Обновлённая линейка готовых тарифов от FirstVDS



Близится весна — время обновлений. На FirstVDS тоже сказалось, теперь для заказа доступна новая, десятая, версия готовых тарифов!

Все тарифы в новой линейке готовых 10.0 стали дешевле в среднем на 30% по сравнению с версиями 9.0. Самую бюджетную конфигурацию с SSD-накопителем можно заказать всего за 174 рубля в месяц!

Помимо приятной цены, новые тарифы получили ещё и гибкие накопители.
Накопители ограничены минимальным и максимальным значением, каждый тариф имеет свой лимит — выбрать подходящий объём можно при заказе сервера. И, если потребуется, накопитель можно увеличить уже в процессе использования VDS — прямо в Личном кабинете FirstVDS.

Новые конфигурации и цены вы найдёте на сайте проекта.
firstvds.ru/products/vds_vps_hosting

Новая линейка i7-12700K!

Уважаемые клиенты!

Рады сообщить о запуске новой тарифной линейки виртуальных серверов в Москве на базе Intel Core i7 12700K (5.0ГГц) с игровой защитой от DDoS-атак.

Подробнее: my.sclad.group

Атаки на DNS: типы и меры защиты



Серверы DNS нередко становятся целями кибератак, что неудивительно: система доменных имен (DNS) является одним из ключевых компонентов Интернета, и сбои на ее узлах оказываются весьма болезненными как для их владельцев, так и для их пользователей. Среди наиболее частых на сегодня видов киберударов по DNS — DDoS-атаки.

Цель DDoS-атак на DNS — добиться того, чтобы DNS-серверы не смогли обработать, по крайней мере, заметную часть поступающих к ним запросов, в результате чего клиенты этих серверов не могут получить доступ к сайтам по их доменным именам. Если атакованный DNS-сервер обеспечивает доступ к интернет-ресурсам в конкретном дата-центре, то доступ извне к этим ресурсам по их доменным именам тоже будет ограничен.

Отказ DNS-сервера в обслуживании может достигаться одним из двух способов. Первый, самый банальный — переполнение канала, связывающего сервер DNS с Интернетом. Второй способ, более хитрый — создание мощного потока нелегитимных запросов к DNS-серверу, обработка которых приводит к сильному снижению его производительности. Если мощности сервера окажется недостаточно, он может и вовсе на какое-то время стать недоступным.

Согласно статистике нашей компании, в первом полугодии 2022 года атаки на DNS занимали второе место по общему числу DDoS-атак в России. В третьем квартале они переместились на «почетное» третье место. Как видим, угроза DDoS-атак остается актуальной, поэтому владельцам DNS-серверов и клиентам сервисов DNS нужно быть постоянно готовыми к новым подобным атакам.

Виды DDoS-атак на серверы DNS
На практике чаще всего встречаются три вида атак этого типа: DNS-флуд, атаки на DNS с отражением (DNS Reflection) и с усилением (DNS Amplification).
  • DNS-флуд строится на генерации потока нелегитимных запросов к DNS-серверу, выбранному в качестве жертвы. Мощность потока при этом должна быть достаточной, чтобы затруднить работу DNS-сервера или вовсе исчерпать его вычислительные ресурсы. Для организации атаки злоумышленники используют ботнеты, которые отправляют пакеты (зачастую некорректные) с запросами, указывая при этом сфальсифицированные (нередко сгенерированные случайным образом) IP-адреса. DNS-сервер пытается определить, что с такими запросами делать и каким образом их обработать, и расходует на эти цели существенную часть своих ресурсов — вплоть до полного их исчерпания. Отметим, что в этом типе DDoS-атак применяется прямое воздействие ботнетов на сервер DNS, поэтому такие атаки относят к категории симметричных.
  • Атаки на DNS с отражением организуются путем отправки поисковых запросов не на сам сервер-жертву, а на сторонние DNS-серверы, имеющие уязвимости, указывая в качестве обратного адреса IP-адрес сервера-жертвы. В результате на DNS-сервер, выбранный в качестве жертвы, приходит поток ответов, мощность которого оказывается во много раз больше, чем совокупная мощность исходного потока сфальсифицированных запросов к сторонним DNS-серверам. Таким образом, в атаках с отражением используется опосредованное, асимметричное DDoS-воздействие на DNS-сервер.
  • Атаки на DNS с усилением представляют собой усовершенствованный вариант DNS-атак с отражением: в них создается поток «отраженных» пакетов, во многие десятки раз больший по мощности, чем исходный поток поддельных запросов к сторонним DNS-серверам. Такой эффект может быть достигнут, например, путем отправки сфальсифицированных запросов определенного вида на сторонние DNS-распознаватели (DNS resolvers). Каждый из ответов будет в 60-70, а то и более раз длиннее исходного. При достаточной мощности исходного потока сфальсифицированных запросов ответы, отправленные к серверу-жертве, могут переполнить весь его канал связи с Интернетом. DDoS-атаки на DNS с усилением, также как и атаки с отражением, относятся к категории асимметричных.
Примеры DDoS-атак на DNS
Одна из недавних громких атак на DNS-серверы началась в конце февраля 2022 года, когда политически мотивированные злоумышленники нацелились на инфраструктуру компании RU-CENTER — одного из крупнейших в России регистраторов доменных имен и хостинг-провайдеров. Последствия этой атаки в скором времени почувствовала не только сама компания, но и многие ее клиенты, с которыми работаем и мы: их сайты были то доступны, то недоступны, причем такая нестабильность наблюдалась в общей сложности несколько суток. Наши специалисты помогли компании RU-CENTER восстановить работоспособность ее DNS-серверов, а подключение наших сервисов защиты позволило обеспечить их непрерывную доступность в дальнейшем.

Как видим, угрозы DDoS-атак на DNS-серверы вынуждены учитывать и клиенты организаций, владеющих автономными сетями, и, конечно же, сами эти организации. Что важно, этим атакам могут подвергнуться не только на регистраторы доменных имен, провайдеры хостинговых и облачных сервисов, но и, например, банки. Так, одними из первых в конце февраля 2022 года DDoS-ударам подверглись именно их DNS-серверы — злоумышленники рассчитывали таким образом вывести из строя сети банкоматов.

Риски DDoS-атак для владельцев DNS-серверов и их клиентов
Клиенты успешно атакованного DNS-сервера сталкиваются с нестабильностью или полным отсутствием доступа к сайтам по их доменным именам. Ситуация для клиентов усугубляется тем, что они не могут быстро подключить DDoS-защиту. Из-за того, что атакованный DNS-сервер не справляется с оперативной обработкой легальных запросов, замена прежних IP-адресов на защищенные от DDoS-атак может длиться по несколько часов, а не несколько минут, как обычно.

Владельцы незащищенного DNS-сервера могут столкнуться не только со сбоями в бизнес-процессах и простоями своих сотрудников, но также с претензиями и исковыми заявлениями своих клиентов. Часть из них наверняка предпочтет перейти к конкурентам, чьи сервисы DNS более надежно защищены от DDoS-атак. Какая-то часть непременно расскажет о сбое в своих новостях, блогах и соцсетях, что для владельцев DNS-серверов чревато репутационными издержками. При определенных условиях они вполне способны обернуться реальными финансовыми потерями.

Способы повышения устойчивости DNS-серверов к DDoS-атакам
Для тех, кто пользуется внешними сервисами DNS, главным способом повышения устойчивости к DDoS-атакам на DNS является резервирование этих сервисов. Чтобы его обеспечить, нужно подключиться, как минимум, к двум провайдерам сервисов DNS, причем хотя бы один из этих сервисов должен быть надежно защищен от DDoS-атак.

Владельцам собственных серверов DNS необходимо предпринять целый ряд мер. Прежде всего, нужно найти провайдера сервисов DDoS-защиты, умеющего фильтровать атаки на DNS. Получив от клиента IP-адреса его DNS-серверов, этот провайдер установит подключение и запустит BGP-сессию, в которой клиент анонсирует нужные IP-префиксы в сеть провайдера. Получив анонсы, провайдер их примет и обеспечит фильтрацию трафика.

Следует обратить внимание на то, что далеко не все провайдеры защиты умеют ограждать DNS-серверы от DDoS-рисков. Наиболее компетентные, такие как StormWall, обладают богатым арсеналом способов фильтрации DNS-трафика от нелегитимных пакетов и умело применяют их в зависимости от особенностей конкретного клиента.

Многие другие наши рекомендации вытекают из сформулированных ранее принципов защищаемости от DDoS-атак. Чтобы у злоумышленников было как можно меньше «полезной» информации о ваших ресурсах, нужно, во-первых, ограничить круг лиц, имеющих права системного администратора для доступа к серверам DNS. Важно при этом, чтобы те, кто имеют такие права, могли получать доступ только изнутри сети либо через VPN. Все неиспользуемые сетевые протоколы, сервисы и прочие функции DNS-серверов нужно отключить.

Кроме того, необходимо добиться устойчивости работы DNS-серверов в условиях слабых атак. Для этого нужно, чтобы достаточным запасом производительности и пропускной способности обладали не только сами серверы DNS, но и связанные с ними инфраструктурные компоненты, например балансировщики нагрузки серверов. Повысить отказоустойчивость DNS-серверов поможет и их размещение в разных дата-центрах. При этом желательно, чтобы они относились к разным сегментам сети и имели по несколько путей маршрутизации трафика, чтобы злоумышленники не смогли добиться отказа в обслуживании DNS-серверов простым переполнением их каналов доступа в Интернет.

Важно также отключить рекурсивную обработку запросов на DNS-серверах, поскольку злоумышленники могут использовать ее для спуфинга. Кроме того, полезно отключить перенос доменных зон на ваши DNS-серверы и запретить динамическое обновление зон DNS.

Как мы уже сказали, владельцам автономных сетей нужно быть постоянно готовыми к DDoS-атакам на них. А это означает, что необходимо заранее разработать план аварийного восстановления атакованных DNS-серверов — он может потребоваться, например, в случае, если атака не просто привела к деградации их производительности, но и сопровождалась спуфингом или другими действиями, нарушающими целостность их баз данных. И, очевидно, нужно заранее готовить специалистов к подобным ситуациям, чтобы они четко знали, кто и что должен делать, если они случатся.

stormwall.pro

Импортозамещение экосистемы TLS/SSL от StormWall



В 2022 году владельцы части российских веб-ресурсов в силу ряда причин, от санкционных до регуляторных, столкнулись с необходимостью использования SSL-сертификатов, выданных российскими центрами сертификации и рекомендацией использования отечественных алгоритмов шифрования (т.н. ГОСТ TLS). Особенно это актуально для госструктур и банковской сферы.

Однако поддержкой российских УЦ и алгоритмов пока может похвастаться относительно небольшой процент браузеров (среди которых Яндекс.Браузер, Chromium Gost, VK Atom), а также пользователи со специально установленным криптопровайдером. Пользователи же распространенных Chrome, Safari, Firefox и др., в которых нет поддержки российских криптоалгоритмов при использовании TLS вынуждены видеть сообщение об ошибке (см. ниже).



Что это значит?
TLS (и его более известный предшественник SSL) – это набор криптографических стандартов, которые обеспечивают безопасность Интернета путем проверки подлинности ресурса и шифрования данных, передаваемых между браузером и сервером. Таким образом, снижается вероятность кражи данных при их пересылке, а также существенно усложняются атаки типа “фишинг” и “Man in the Middle (MITM)”.

До недавнего времени многие российские предприятия приобретали и обновляли сертификаты для сайтов у зарубежных компаний, например DigiCert (GeoTrust, Thawte, RapidSSL), Sectigo, IdenTrust или GlobalSign. Однако в настоящий момент для части пользователей затруднена либо ограничена покупка таких сертификатов, а в некоторых отраслях необходима установка российского TLS-сертификата.

Для этого в России создается своя экосистема, позволяющая проверять подлинность цифровых сертификатов при соблюдении принципов импортонезависимости, предполагающая использование собственных удостоверяющих центров и алгоритмов (ГОСТ Р 34.10-2012).

Как работает решение StormWall
В первую очередь, наши разработчики реализовали полную “нативную” поддержку серверных ГОСТ SSL сертификатов, выданных УЦ (алгоритм подписи ГОСТ Р 34.10-2012). Также мы реализовали поддержку блочных шифров “Кузнечик” и “Магма”, чтобы полностью удовлетворить требования регуляторов.

Следующим шагом была реализация одновременной поддержки ГОСТ- и стандартных SSL/TLS-сертификатов, а также обоих наборов шифров, которую можно включить для одного и того же сайта.

Система защиты StormWall во время “рукопожатия” HTTPS определяет набор поддерживаемых шифров. Если клиент поддерживает ГОСТ — используется ГОСТ-сертификат и шифрование, а если нет — стандартные механизмы SSL/TLS. Таким образом, все пользователи могут получить доступ к ресурсу: ниже пример того, как для одного и того же сайта отображаются разные сертификаты в зависимости от браузера.


Информация о сертификате сайта в другом популярном браузере, на примере Google Chrome


Информация о сертификате сайта в российском браузере

Установить российский SSL-сертификат, можно самостоятельно в личном кабинете. Чтобы включить его одновременную работу со стандартным сертификатом TLS (в т.ч., выданным Let's Encrypt), обратитесь в техническую поддержку StormWall, которая работает круглосуточно.
stormwall.pro

Оплачивайте услуги через СберБанк Онлайн



Теперь оплачивать наши услуги можно не заходя в Личный кабинет — через СберБанк Онлайн. Пополнить баланс можно в мобильном приложении или через официальный сайт банка — понадобится только код вашего лицевого счёта. Комиссия не взимается.

Как пополнить баланс через СберБанк Онлайн:
  • откройте приложение/официальный сайт банка;
  • введите в поисковой строке FirstVDS и выберите компанию;
  • укажите код вашего лицевого счёта и сумму для пополнения;
  • нажмите «Оплатить».
  • Минимальный платёж — 50 рублей.
  • Важно: код лицевого счёта и код клиента — это не одно и тоже.

Также в СберБанк Онлайн можно подключить автоплатёж — выбранная сумма будет списываться каждый месяц в указанное вами число.

Подробнее об этом способе оплаты рассказываем в инструкции.
firstvds.ru/technology/sposoby-oplaty-uslug

Снизили цену RU - теперь 170 руб



Мы рады сообщить о снижении цены на регистрацию доменов RU и РФ! Теперь регистрация домена всего 170 рублей на год. Цена продления остается без изменений: 265 руб/год.

Мы всегда стремимся предлагать вам лучшие услуги по наиболее доступным ценам. Вы можете быть уверены, что у нас вы получите высокое качество облачных услуг и отличный сервис.

Регистрация доменов: coopertino.ru/domain-registration/
VDS: coopertino.ru/vds-vps-virtual-server/
Серверы с Windows: coopertino.ru/windows-vds-server/

Сообщаем вам об угрозе безопасности, обнаруженной на серверах VMWare ESXi

Если на вашем выделенном(ых) сервере(ах) не установлен ESXi, вы можете проигнорировать это предупреждение.

VMware ESXi, ранее известный как ESX, представляет собой гипервизор с нуля, который действует как операционная система на вашем сервере и разделяет его на несколько виртуальных машин. Согласно CVE-2021-21974, эти серверы в настоящее время подвергаются атакам неавторизованных третьих лиц с целью развертывания программ-вымогателей.

Наши технические группы работают над подробным определением характеристик атак, координируя свои действия с коллегами из других CERT и групп безопасности. По мнению мировых экспертов по кибербезопасности, считается, что за атаками стоит группа программ-вымогателей, использующая CVE-2021-21974 в качестве вектора компрометации, и расследования все еще продолжаются.

Если вы используете версию сервера ESXi 7.0u3i (сборка выпуска 20842708) и ниже, OVHcloud US предлагает информацию и несколько рекомендаций, которые помогут уменьшить вашу подверженность опасности ниже.

Что я могу сделать, чтобы защитить свои серверы?
  • Проверьте свою версию ESXi, используя интерфейс ESXi в вашей системе. Серверы старше 7.0u3i (сборка выпуска 20842708) атакуются через порт OpenSLP (427). Если вы считаете, что уязвимы, мы настоятельно рекомендуем вашей организации принять эти меры как можно скорее.
  • Отключите службу Openslpd на своих серверах или ограничьте доступ только доверенными IP-адресами, указанными в базе знаний VMware.
  • Обновите версию ESXi, установив последние доступные исправления безопасности.
  • Если вы используете образ OVHCloud US, вы обнаружите, что новый образ ESXi, доступный через вашу панель управления OVHcloud, исправлен, если вам потребуется переустановить.
  • Если вы используете BYOI для ESXi или хотите установить исправление на месте, дополнительную информацию можно найти здесь
Лучшие практики:
  • Всегда следите за тем, чтобы в вашей организации были актуальные резервные копии ваших данных.
  • Убедитесь, что активны только обязательные службы и фильтруются с помощью ACL только до доверенного IP-адреса.
  • Следите за своей системой на предмет ненормальной активности.
  • Могу ли я восстановить свои данные?
  • Изучите и определите, подойдет ли вам этот процесс восстановления, опубликованный Агентством кибербезопасности и безопасности инфраструктуры США (CISA).
www.cisa.gov/uscert/ncas/current-activity/2023/02/07/cisa-releases-esxiargs-ransomware-recovery-script
blog.ovhcloud.com/ransomware-targeting-vmware-esxi/

Пожалуйста, следите за обновлениями в блоге OVHcloud.
Спасибо за ваше неизменное доверие к OVHcloud US.

Топ-7 параметров, которые влияют на SEO‑продвижение

Сегодня мы решили поделиться информацией по одной из самых животрепещущих тем – SEO-продвижение сайта – и расскажем, как с этим может помочь Бегет.

Давайте разберем, что такое SEO-продвижение, на простом примере. Если вы, находясь в Твери, захотели попробовать лучшую пиццу в городе, то, возможно, введете в поиске «Яндексе» или Google фразу «лучшая пицца в Твери», однако это не значит, что в результатах поиска вы увидите действительно лучшие рестораны. Сначала там будут рекламные объявления, а за ними – те сайты, которые лучше оптимизированы под этот запрос. О SEO-оптимизации мы и поговорим сегодня.

Что вообще такое SEO-продвижение
SEO (search engine optimization) – это комплекс методов, направленных на улучшение позиций сайта, повышение его значимости для поисковых систем с целью увеличения количества трафика, поступающего из поисковых систем. Работы по улучшению самого сайта относятся к внутренней оптимизации, а действия по увеличению его упоминаний в сети – к внешней.

SEO направлено на улучшение качества сайта “в глазах” поисковиков. Такое продвижение используется, чтобы, например, сайт товаров или услуг начал чаще появляться в выдаче поисковиков по запросам конкретных услуг и приводил целевых клиентов на эти услуги.

SEO-продвижение включает:
  • изучение и оптимизацию поведения пользователей на сайте – поведенческие факторы описывают, как часто пользователи открывают сайт, сколько страниц просматривают и совершают ли целевые действия;
  • исправление технических ошибок – дубли контента, некорректная настройка редиректов, низкая скорость загрузки страниц и другие ошибки негативно влияют на эффективность сайта;
  • корректировки под обновленные алгоритмы – алгоритмы поисковых систем постоянно обновляются, поэтому важно уметь перестраиваться и улучшать стратегию продвижения;
  • составление и интеграцию в контент нужного семантического ядра – это набор слов и словосочетаний, отражающих тематику и структуру сайта, который позволяет оптимизировать каждую страницу под конкретный запрос;
  • отслеживание трафика и позиций по целевым запросам – для комплексного анализа сайта следует изучать поисковые запросы и URL‑адреса страниц, после перехода на которые пользователи совершали целевые действия.

Какие показатели влияют на SEO‑продвижение
Uptime
Этот показатель отображается в Яндекс.Метрике и указывает на среднее время бесперебойной работы сервера, то есть доступность сайта. Низкий Uptime негативно влияет на индексацию страниц сайта и поведенческие факторы – никому не понравится, если связь с ресурсом внезапно прервется. Uptime сайта 99,9% обеспечивают провайдеры с дата-центрами повышенной безопасности. Дата-центры Бегет соответствуют стандарту Tier III и обеспечивают Uptime примерно 99,98%.

Скорость загрузки сайта
Время загрузки страниц зависит от внутренней оптимизации и специфики серверной части. Яндекс, Google и другие поисковые системы отдают предпочтение быстрым ресурсам. Идеальным считается время загрузки 0,5 сек. Проверить скорость загрузки сайта можно с помощью PageSpeed Insights, SpeedTest, WebPageTest и других инструментов.
pagespeed.web.dev/
www.speedtest.net/
www.webpagetest.org/

Локализация серверов
География – один из факторов ранжирования сайта: чем дальше располагаются сервера от пользователя, тем длиннее путь, который преодолевают данные. Геолокация серверов отражается на скорости загрузки, поэтому если ваш сайт ориентирован на местных пользователей, нет смысла использовать дата-центр за океаном.

SSL-сертификат
Любое действие в сети – это обмен данными. По умолчанию он происходит посредством HTTP, стандартного, но не защищенного протокола. Защищенным является протокол HTTPS – он обеспечивает конфиденциальность обмена данными, шифруя их с помощью SSL‑сертификата. Поисковые системы относят сайты без SSL‑сертификата к небезопасным. Бегет предлагает пользователям переключать сайты на использование защищенного протокола HTTPS с помощью бесплатного SSL‑сертификата, который зашифрован 256-битным симметричным ключом, автоматически устанавливается и обновляется.

Наличие файла Sitemap
Sitemap – служебный файл, содержащий адреса всех страниц, которые необходимо проиндексировать. XML-карта сайта выполняет функцию навигационных подсказок, помогая роботам ориентироваться среди папок и файлов. Из Sitemap поисковые системы получают информацию о дате, приоритете и частоте обновления страниц.

Важно: Если вы хотите ограничить поисковым системам доступ к контенту, это можно сделать с помощью файла robots.txt. Как и sitemap.xml, robots.txt находится в корне сайта – папке, содержащей все его файлы. Robots.txt может создаваться вручную или автоматически, помогает скрыть от индексации сайты‑зеркала, служебные файлы, страницы с личной информацией и другой контент.

Правильно заполненные метатеги
Эти необходимые для успешной индексации элементы html-кода сообщают поисковикам техническую информацию о странице. Метатеги прописываются после тега и выполняют разные функции: например, Keywords содержит перечень ключевиков страницы, Description – ее описание, а Content-Language указывает на язык документа.

Корректная микроразметка
Микроразметка – это разметка элементов на странице, которая кратко передает ее содержание и помогает увеличить трафик. Микроразметка применяется, чтобы поисковые системы понимали, какой тип контента они обрабатывают. Она удобна для пользователей – например, позволит им увидеть адрес и график работы, цену и характеристики продукции.

Помимо перечисленных выше параметров, на ранжирование сайта влияют и другие факторы – например, качество контента: поисковые роботы ценят оптимизированные под тематические запросы инструкции, экспертные и полезные статьи. Чем чаще на сайте появляются уникальные текстовые, фото- и видеоматериалы, тем выше лояльность поисковых систем. Оптимизировать затраты на SEO-продвижение помогает правильная перелинковка – размещение гиперссылок, ведущих на другие элементы сайта и сторонние ресурсы. Перелинковка ускоряет индексацию сайта, позволяет успешно решать задачи пользователя и облегчить совершение целевого действия.

Важно: Владельцу сайта следует регулярно поддерживать его работоспособность. Если сайт упадет на несколько часов из-за багов в ПО, ошибки кода или плагина, это негативно отразится на ранжировании.

Как видим, на SEO-продвижение влияют многие факторы. Мы бы хотели отдельно остановиться на одном из фундаментальных столпов SEO – Sitemap. Это важный атрибут продвижения, с которым мы решили помочь вам. Недавно мы внедрили в нашу панель управления бесплатный генератор карты сайта, чтобы ваши ресурсы были значимыми для поисковых систем. С помощью удобного генератора можно создать Sitemap в пару кликов.

Генератор Sitemap – полезный инструмент для продвижения сайта, поскольку он создает готовый файл для поискового робота, который объясняет, какие страницы есть, какой на них контент и как их найти. Как все это работает – расскажем дальше.

Обзор генератора карты сайта
Наш генератор позволяет вам создать файл sitemap.xml для того чтобы Google, Яндекс и другие поисковые системы максимально точно индексировали материалы сайта.

Важно: Карта сайта может генерироваться для любого домена, который не является поддоменом и техническим доменом. Кроме того, для создания карты сайта у домена должны быть указаны NS-записи Бегет и корректная A-запись нашего виртуального хостинга.

При создании карты сайта вы можете настроить глубину сканирования и задержку между запросами. Глубина сканирования представляет собой уровень вложенности страниц, которые попадут в карту сайта. Это то, сколько кликов потребуется, чтобы перейти на нужную страницу, начиная с главной. Задержка между запросами отвечает за интервал между открытиями каждой страницы сайта. Чем он больше, тем дольше будет генерироваться карта сайта, но и тем меньше генерация будет влиять на работу ресурса. Если вы хотите ускорить генерацию Sitemap, рекомендуем задать в настройках задержку между запросами, равную 1 сек.

Помимо настройки глубины сканирования и задержки между запросами, в рамках использования генератора карты сайта вам доступны дополнительные параметры.

Если поставить галочку возле пункта «Генерация отдельного документа со всеми адресами страниц вашего сайта», будет сформирован отдельный текстовый документ с адресами страниц, которые попали в сгенерированную карту сайта. Если поставить галочку возле пункта «Электронное письмо со ссылкой на скачивание на почту», то по окончании генерации карты на контактную почту будет отправлено письмо со ссылкой на скачивание файла.

После скачивания карты необходимо добавить файл Sitemap на свой сайт, руководствуясь инструкцией.
beget.com/ru/kb/how-to/services/kak-zagruzit-sitemap-na-moj-sajt

Надеемся, эта статья была для вас полезна!

Чтобы воспользоваться генератором, перейдите в панель управления, добавьте домен и внедрите Sitemap на свой сайт для его индексации поисковыми системами.
cp.beget.com/cloudservices/sitemap

Если у вас возникли проблемы или вопросы по работе генератора карты сайта, мы с радостью вам поможем: свяжитесь с нами любым удобным для вас способом – и получите подробную консультацию.

Бегет VPN – получите свободный доступ к сайтам

Всем привет!

Мы продолжаем развивать наш маркетплейс приложений и сегодня хотим сообщить о новом доступном ПО – Бегет VPN.

Теперь вы сможете создать собственный VPN‑сервер всего за пару кликов.

Возможности нашего VPN:
  • Надежное шифрование данных на транспортном уровне благодаря работе по протоколам IPSec с IKEv2 и L2TP.
  • Подключение к собственному VPN на VPS с любых устройств без установки дополнительного программного обеспечения.
  • Поддержка нескольких пользователей со своими параметрами аутентификации.
  • Отсутствие ограничения трафика и независимость от сторонних ВПН-провайдеров – то есть вы получите собственный готовый к работе ВПН-сервер с полным доступом к нему и без дополнительных компаний, участвующих в предоставлении услуги.

Чем полезен VPN от Бегет
В первую очередь это конфиденциальность. VPN (от англ. virtual private network – виртуальная частная сеть) означает защищенное соединение между пользователем и сервером. При подключении к безопасному VPN весь трафик будет перенаправляться через зашифрованный канал.

Также это доступ к нужным ресурсам из любой точки мира. Это значит, что где бы вы ни находились, у вас всегда будет доступ к нужным сайтам, в том числе и российским.

Как использовать VPN от Бегет
Мы постарались сделать использование VPN максимально простым и понятным. Для запуска собственного сервера необходимо выбрать это ПО в маркетплейсе.

А затем в панели управления воспользоваться одной из инструкций по подключению, которые пошагово описывают, как подключиться с разных устройств.

beget.com/ru/cloud/marketplace

Один API, чтобы править всем



Спешим поделиться свежими новостями от отдела разработки – открываем наш API для облака. В публичный API входит: онлайн-документация, готовые клиенты на трех языках и описание нашего API в формате Open API (Swagger) для генерации собственных клиентов. Публичное API позволяет взаимодействовать с сервисом с помощью программных клиентов (скриптов), которые может создавать любой пользователь Облака для решения своих задач. Благодаря наличию готовых клиентов для трех популярных языков, вы можете начать использование публичного API буквально за считанные минуты.

Наша цель – предоставить пользователям возможность с удобством решать задачи по автоматизации своей инфраструктуры.

Для примера хотим поделиться, как мы внутри используем API.

У нас есть каталог готовых приложений для виртуальных серверов и для обеспечения качества работы этого раздела мы используем большое количество скриптов с целью тестирования ПО перед его публикацией для пользователей.
С помощью API мы автоматизировали развертывание и тестирование всех предлагаемых в маркетплейсе решений.

Для этого очень пригодилась возможность динамически создавать облачный сервер нужной конфигурации с нужными доступами, устанавливать ПО, перезагружать сервер и при необходимости – удалять его.

Очень удобно и экономит кучу времени! =)

Возможности нашего API достаточно широкие, мы убеждены, что и у вас найдется ряд операций, которые давно хотелось автоматизировать.

Вот лишь некоторые разделы и методы API:
  • Автоматическое резервное копирование и снапшоты – вы сможете восстановить сервер и файл/директорию из резервной копии, получить перечень доступных копий и файлов определенной копии, создать и удалить снапшоты, выгрузить их список, восстановить виртуальный сервер из снапшота и узнать историю восстановлений.
  • Маркетплейс приложений – владельцам облачных серверов доступно программное обеспечение и автоматически устанавливаемые готовые решения для проектов.
  • Статистика по серверу – получайте достоверные данные об использовании CPU и оперативной памяти, занятом месте на диске и нагрузке на систему, входящем и исходящем трафике.
  • Управление сетью – создавайте приватную сеть, получайте информацию об IP‑адресах и сетях, заказывайте и удаляйте дополнительный IP-адрес.
  • Управление SSH-ключами – вы сможете выгружать список SSH-ключей, добавлять и удалять их.
  • Управление облачными серверами – с нашим API доступны все необходимые настройки виртуального сервера: вы сможете создавать, запускать, обновлять, перезагружать и удалять VPS-сервер, добавлять и удалять его из приватной сети, включать и выключать rescue-режим, открывать и закрывать доступ к удаленному виртуальному серверу через файловый менеджер.

Итак, публичное API от Beget – это интерфейс взаимодействия с сервисами, который помогает пользователям автоматизировать бизнес-процессы и выступает посредником, передающим информацию из одного сервиса в другой.

Документацию вы найдете здесь.
developer.beget.com/#overview-/v1/vps
Если у вас возникли какие-либо проблемы или вопросы по работе с API или нашими облачными сервисами, мы с радостью вам поможем: свяжитесь с нами любым удобным для вас способом – и получите подробную консультацию.

На этом всё, следите за нашими новостями