стандарта радиосвязи LPWAN имя частной точки доступа (частное APN) от оператора мобильной сети (MNO) используется для передачи данных с устройств IoT в сеть компании с использованием устаревшего VPN-подключения. Это устаревшее VPN-подключение заканчивается на виртуальной машине (ВМ). Каждое устройство получает частный IP-адрес из CIDR сети частного класса, например, 10.200.0.0/16.

Смена облачного провайдера
У предыдущего провайдера нашего клиента инфраструктура была настроена таким образом, что устаревший туннель VPN был напрямую подключен к соответствующим серверам для рабочей среды и среды предварительного просмотра.

После перехода на Scaleway несколько лет назад мы настроили его таким образом, чтобы пакеты UDP от устройств IoT поступали на рабочий сервер через туннель Wireguard VPN. На рабочей и промежуточной ВМ у нас был статический внутренний IP-адрес, на который устройства IoT отправляли свои данные.

Затем входящие данные на производственном и промежуточном серверах передавались в кластер Kubernetes.

Наша задача: сохранить IP-адрес IoT-устройства
Проблема, связанная со старой инфраструктурой, заключалась в том, что клиентский IP-адрес IoT-устройства (например, 10.200.21.22) не сохранялся — мы не могли видеть реальный IP-адрес устройства, потому что у нас было несколько уровней NAT между ними.

Даже когда мы пытались полностью маршрутизировать пакеты, у нас все еще был уровень NAT на последнем этапе, где UDP-пакеты поступали в кластер Kubernetes через nodePort. Здесь IP-адрес источника был изменен на внутренний IP-адрес узла Kubernetes (подробнее о работе сети Kubernetes).

Почти два года не было необходимости видеть IP-адрес IoT-устройства, так как UDP-пакеты приходили на коннектор декодирования и передавали информацию об IMEI и IMSI устройства, которые затем можно было присвоить в бэкенде.

Так было до тех пор, пока наш клиент не захотел, чтобы серверная часть могла отправлять пакет на устройство IoT для включения или выключения функции. Для этого нам нужен был реальный IP-адрес IoT-устройства. И это не сработает с промежуточными слоями NAT. Мы смогли ответить на пакеты с UDP-устройства, но не более того.

Как бы мы решили эту проблему?
Прокси-протокол в помощь?

После некоторых исследований мы обнаружили, что протокол прокси ( HA Proxy — Proxy Protocol ) может помочь нам сохранить IP-адрес клиента. Многие реализации прокси-протокола имеют дело с обычными HTTP-соединениями. Но, как было сказано выше, HTTP у нас не работает. Нам нужна была реализация, которая работает с UDP.
И там возможные решения снова начали таять — мы смогли найти только несколько возможных подходов, которые могли бы соответствовать нашим потребностям.

Подход udppp/mmproxy
mmproxy — это инструмент, разработанный Cloudflare для сохранения IP-адресов клиентов в среде UDP. В дополнение к mmproxy мы также используем небольшой инструмент под названием udppp. udppp работает на локальном порту, на который отправляются исходные пакеты UDP.

udppp добавляет к пакету заголовок Proxy Protocol и отправляет его на IP-адрес, указанный вами в командной строке. Затем mmproxy берет этот пакет, удаляет заголовок Proxy Protocol и создает новый пакет с IP_TRANSPARENTопцией волшебного сокета. Подробнее о режиме IP Transparent читайте в этом блоге от Cloudflare.

С помощью записи в блоге Энди Смита о сохранении клиентских IP-адресов в Kubernetes мы реализовали sidecar-контейнер на микросервисе декодирования. После некоторых тестов мы увидели, что этот подход работает — IP-адрес клиента сохраняется.

Хотя подход был успешным, на некоторые вопросы все еще не были даны ответы:
  • Как пакеты возвращаются на устройство IoT без прохождения уровня NAT?
  • Насколько масштабируемо это решение?
Чтобы решить первую проблему, мы попробовали несколько хаков iptables для отправки пакетов обратно, но в конечном итоге этот подход не удался — обратный маршрут был невозможен.

Подход Wireguard Pod
Как упоминалось ранее, мы использовали Wireguard для подключения старых серверов к серверу шлюза. Поэтому мы подумали: «Почему бы нам не попробовать разместить соединение в кластере?»

С этой идеей мы создали Wireguard Pod, который установил безопасное VPN-соединение с нашим сервером-шлюзом. После некоторых взломов iptables и нескольких ошибок мы обнаружили, что этот подход также не работает, потому что сеть Wireguard не известна узлу Kubernetes напрямую. В этом случае внутренняя маршрутизация кластера невозможна. Маршрутизация на основе политик тоже не работала. Обратного пути тоже не было.

Нам было трудно понять, что эти два подхода вообще не работают. Поэтому я решил сделать шаг назад и покопаться в голове, чтобы найти подход. Затем я понял, что читал кое-что о пирах в документации для Kubernetes CNI Kilo, которая лежит в основе настоящего многооблачного предложения Scaleway, Kubernetes Kosmos.

Kubernetes Kosmos и Envoy спешат на помощь!
Прочитав некоторую документацию о пирах Kilo, я опробовал подход с ресурсом пиров Kilo:
apiVersion: kilo.squat.ai/v1alpha1
kind: Peer
metadata:
  name: gw-peer
spec:
  allowedIPs:
    - 10.4.0.99/32 # Single IP for the peer
    - 192.168.0.0/24 # Device testing subnet
  publicKey: <PublicKey of the Peer>
  persistentKeepalive: 10

С помощью инструмента командной строки kgctl мы получили конфигурацию Wireguard для шлюза. После добавления этой конфигурации настал волнующий момент, и мы протестировали наш подход на поде. Мы задавались вопросом, сохранились ли у нас как клиентские IP-адреса, так и двунаправленное соединение с тестовой установкой. К счастью, ответ на оба вопроса был «да» — это сработало! Мы приступили к подключению тестовой установки к нашему кластеру Kosmos.

Маленький шаг назад
Для распределения трафика IoT-устройств нам нужна была возможность балансировки нагрузки входящих UDP-пакетов. Самым простым решением было использование IP сервиса Kubernetes.

Мы попробовали этот подход, но потом увидели внутренний Kilo IP узла. Мы обнаружили, что входящие пакеты на исходный IP-адрес Kubernetes получают исходный NAT (SNAT). Мы создали issue в репозитории kilo на Github, и сопровождающий проекта подтвердил, что Kubernetes будет SNAT-пакеты в текущей реализации.

К сожалению, эта проблема нарушает реализацию, чтобы сохранить исходный IP-адрес устройства IoT. А без исходного IP-адреса мы все равно не сможем обратиться к IoT-устройству.

Последняя часть головоломки: Посланник
Для решения задач, с которыми мы столкнулись, необходимо было сработать следующие моменты:
  • Нам нужна балансировка нагрузки UDP-пакетов на наши модули Kubernetes.
  • Поскольку IP-адрес модуля меняется каждый раз, системе необходимо обновлять существующие новые IP-адреса модуля.
  • Исходный IP-адрес IoT-устройства должен быть сохранен.
После некоторого исследования подходящих прокси, которые могли бы решить нашу проблему, мы наткнулись на Envoy. После некоторых попыток мы разработали конфиг, который поддерживал все указанные пункты:
  • Envoy поддерживает балансировку нагрузки с пакетами UDP.
  • Envoy может разрешать измененные IP-адреса подов с помощью dns_resolversопции — понадобилось только создание безголового сервиса в Kubernetes.
  • С помощью опции use_original_src_ip: trueмы смогли сохранить исходный IP-адрес устройства IoT.
  • После того, как все критерии были выполнены, мы настроили производственную среду, в которой сервер с VPN-туннелем был подключен к кластеру в качестве узла Kilo. После тщательного тестирования все заработало, как и ожидалось.


Как только мы узнали, как заставить его работать с одним устройством, мы подключили к облаку более 250 000 устройств IoT с помощью решения Scaleways Kubernetes Kosmos.

REG.ru Cloud changelog 2023 #4



4 июля 2022
Ubuntu 22.04 LTS доступна на Облачных серверах

Ubuntu 22.04 LTS стала доступна для заказа на облачных серверах. Вы можете пополнить баланс всего на 100 рублей и оценить новую операционную систему на любом из доступных тарифов, в том числе на самых мощных.

Что нового в Ubuntu 22.04:
  • построена на стабильном ядре Linux 5.15;
  • включает WireGuard — новую технологию VPN, которая надёжнее и быстрее, чем OpenVPN;
  • содержит свежую пакетную базу;
  • поддерживает Nginx 1.18.0, Apache 2.4.52 и MySQL 8.0.28;
  • поддерживает Python 3.10.4, Ruby 3.0, PHP 8.1.2, Perl 5.34.0 и Golang 1.18.
Компания Canonical будет поддерживать новую версию Ubuntu 22.04 до апреля 2027 года, а текущую стабильную версию 20.04 — до апреля 2025 года.

21 марта 2022
Повышение цен с 25.03

С 25 марта стоимость следующих тарифов Облачных VPS вырастет в 1,5 раза: Base, Turbo, WinTurbo, Dedicated. Стоимость хранения снэпшотов увеличится до 5 ₽ за ГБ в месяц.

Не изменится стоимость серверов на тарифах Cloud-3, Cloud-4, Cloud-5, Сloud-8, Сloud-9. Не изменится стоимость хранения диска остановленного сервера (6 ₽ за ГБ в месяц) и стоимость лицензий ISPmanager.

Новые заказы Windows VPS теперь недоступны. Стоимость лицензии Windows вырастет в 2 раза из-за увеличения отпускной цены компанией Microsoft.

Поскольку Облачные VPS используют почасовую оплату, то их нельзя оплатить на несколько месяцев вперёд. С 25 марта с вашего Облачного счёта начнёт взиматься почасовая оплата по новой цене.

Россия не производит серверное оборудование. Мы закупаем физические серверы за рубежом. Оборудование при поставках в Россию подорожало в 2-2,5 раза из-за санкций приходится использовать сложные логистические цепочки, а также альтернативные способы оплаты поставок.

Если вы заключили с нами контракт на электронно-торговой площадке или являетесь представителем бюджетной организации, и ваш договор предполагал фиксированный срок действия сервера, пожалуйста, свяжитесь с нашей службой поддержки после 28 марта.

5 марта 2022
Windows VPS

Заказ Windows VPS временно недоступен до 20.03.2022.


5% скидка FE10-5665-D298-A0F6
https://www.reg.ru

REG.RU запускает облачный сервер нового поколения



«Рег.облако» представляет собой масштабируемую отказоустойчивую инфраструктуру, при помощи которой можно запускать услуги и сервисы в онлайн-среде. Платформа подойдёт для разработки и тестирования, размещения сайтов, интернет-магазинов, телеграм-ботов, игровых серверов, а также для создания облачного хранилища или сервера видеоконференций.

Облачный сервис работает на базе программных комплексов OpenStack, Kubernetes и KVM с возможностью управления как в личном кабинете, так и по API. Вычислительные мощности обеспечиваются серверами с многопоточными процессорами в base конфигурации и высокочастотными процессорами с ускорением до 5 ГГц в high конфигурации. Дисковое пространство построено на массивах из SSD NVME-дисков с производительностью до 25000 IOPS на чтение и 8000 IOPS на запись для каждой услуги. Сервер включает выделенный IPv4-адрес, бесплатную DDoS L3/L4 защиту и резервное копирование, а также панель управления собственной разработки и круглосуточную техподдержку.

Ключевым принципом при построении сетевой инфраструктуры стало дублирование всех значимых элементов. Благодаря этому даже при физической поломке оборудования сохранятся как данные клиента, так и полная работоспособность ресурсов пользователя. Для конечных серверов используется широкополосная связь – от двух портов 40 Гбит/сек на каждую ноду. Облако имеет большой запас ёмкости внешних подключений размером более 100 Гбит/сек.

Важным изменением стал новый личный кабинет и адаптивный конфигуратор, позволяющий гибко настраивать необходимые для работы ресурсы сервера, выбирать объём памяти, диска и процессора. Теперь управлять всеми продуктами облака можно в одном месте, а развернуть и запустить сервис получится за 1-2 минуты.

В облачном решении нам удалось реализовать всё самое необходимое для пользователя – базовые и высокочастотные серверы, снэпшоты, приватные сети, авторизацию по ключу. Были добавлены свободные конфигурации и настраиваемые инструменты для создания образов с автоустановкой, благодаря чему можно экономить и на стоимости оборудования. «Рег.облако» даёт больше гибкости – можно изменять параметры системы, масштабировать ресурсы и оплачивать их по мере использования
рассказывает Андрей Фёдоров, менеджер продукта «Рег.облако».

Инфраструктурой могут пользоваться как профессиональные разработчики, так и новички. Для малоопытных пользователей предлагаются панели управления ISPmanager и FASTPANEL®, а для продвинутых – стабильные версии Ubuntu, CentOS, Debian, AlmaLinux, Rocky Linux и готовые шаблоны с Docker, Django, LEMP, LAMP, NodeJS. Также доступна автоматическая установка приложений BitrixVM, Jitsi Meet и Nextcloud.

Наша компания давно использует облачные технологии для собственной инфраструктуры, мы уверены в их качестве и надёжности – дата-центры расположены в России и спроектированы в соответствии со стандартами Tier III/TIA-942. В ближайшее время мы намерены пройти аттестацию ФЗ-152, расширить на облачные продукты DDoS L7 защиту и запустить облачные базы данных MySQL и PostgreSQL. Запуск платформы стал очередным этапом по перезагрузке наших цифровых продуктов. В дальнейшем мы планируем развивать в облаке IaaS, PaaS, SaaS-решения и добавлять новые зоны доступности облачных сервисов
отмечает Евгений Мартынов, CIO REG.RU.

Сервер в Нидерландах INTEL XEON E-2336 за 75$



В ограниченном количестве, до конца месяца? доступен для заказа сервер в Нидерландах

INTEL XEON E-2336
32GB ECC DDR4 RAM возможно апгрейд до 64GB
2x 1TB HDD SATA III 7200rpm апгрейд невозможен
Трафик 1Gbit/s — 100TB
40 Gbit/s DDoS protection
OS Linux or Windows Trial
Стоимость сервера 75$ в месяц.

Для заказа сервера, создайте тикет в отдел продаж my.megahoster.net/submitticket.php?step=2&deptid=2