Я наконец-то понял, как открытость может помешать — и отчёт об аварии





В прошлый понедельник у нас случилась очередная крайне идиотская авария. Идиоты тут мы, если что, и сейчас я расскажу детали.

Пострадало четыре сервера из всего ЦОДа — и все наши публичные коммуникации. Потому что владельцы виртуальных машин пришли под все посты и везде оставили комментарии.
Параллельно была ещё одна история — под статьёй про то, что случалось за год, написал человек, мол, чего у вас всё постоянно ломается. Я вот размещаюсь у регионального провайдера, и у него за 7 лет ни одной проблемы.

Так вот.

Разница в том, что мы про всё это рассказываем. Тот провайдер наверняка уже раз 10 падал, останавливался и оставался без сети, но грамотно заталкивал косяки под ковёр.
Это значит — никаких блогов на Хабре, никаких публичных коммуникаций с комментариями (типа канала в Телеграме), никаких объяснений кроме лицемерных ответов от службы поддержки и т.п. И тогда, внезапно, вас будут воспринимать более стабильным и надёжным.

Наверное.

Ну а я продолжаю рассказывать, что у нас происходило. Добро пожаловать в очередной RCA, где главное в поиске root cause было не выйти на самих себя. Но мы вышли!

Сбои случаются у всех, но не все про них рассказывают
До понедельника было другое событие.

Место действия — наш ЦОД в Королёве. Он находится на территории особо охраняемого завода. Завод, как и ЦОД, запитан от двух независимых подстанций + у нас есть ИБП, дизели и запас топлива + договор на поставки топлива и аренду дополнительного резервного дизеля.
Тестовые прогоны дизелей случаются регулярно как минимум на смене топлива с летнего на зимнее.

Подстанции в последние годы нестабильны. Там в 2023-м уже был ремонт, в результате которого электрики увидели летающие дверцы шкафа. Вот отчёт по этой истории. На этот раз случилось что-то новое, и обе подстанции вышли из строя. На этот раз нам не сообщали никаких деталей, то есть спектр причин мог быть очень широк: от банального человеческого фактора до диверсий.

Для нас важно то, что обе подстанции перестали подавать электричество в позапрошлый четверг.

ЦОД в Королёве переключился на дизель и почти 4 часа так работал с перерывами на попытки включения линий подстанций несколько раз. Подачу питания восстанавливали несколько раз, мы выжидали, переходили на городской ввод, и несколько раз происходило повторное отключение и снова переход на дизель.

Примерно через 4 часа подача питания от подстанций была восстановлена и оставалась стабильной. Авария закончилась.

Для абсолютного большинства клиентов ЦОДа все эти действия прошли незаметно. Сеть сохранялась, всё оборудование сохраняло работоспособность, так как каждый сервер имеет два блока питания, и они подключены к разным ИБП. Были некоторые проблемы с сетевым оборудованием в это время, которое потребовало перезагрузку коммутаторов по итогу, но в целом эту ситуацию отработали штатно.

В чём прикол с ИБП при «миганиях» света
Важно то, что дизели не стартуют мгновенно. Пока они заводятся, серверы и коммутаторы живут на
  • ИБП — старых добрых батареях. Что произошло:
  • При первом отключении батареи частично разрядились, ЦОД перешёл на дизель.
  • Батареи начали заряжаться от дизеля.
  • Они не успели полностью зарядиться, ЦОД перешёл на городской ввод.
  • Ещё 10 минут они заряжались от города.
  • Затем снова переход на дизели, то есть они разряжаются до примерно 20–30% остаточной ёмкости, потому что не успели зарядиться полностью прошлый раз.

Если свет моргнёт ещё раз, надо либо сутки стоять на дизеле и заряжать батареи, либо рисковать переключением с возможностью не переключиться обратно. Стандартная процедура — стоять на дизеле до безопасного заряда батарей.

Ещё несколько раз свет «мигал», когда питание прерывалось на несколько секунд, без переключения на дизели.

В прошлый понедельник ситуация повторилась
Питание с двух — напомню, независимых с независимыми маршрутами — подстанций пропало на 20 минут.

И вот в этот момент вылетело два ИБП.

Это вызвало отключение четырёх серверов, которые были одновременно подключены к вылетевшим батареям. Остальным серверам повезло больше, у каждого был как минимум один ИБП.

Почему всего четыре, а не полстойки? Потому что эта стойка неполная.

ИБП при такой нагрузке вылетать не должны.

Но!

Во-первых, мы планировали плановую замену батарей в ИБП как раз в начале декабря (напоминаю, авария — уже почти середина декабря). 2 декабря мы оплатили счета за них, и они должны были приехать 3–5 декабря.

Они действительно приехали к поставщику, но коробки оказались битые.

Поставщик отказался поставлять батареи, и был на 100% прав. Если логисты побили коробку — это всегда возврат и тщательная диагностика, возможно, списание.

То есть ровно неделю мы стояли с несколькими батареями за сроком плановой замены.
Срок плановой замены подбирается с запасом. Это не так, что ровно день в день батарея умирает.

Диагностика у нас постоянная, в помещении сверяется температура (она около 18–19 градусов Цельсия), плюс мы смотрим напряжение. У самих ИБП тоже есть собственные средства диагностики, и они зажигают лампочки, если нужна замена батарей.

Лампочки не горели. Температура была нормальная. Батареи давали нормальное напряжение.

Но часть из них почему-то решила взять и умереть при разряде в понедельник в этих двух ИБП.

Понедельник
В понедельник я оказался в странной ситуации:
  • Мы не понимали, что случилось. Но поддержка уже ответила клиентам наиболее вероятной версией, что в результате некоторого испорченного телефона стоило нам сильного недопонимания клиентов. Очень упрощая, клиент спросил, есть ли резервирование ИБП. Админ ответил, что нет, ни один ЦОД так не делает. Админ имел в виду ЦОДы TIER-III (T4 так делает) и резервирование 2N по мощности. ИБП должны выдерживать 2 переключения на своих батареях, и общий пул батарей не дублируется практически никогда. Смысл в том, что это именно общий пул, суммарная ёмкость. Она уже содержит резерв. Но из-за непонимания, что каждый имел в виду, клиент решил, что резервирования питания в ЦОДе нет.
  • Я в это время пытался разобраться с поставщиком и достать батареи быстрее.
  • Через несколько часов мы решили, что вместо расследования причин проблем с батареями, сначала надо провести все плановые замены. Поставщик не успевал с повторной поставкой, поэтому мы поехали и купили батареи в магазине как физики.
  • Дальше мы ковырялись с заменами и всё поменяли.
  • Ещё позже приехали батареи от поставщика.
  • До вечера мы разбирались с тем, что происходит.
  • Затем начислили положенные по SLA компенсации за простой тем, кто пострадал.
  • В итоге мы почти не трогали обсуждения, и в публичном поле творилось не самое хорошее.

Главный мой вопрос был — а что именно случилось с батареями? Они не должны были так деградировать. Плановая замена на то и плановая профилактическая, чтобы такого не было. Если бы горели лампы «замените батарею», можно было бы рассуждать про то, что мы не так обслужили ИБП, но смысл профилактической замены — сделать всё так, чтобы эти лампы никогда не загорались.

Первая наша гипотеза, которую поддержали инженеры, — батареи стали хуже. Тут я обосновать пока не могу.

Второй вариант — частые «мигания» питания могли повредить батареи. Но вообще-то они для этого и спроектированы.

Решения мы везде принимали правильные. Да, при аварии в четверг фактически был проведён стресс-тест системы, но мониторинг показывал, что все ИБП работают, ошибок нет. По этой причине не было никакого мотива каким-то образом там искать прямо в четверг эти батарейные блоки на замену, когда мы знали, что они едут. Принимать битые коробки мы точно не должны были.

Непохоже, что проигрывая эту ситуацию ещё раз, мы поступили бы иначе, имея тот же набор исходных данных для решения.

Почему пострадало относительно небольшое количество серверов. Мы применяем шахматную схему подключения, в которой серверы подключаются в таком порядке, чтобы минимизировать количество потенциально страдающих серверов при отключении более чем одного ИБП по любой причине. Ниже пример логики этой схемы. Если бы не она, отключились бы восемь серверов.



Возвращаюсь к вопросу открытости
Если бы мы ничего никому не сказали, ситуация для нас была бы гораздо легче. Время такое, что всё, что угодно, можно свалить на блокировки, санкции и т.п. И даже подсказывать не надо, это вроде как самоочевидная причина, люди сами очень быстро так подумают.

Если бы мы сказали позже на сутки, не было бы слухов и неправильного толкования того, что сказал саппорт. Они отвечали, ещё не до конца поняв, в чём проблема. Можно было не отвечать? Спокойно. Все так делают.

С другой стороны, пострадало 4 сервера в одном из 20 ЦОДов. Но ощущение из-за нашей публичности было такое, как будто авария крупная. И вот здесь главный минус открытости — складывается впечатление, что у нас такое происходит чаще, чем обычно. Так вот, нет. Ломается всё у всех, но если про это не говорить, это незаметно.

Я всё ещё считаю, что нужно держать в курсе всегда и по имеющимся на текущий момент данным. У нас открыты чаты и комментарии везде, есть сообщество клиентов в ТГ. Да, нас больно бьют за каждую проблему, и некоторые вещи эмоционально очень хочется не рассказывать. Это цена открытости.

ruvds.com/ru-rub

Серверы OpenYard прошли сертификацию с платформой VMmanager



Российский производитель серверного оборудования OpenYard и разработчик инфраструктурного ПО ISPsystem (входит в «Группу Астра») подтвердили совместимость серверов OpenYard RS101I, RS201I, RS102I и RS202I с платформой управления серверной виртуализацией VMmanager. Корректность совместной работы решений официально подкреплена сертификатом совместимости, выданным в рамках технологического партнерства компаний.

Проведенные испытания показали стабильную и корректную работу VMmanager на серверах OpenYard. Совместное использование решений позволяет заказчикам эффективно разворачивать и администрировать виртуальную инфраструктуру, снижая операционные затраты и упрощая эксплуатацию ИТ-среды.

Платформа VMmanager предназначена для централизованного управления виртуальными средами и позволяет автоматизировать ключевые процессы эксплуатации: создание и управление виртуальными машинами, распределение вычислительных ресурсов, контроль состояния инфраструктуры и повышение отказоустойчивости. Подтвержденная совместимость с серверами OpenYard дает заказчикам готовую, протестированную связку для быстрого и безопасного развертывания виртуализированных сред.

Серверы OpenYard RS101I и RS201I (на базе процессоров x86 третьего поколения), а также RS102I и RS202I (на базе процессоров x86 четвертого поколения) ориентированы на использование в современных дата-центрах и корпоративных ИТ-инфраструктурах. Их совместимость с VMmanager позволяет заказчикам формировать единый технологический стек для построения и масштабирования виртуализированных сред с использованием решений российских вендоров.

Развитие технологических партнерств и подтверждение совместимости оборудования с ключевыми инфраструктурными платформами – один из приоритетов OpenYard, сертификация нашего оборудования с платформой VMmanager дает заказчикам уверенность в корректной и стабильной работе виртуальной инфраструктуры и расширяет возможности применения наших решений в проектах с использованием отечественного ПО
отмечает Наталья Курилина, руководитель направления по работе с технологическими партнерами OpenYard

Наша задача – предоставить рынку не разрозненные продукты, а целостные, протестированные решения. Поэтому мы целенаправленно расширяем технологический стек в партнерстве с такими компаниями, как OpenYard. Каждое новое подтвержденное сочетание железа и софта – это шаг к созданию полноценной среды, на которой можно строить ответственную и суверенную ИТ-инфраструктуру
подчеркнул Иван Нистратов, директор по продажам ISPsystem.

ISPsystem запустила четвертую программу по поиску уязвимостей на BI.ZONE Bug Bounty



ISPsystem (входит в «Группу Астра»), ведущий разработчик инфраструктурного ПО, расширила публичную программу на BI.ZONE Bug Bounty. Теперь независимые исследователи могут проверить на наличие багов решение DCImanager 6. Размер выплат зависит от обнаруженных уязвимостей. Максимальная сумма вознаграждения — 100 000 рублей.

DCImanager отображает и мониторит иерархию всей IT-инфраструктуры, а также управляет ей: от дата-центров и размещенных в них стоек до комплектующих, установленных в серверы или хранящихся на складе. Кроме того, платформа помогает отслеживать весь жизненный цикл оборудования — от закупки до списания.

Ранее «Группа Астра» разместила на BI.ZONE Bug Bounty продукт серверной виртуализации VMmanager, платформу для управления IT-инфраструктурами и их анализа BILLmanager и программный продукт ОС Astra Linux Special Edition.

Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty:
Уже более двух лет мы сотрудничаем с «Группой Астра» по направлению багбаунти. За это время коллеги расширили скоуп и запустили новые подпрограммы. Также они активно работают с комьюнити независимых исследователей безопасности. Совместная работа внутренних специалистов разработчика ПО и багхантеров позволяет непрерывно повышать устойчивость продуктов компании к актуальным киберугрозам

Павел Гуральник, генеральный директор ISPsystem, (входит в «Группу Астра»):
DCImanager — это фундаментальный продукт для управления физическим железом, от надежности которого зависит работа всего цифрового контура компании. Вывод платформы на BI.ZONE Bug Bounty — это логичный и ответственный шаг в рамках нашей общей стратегии по созданию защищенной отечественной ИТ-инфраструктуры.Ранее мы представили возможность исследовать VMmanager и BILLmanager и увидели огромный интерес со стороны профессионального сообщества, который привнес существенную помощь в развитии продуктов. Мы уверены, что привлечение независимых экспертов позволит вывести безопасность DCImanager на новый уровень и укрепить доверие наших клиентов

Максимум пространства и выгоды



На этой неделе на аукционе FirstDEDIC есть отличная возможность для тех, кому важен большой объём хранения.

В продаже — серверы с дисками от 4 000 до 14 000 Гб: идеальны для проектов с большими базами данных, систем резервного копирования, медиаархивов и других задач, где критичен объём.

Cейчас особенно выгодно оформить аренду на длительный срок и получить:

Скидку до 10% при аренде от 3 до 12 месяцев.
Кешбэк 12% от стоимости заказа. Возвращаем сумму на баланс после оплаты.
Примеры конфигураций:



1dedic.ru/

Декабрь — свежие техногайды, предновогодний кэшбек и немного наших итогов за 2025

Неделя до Нового года — время грандиозных планов: пет-проект, блог, спортзал. Кажется, вот шанс стать новой, продуктивной версией себя!

Но эти планы часто остаются лишь списком — ведь они рождаются на излёте сил, когда организм просит отдыха, а не новых свершений. Поэтому единственный рывок, который всем нам жизненно необходим прямо сейчас, — к дивану, на марафон по «Гарри Поттеру» с мандаринами и оливье.



А пока время длинных праздников не пришло, предлагаем сделать передышку в череде рабочих задач и прочитать наш декабрьский дайджест. В нём — познавательные материалы, интересные факты и подарок от Деда Мороза.

Дайджест новогодний, поэтому в конце вас ждёт немного итогов: предлагаем вместе вспомнить самые важные события уходящего года.

Статьи и инструкции
Запуск и настройка Django-проекта на Ubuntu
Django — высокоуровневый веб-фреймворк для создания сайтов. Для стабильной работы рабочего проекта необходим надёжный стек, например, связка MariaDB, Gunicorn и Nginx. Эта инструкция шаг за шагом поможет развернуть и настроить такую среду на Ubuntu — от установки базы данных до запуска приложения.
firstvds.ru/technology/zapusk-i-nastroyka-django-na-ubuntu
PostgreSQL-триггеры: создание, изменение и удаление с примерами
PostgreSQL-триггеры — это хранимые процедуры, которые выполняются до, после или вместо определенной операции. Делимся опытом, как использовать этот механизм при проектировании БД.
firstvds.ru/technology/postgresql-triggery-sozdanie-izmenenie-i-udalenie-s-primerami

Habr: самое интересное за декабрь
Праздничный сюрприз, который точно никому не нужен, — это взлом системы. На Хабре рассказываем о неочевидных рисках: уязвимостях в WordPress, атаках на Active Directory и скрытых угрозах IPv6.
Если захочется творчества, налейте чашку какао, возьмите имбирное печенье и откройте руководство по OpenAPI — будем учиться создавать чёткую документацию для API. А для лёгкого чтения припасли любопытное исследование, которое ответит, пожалуй, на один из самых важных вопросов 2025 года: правда ли, что ИИ-модели уже приблизились к уровню человека и могут легко выполнять его рабочие задачи?

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема января: софт.
firstvds.ru/avtoram

Новости декабря
Дед Мороз кешбэк принес

Чтобы сделать предпраздничные дни приятнее, подготовили специальное предложение: с 17 по 29 декабря начисляем кешбэк 10% при пополнении баланса на рекомендуемую сумму и выше. Узнать её можно в форме пополнения на сайте или в Личном кабинете.
firstvds.ru/actions/ded-moroz-keshbek

Переехали в новый ЦОД в Нидерландах

Открыли новую площадку в Амстердаме — ЦОД Qupra DC2. Это дата-центр с 30-летней историей, построенный по стандартам отказоустойчивости и безопасности. Подробнее о новом дата-центре рассказывали здесь.
Все серверы из euNetworks уже бесшовно перенесены в новый дата-центр. Стоимость аренды не изменилась, все услуги работают в штатном режиме.
firstvds.ru/products/vps_vds_netherlands

Новости из мира технологий и безопасности
Декабрь выдался довольно спокойным месяцем с точки зрения кибербезопасности. Но всё-таки не обошлось без пары серьёзных уязвимостей:
  • В первой половине декабря в трёх ключевых экосистемах — npm, crates io и React — были выявлены критические инциденты. Что произошло и как защититься от атак — в подборке.
  • Наша техподдержка обнаружила участившиеся случаи несанкционированных регистраций через демо-компоненты 1С-Битрикс, что может создать избыточную нагрузку на сайт. Какие меры предпринять, рассказываем в нашем материале.

В репозитории crates.io обнаружены сразу четыре вредоносных пакета
В репозитории crates.io были обнаружены вредоносные пакеты Rust: evm-units и uniswap-utils (нацелены на кражу криптовалюты), а также sha-rust и finch-rust (собирали конфиденциальные данные). Они маскировались под легитимные инструменты и успели набрать тысячи загрузок.
Как работает атака:
При вызове функции get_evm_version() пакет evm-units/uniswap-utils обращается к внешнему серверу и загружает скрипт (init в Linux/macOS или init.ps1 в Windows) для выполнения вредоносных действий.
Пакет finch-rust добавляет вызов sha_rust::from_str(), которая отправляет на удалённый сервер данные системы, переменные окружения и файлы с токенами (например, .env, config.toml). Пакет finch-rust также является тайпсквоттинг-атакой, имитируя легитимный пакет finch.
Как защититься:
Тщательно проверяйте названия пакетов и их зависимости перед установкой.
Обращайте внимание на подозрительные функции, которые могут обращаться к внешним ресурсам.
Регулярно обновляйте зависимости и используйте инструменты для сканирования пакетов на наличие уязвимостей.
Для защиты от тайпсквоттинга используйте точные названия пакетов при добавлении в проект.
www.opennet.ru/opennews/art.shtml?num=64394

Критическая брешь в React, которая позволяет выполнять произвольный код на сервере
В экспериментальных серверных компонентах React (RSC) была обнаружена критическая уязвимость CVE-2025-55182 с наивысшим уровнем опасности (10 из 10), позволявшая выполнить произвольный код на сервере. Она затрагивала пакеты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack, а также фреймворки Next.js (отдельная уязвимость CVE-2025-66478) и React Router в экспериментальном режиме RSC. Стоит отметить, что эти компоненты используются относительно редко, поэтому большинство React-приложений не были уязвимы.
Уязвимость была вызвана небезопасной десериализацией данных в HTTP-запросах к серверным обработчикам. Атакующий мог отправить специально сформированный запрос, который позволял использовать свойства прототипа для выполнения команд ОС, JavaScript-кода или доступа к файловой системе. Для атаки не требовалась аутентификация. Исследователи подтвердили принцип эксплуатации и опубликовали рабочие эксплойты.
Чтобы устранить риск, необходимо обновить React до версий 19.0.1, 19.1.2 или 19.2.1, а Next.js — до 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 или 16.0.7.
www.opennet.ru/opennews/art.shtml?num=64373

Анализ атаки Shai-Hulud 2: отчёт компании Wiz
Компания Wiz опубликовала анализ деятельности червя Shai-Hulud 2. В ходе активности вредоноса злоумышленникам удалось опубликовать вредоносные версии более 800 пакетов, которые были загружены свыше 100 миллионов раз. После установки на машину разработчика такой пакет активирует червя, который начинает поиск конфиденциальных данных — токенов доступа, ключей и переменных окружения. Обнаружив токен для публикации в npm, червь использует его для выпуска новых вредоносных пакетов, самораспространяясь. Подробнее об атаке мы рассказывали здесь.
Самое важное из отчёта:
Червь создал на GitHub свыше 30 тысяч репозиториев с украденной информацией. В них чаще всего встречались файлы environment.json (80%), contents.json (70%) и truffleSecrets.json (50%), содержащие ключи доступа, пароли и переменные окружения с поражённых систем. Также было найдено около 400 файлов actionsSecrets.json с ключами от окружений GitHub Actions.
Анализ содержимого показал, что в файлах contents.json содержалось более 500 уникальных токенов доступа к GitHub. В truffleSecrets.json было выявлено свыше 400 тысяч уникальных записей, собранных утилитой TruffleHog (верифицировано около 2,5% из них). Большая часть данных остаётся актуальной: например, 60% из перехваченных токенов npm всё ещё действуют, что создаёт основу для новых атак.
Статистика по окружению показывает, что в 77% случаев червь запускался в средах непрерывной интеграции (CI), прежде всего в GitHub Actions (60%). На компьютерах разработчиков зафиксировано 23% запусков. В 87% инцидентов использовалась ОС Linux. Большинство запусков (76%) происходило в контейнерах.
Основными векторами заражения стали пакеты @postman/tunnel-agent-0.6.7 и @asyncapi/specs-6.8.3, на которые пришлось 60% всех инфицирований. В 99% случаев активация происходила через выполнение скрипта «node setup_bun.js», прописанного в секции preinstall файла package.json.
Напоминаем, как можно защитить свои системы:
  • просканировать все конечные точки на наличие заражённых пакетов и немедленно удалить их;
  • обновить все учётные данные и проверить репозитории на наличие подозрительных файлов workflow, таких как shai-hulud-workflow.yml;
  • внимательно следить за необычными ветками и действиями в .github/workflows для выявления скрытого заражения.
www.opennet.ru/opennews/art.shtml?num=64377

Как мы работали в 2025 году
Пока готовили дайджест, оглянулись на прошедший год и захотелось поделиться с вами тем, что у нас получилось сделать.

  • 2025 был годом развития: мы внедряли новые услуги, открывали новые локации и улучшали железо. Ниже — краткий обзор всех главных продуктовых обновлений.
  • Запустили объектное хранилище S3 для больших объёмов данных (бэкапов, контента, логов и сайтов) с удобной панелью управления.
  • Представили VDS c GPU на видеокартах NVIDIA RTX 4090, L4 и L40S — решение для ресурсоёмких задач: работы с нейросетями и машинным обучением, 3D-моделирования, рендеринга и обработки видео.
  • Чтобы вы меньше волновались о работе своей инфраструктуры, запустили статус-панель: она позволяет следить за состоянием серверов в режиме реального времени. Если что-то упадёт, вы сможете сразу понять — это локальная неисправность или масштабный инцидент.
  • А для защиты проектов от внешних угроз добавили BitNinja — комплексное решение от кибератак: SQL-инъекций, DDoS, спама и взлома.
  • В 2025 география FirstVDS стала шире. Открыли новую локацию в Алматы: можно арендовать сервер в дата-центре Ahost.kz. А в Москве и Амстердаме апгрейднули железо: теперь серверы в тарифах Форсаж и Атлант открываются не только на AMD EPYC 9654, но и на новом серверном процессоре AMD EPYC 9655.

В маркетинге тоже не скучали. Вместе с вами мы провели десятки активностей и подготовили десятки материалов — делились опытом, помогали находить решения и вдохновляли на новые проекты.



Спасибо, что в 2025 году были с нами. Впереди — 2026, и у нас уже много идей. Давайте поддерживать контакт и поздравляем вас с наступающими праздниками!

Пополняй сегодня или упустишь +10% к балансу



Здравствуйте.

Дарим вам кэшбэк 10% До пятницы привяжите карту, пополните баланс привязанной картой и получите 10% бонусов на баланс.



Правила акции:
  • Минимальная сумма пополнения – 500 ₽, смотрите скриншот ниже;
  • Акция действует до 26.12.2025 15:00 MSK. Акция может быть прекращена досрочно при достижении общей суммы кэшбэка всех клиентов 100000 ₽;
  • Деньги оплаченные с кэшбэком нельзя вернуть с баланса;
  • Участвовать в акции можно сколько угодно раз на любых аккаунтах;
  • Бонусы можно потратить на продление любых услуг или заказать новые.
  • Полученные по данной акции бонусы сгорят 28.02.2026;


https://ruweb.net

В настоящее время публичное облако SNC находится в стадии бета-тестирования



Сегодня на SNC меня спросили о ценах OVHcloud на публичное облако SNC. В настоящее время публичное облако SNC находится в стадии бета-тестирования и будет доступно в зонах доступности 1AZ и 3AZ во Франции (RBX, SBG, GRA и Париж), Италии (Милан) и Германии (Франкфурт и Берлин).

Вот примерные цены на виртуальные машины, блоки и объекты со скидкой за «ежемесячную подписку». Мы также предлагаем T4 Bare Metal в режиме виртуальных машин (Terraform). Это включает IAM, KMS и OBS в «многопользовательском» режиме, а вскоре и в «однопользовательском» режиме.

Сертификация проводится параллельно. Аудиты практически завершены, и сертификация вступит в силу в какой-то момент. А пока сервисы будут работать в режиме «бета-тестирования».

Сетевые сервисы, K8S, DBaaS и искусственный интеллект появятся в июне 2026 года. Если вам нужен выделенный HSM (на ваш выбор с церемонией включения ключа), мы сможем это сделать к концу 2026 года.

Все эти услуги также доступны с июня 2026 года в режиме OPCP AirGap (режим готовности к SNC). Если вы хотите стать поставщиком облачных услуг (CSP) или поставщиком облачных услуг для SNC и предоставлять публичное облако SNC (внутри компании или для внешних клиентов), OPCP — это то, что вам нужно. Мы знаем, как развернуть OPCP в любом центре обработки данных, вашем или вашем собственном.

Новогодняя акция — 60% скидки на NVME VDS и виртуальный хостинг



Новогодняя акция — 60% скидки на NVME VDS и виртуальный хостинг
С приближением Нового года и Рождества город наполняется огнями, а дни — ожиданием праздника и новых начинаний. В это особенное время мы рады продолжить нашу традицию и представить новогоднюю распродажу «Happy New Year 2026».

Это наш способ сказать спасибо за ваше доверие и предложить выгодные условия на надёжный хостинг с круглосуточной поддержкой. В рамках акции вы можете заказать новые услуги или продлить действующие на специальных условиях.
Пусть наступающий год станет для ваших проектов временем стабильной работы, взвешенных решений и стремительного развития.
friendhosting.net/ru/vps.php

Для новых заказов
Не упустите свой шанс заказать Progressive SSD VDS, High CPU VDS, Storage HDD VDS или виртуальный хостинг со скидкой 60%.
Для получения скидки во время заказа используйте промо-код ny2026
Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем совершить заказ на максимальный период действия промо-кода, который составляет 3 месяца.

Для существующих заказов
Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция проходит с 24.12.2025 по 31.01.2026 года включительно.

Python с поддержкой Django, Flask и Telegram ботов доступен на виртуальном хостинге





Мы рады сообщить, что на серверах виртуального хостинга стала доступна поддержка Python

Доступны актуальные версии Python от 3.9 до 3.13, что позволяет запускать современные приложения и использовать последние возможности языка.

Что можно запускать
  • Django — полнофункциональные веб-приложения
  • Flask — лёгкие и быстрые веб-сервисы
  • Telegram-боты и другие фоновые Python-скрипты
  • Запуск приложений через Passenger в режиме WSGI
Это позволяет использовать виртуальный хостинг не только для сайтов, но и для API, ботов и вспомогательных сервисов.

Полезные инструкции

Для удобства мы подготовили подробные руководства в базе знаний:
  • Доступные версии Python
  • Установка и настройка Django
  • Установка и настройка Flask
  • Установка и настройка Telegram-бота
lite.host/hosting/python

Обновление цен в ispmanager с 1 февраля



Привет, на связи команда ispmanager!

Хотим предупредить об изменениях цен в ispmanager, чтобы у вас было время без спешки подготовиться. С 1 февраля 2026 года мы обновляем цены на все лицензии ispmanager.

Наш подход не изменился: мы предлагаем надёжную многофункциональную панель управления сервером и хостингом по максимально конкурентной цене среди коммерческих аналогов. Изменились лишь наши операционные расходы и масштаб развития продукта. Вот несколько примеров улучшений ispmanager за 2025:
  • поддержка LiteSpeed;
  • интеграция SpamExperts;
  • создание сайта с установкой WordPress в один клик;
  • управление WordPress и другие.

Панель продолжает активно развиваться, и чтобы поддерживать (и повышать) привычный уровень качества нам необходимо скорректировать цены:


Новые цены начнут действовать с первого расчётного периода после 1 февраля 2026 года. До этой даты вы можете купить любое количество лицензий по текущей цене (простой рабочий способ оптимизировать расходы).

Этот шаг поможет ispmanager и дальше оставаться продуктом, который вы выбираете и рекомендуете.

Если вы используете старые версии ispmanager, например, ispmanager 4 или 5, вы можете перейти на более стабильную версию ispmanager 6 по текущей цене до 31 января 2026. Отправьте ответ на это письмо, и мы поможем вам с переходом.

Если у вас есть вопросы или сомнения — мы всегда на связи: help@ispmanager.ru или в сообществе.

С наилучшими пожеланиями,
Команда ispmanager