Повышение цен на расширение .com

Уважаемый клиент, Verisign — реестр доменных имен, который управляет расширением .COM — объявил о 7-процентном повышении своих цен, начиная с начала этого года. Это повышение цен — первое из нескольких, санкционированных правительством США и ICANN. Следовательно, в последующие месяцы будет объявлено о дальнейшем повышении цен.

Чтобы предложить вам самую лучшую цену на рынке, OVHcloud приняла решение не повышать цены до 28 февраля 2022 года.

Получите нашу текущую более низкую цену на * сроком до 10 лет с многолетним резервированием доменного имени. Вы можете сделать это как для новых покупок, так и для продления доменных имен .COM, избегая в результате повышения цен.

Какие преимущества от этого?
  • Обновите существующее доменное имя .COM и избегайте влияния роста цен в будущем. ➞ Продлите свое доменное имя
  • Защитите свой бренд по самой выгодной цене, зарегистрировав новое доменное имя .COM ➞ Зарезервировать доменное имя

OVHcloud прилагает все усилия, чтобы предложить самую лучшую цену на рынке доменных имен на протяжении всего периода вашего бронирования.

Команда OVHcloud

Пополнение запасов на серверах Windows | RDP (протокол удаленного рабочего стола) для подключения с ПК или мобильных устройств



Оповещение о пополнении запасов на мощных облачных серверах Windows!
Получите в свои руки высокопроизводительный Windows KVM-сервер. Эти серверы поддерживаются полностью избыточными сетями с несколькими гигабитами и низкой задержкой, а также имеют такие функции, как удаленный рабочий стол (RDP).

Наше оборудование корпоративного уровня на базе процессоров Intel и чистых твердотельных накопителей обеспечивает наилучшую общую производительность. Вы также можете настроить пропускную способность для управления использованием полосы пропускания в наших оптимизированных для RDP сетях.


Воспользуйтесь преимуществами удаленного рабочего стола (RDP) для доступа к серверу Windows с iOS, Android, MacOS или другого устройства Windows.

cloudcone.com/windows-cloud-servers/

Формируем профиль клиента и увеличиваем средний чек с помощью аналитической платформы Loginom в Yandex.Cloud



Одна из основных проблем малого бизнеса в сфере e-commerce — конкуренция с гигантами рынка. Особенно остро данная проблема чувствуется при планировании маркетинговых активностей. Финансовые ресурсы, которые может выделить небольшой интернет-магазин на продвижение, абсолютно несопоставимы с рекламными бюджетами крупных маркетплейсов. Рассказываем, как с помощью Loginom — аналитической платфомы для создания законченных прикладных решений в области анализа данных — рационализировать затраты и получить дополнительную выгоду.

Задача формирования профиля клиента
Рассмотрим кейс, типичный для малого бизнеса в сфере e-commerce. Заказчиком Loginom стал интернет-зоомагазин, который продаёт полный спектр товаров для животных. Продажи товаров отслеживаются в CRM. Средний чек составляет 1 500 рублей. Средняя частота покупок — один раз в десять дней.

Основной канал продвижения заказчика — email-маркетинг. Рассылка не автоматизирована, формируется вручную и событийно. Один и тот же оффер рассылается по всей клиентской базе без учета ценности клиентов и их покупательских предпочтений. Неадресная реклама спровоцировала снижение процента открытия писем, увеличение числа отписавшихся клиентов. Сформировалась проблема: низкая конверсия email-маркетинга в покупки — 1,2%. Появилась гипотеза, что персонификация рассылок и таргетирование их на наиболее ценный клиентский сегмент позволит увеличить конверсию в покупки. Помимо увеличения конверсии в покупки предполагается, что таргетирование рассылок на А-сегмент позволит оптимизировать рекламный бюджет.

Для выполнения краткосрочных разовых расчетов была выбрана аналитическая платформа Loginom в Yandex.Cloud. Такой вариант оказался гораздо выгоднее коробочного решения, так как оплата производится только за фактический доступ к ресурсам Yandex.Cloud, а библиотека компонентов Loginom RFM Kit приобретается отдельно и оплачивается единоразово.

Использование SaaS-аналитики
Чтобы развернуть Loginom в инфраструктуре Yandex.Cloud, аналитику потребовалось авторизоваться в консоли управления Yandex.Cloud, перейти в Yandex Compute Cloud, создать виртуальную машину с образом Loginom Team и задать нужные параметры.

Порядок формирования профиля клиента:
Интеграция CRM-системы заказчика с платформой Loginom в Yandex.Cloud.

Загрузка в Loginom базовой информации о транзакциях — файла, содержащего уникальный ID клиента, дату транзакции, дату первой транзакции, код транзакции, код товарной группы, код товара, количество товара в транзакции и сумму товаров в транзакции. При этом для полноценной сегментации клиентов на основе покупательской активности понадобились только ID-клиента, дата транзакции, дата первой транзакции и сумма товаров в транзакции. Базовый файл содержал данные о 1 522 уникальных клиентах.

Загрузка в Loginom из СRM-системы дополнительной информации о клиентах. Это файлы «Список клиентов» (содержит ФИО клиента, уникальный ID клиента, email, контактный телефон) и «Список товаров» (содержит наименование товарной группы, код товарной группы, наименование товара, код товара, наименование поставщика). Из них для решения задачи понадобились только ФИО клиента и ID-клиента из файла «Список клиентов» и все данные за исключением наименования поставщика из файла «Список товаров».

Подключение библиотеки компонентов Loginom RFM Kit и сегментирование клиентов на основе базовой информации о транзакциях. Сегментация проводилась классическим трехмерным методом — RMF-анализ. В результате расчетов клиентская база была разбита на архетипы согласно покупательской активности и был выявлен наиболее ценный архетип — «Чемпионы», он же А-сегмент. Количество клиентов данного сегмента — 274.

Выявление покупательских предпочтений клиентов А-сегмента в Loginom с помощью стандартных операций дополнения полученной выборки данными из файла «Список товаров», их последующей фильтрации и сортировки по наименованиям товарных групп и товаров. На основе покупательских предпочтений была сформирована стратегия email-маркетинга. Стратегия базировалась на трех подходах:
  • С целью увеличения количества позиций в чеке, клиентам А-сегмента активно предлагался акционный товар категории «купи два, третий в подарок» согласно покупательским предпочтениям.
  • С целью увеличения суммы среднего чека, клиентам А-сегмента предлагался товар согласно предпочтениям, но более дорогих брендов.
  • С целью расширения покупательской корзины, клиентам А-сегмента предлагался товар релевантных товарных групп. Например, клиентам, покупавшим товары группы «Корм для собак», предлагалось приобрести товары из группы «Игрушки для собак».
Верификация клиентов А-сегмента. Проводится с помощью стандартной операции дополнения выборки данными из файла «Список клиентов».


В итоге аналитик получил файл, содержащий полную информацию о клиентском архетипе «Чемпионы», он же А-сегмент. Файл верифицирован (содержит ФИО клиентов и контактные данные) и персонифицирован (содержит наименования конкретных товарных групп и товаров, которые приобретали клиенты). Данный файл был загружен в интерфейс сервиса для email-рассылок и на его основе была настроена цепочка писем тестовой рекламной кампании.

Финансовые и временные затраты
Решение задачи по формированию профиля клиентов, выявлению А-сегмента и его персональных предпочтений заняло в Loginom три дня, включая время для настройки подключения к CRM-системе. Если потребуется выполнить аналогичные операции повторно, это займет существенно меньше времени. Стоимость доступа к аналитической платформе Loginom за три дня составила 3 600 руб. Стоимость готовой библиотеки компонентов для построения профиля клиента Loginom RFM Kit составила 50 000 руб. Библиотека оплачивается единоразово и используется неограниченно — каждый раз, когда нужно произвести какие-либо расчеты.

Эффект от персонификации и таргетирования
В результате проведения анализа клиентской базы удалось выявить наиболее ценную категорию клиентов — А-сегмент, который составил 274 человека. Были определены покупательские предпочтения клиентов А-сегмента вплоть до товарных позиций. На основании данной информации для клиентов А-сегмента была сформирована тестовая стратегия email-маркетинга. Кампания для А-сегмента продолжалась месяц, частотность рассылки — один раз в семь дней. Все письма содержали персональные предложения с учетом покупательских предпочтений клиентов. По итогам тестовой кампании конверсия в покупки среди А-сегмента увеличилась в 2,5 раз: со средних 1,2% до 3%. Сумма среднего чека среди клиентов А-сегмента увеличилась на 10% и составила в среднем 6 000 рублей. В данном случае, учитывая изначально небольшую емкость клиентской базы, тестовая выборка в 274 человека была признана значимой для данного эксперимента.

Таким образом, благодаря готовому решению от Loginom, развернутому в Yandex.Cloud, клиенту удалось быстро протестировать бизнес-гипотезу и получить дополнительно порядка 144 000 рублей в месяц только за счет сосредоточения маркетинговых усилий на наиболее ценном сегменте.
cloud.yandex.ru/marketplace/products/loginom/loginom-team-6-4-3

Изменение условий тарификации сервиса Yandex Cloud DNS



6 декабря 2021 года в сервисе Yandex Cloud DNS произойдёт несколько изменений.
  • Чтобы вам было проще следить за расходами и бюджетами, продукт (SKU) «Публичные DNS-запросы» в биллинге разделится на два: «Публичные DNS-запросы — авторитетные запросы» и «Публичные DNS-запросы — рекурсивные запросы внешних имен».
  • Больше не будут тарифицироваться публичные DNS-запросы имён сервисов Yandex.Cloud и сервисов Яндекса.
  • Free Tier для рекурсивных запросов внешних DNS-имён с виртуальных машин: каждый месяц первый миллион запросов не будет тарифицироваться.
  • Обновятся формулировки про тарификацию владения DNS-зонами. Теперь будет указываться цена за час, а не за месяц.

Подробнее обо всех изменениях можно прочесть в документации.
cloud.yandex.ru/docs/dns/pricing

Если у вас остались вопросы, пожалуйста, создайте запрос в техподдержку в консоли управления.
console.cloud.yandex.ru/support?section=contact

Уровень безопасности и защищенности Yandex.Cloud подтвержден международной ассоциацией Cloud Security Alliance



Облачная платформа получила регистрацию в публичном реестре международной ассоциации по безопасности Cloud Security Alliance. Таким образом, провайдер прошел первый этап программы Security, Trust, Assurance and Risk (STAR) — Level 1: Self-Assessment.

Специалисты Yandex.Cloud предоставили необходимую документацию для подтверждения соответствия лучшим практикам облачной безопасности от CSA, в том числе по сетевой безопасности, управлению доступом, уязвимостями, активами и инцидентами. Заявленным стандартам соответствуют самые востребованные облачные сервисы: платформа данных, контейнерная разработка, технологии для машинного обучения и инфраструктурные сервисы.

Список требований CSA включает более 190 параметров безопасности облачной платформы. Это открытый документ, доступный на сайте альянса любой российской или зарубежной компании, которая принимает решение об использовании Yandex.Cloud. С его помощью клиенты Yandex.Cloud могут самостоятельно и быстро сверить соответствие облачной платформы с внутренними требованиям компании к безопасности публичных облаков.
cloudsecurityalliance.org/star/registry/yandex-cloud/services/yandex-cloud/

Ранее платформа Yandex.Cloud уже подтвердила соответствие требованиям федерального закона № 152-ФЗ «О персональных данных» и Общего регламента о защите данных (General Data Protection Regulation, GDPR). Также по результатам аудита Yandex.Cloud соответствует международным стандартам информационной безопасности: ISO/IEC 27001:2013, ISO/IEC 27017:2015, ISO/IEC 27018:2019, PCI DSS, ГОСТ 57580.
cloud.yandex.ru/security#standards

Графические процессоры NVIDIA A100 стали доступны пользователям Yandex.Cloud



Пользователи Yandex.Cloud получили возможность использовать графические процессоры (GPU) NVIDIA A100 80GB, обеспечивающие самую высокую скорость работы и производительность в области искусственного интеллекта и высокопроизводительных вычислений (HPC). Новое поколение процессоров доступно для использования в виртуальных серверах Compute Cloud, работы с ML-сервисом Yandex DataSphere, а также при работе с сервисами контейнерной разработки Managed Service for Kubernetes.

Производительность GPU NVIDIA A100 в сравнении с предыдущими поколениями увеличена в два (а по некоторым тестам и в три) раза. A100 обладает самой быстрой в мире пропускной способностью памяти — более 2 ТБ/с, что позволяет работать с крупными моделями и наборами данных. Тензорные ядра с поддержкой режима Tensor Float 32 (TF32) обеспечивают самую высокую производительность HPC с момента появления GPU. 80 ГБ графической памяти позволяеют при работе с A100 сократить процесс моделирования с двойной точностью с десяти часов до менее чем четырех часов. Приложения для высокопроизводительных вычислений также могут использовать TF32 в NVIDIA A100 для достижения большей пропускной способности для точных операций.

GPU NVIDIA A100 обеспечивают быструю масштабируемость и высокую скорость тренировки моделей искусственного интеллекта и алгоритмов машинного обучения, анализа данных и высокопроизводительных вычислений (HPC). Новый графический процессор востребован для решения бизнес-задач в сфере финансовых услуг, ритейла, добывающей и обрабатывающей промышленности, строительства, фармацевтики и здравоохранения, медиа и многих других. Компании используют вычисления на GPU для прогнозирования спроса, управления заказами, подбора персонала, создания рекомендательных моделей, оптимизации логистики, анализа изображений и текста.

Сегодня решения на GPU NVIDIA A100 в Yandex.Cloud уже используются такими лидерами рынка как группа «М.Видео-Эльдорадо», компания VizorLabs. Кроме того, A100 доступны для участников программы поддержки цифровизации образовательных учреждений, к которой уже присоединились НИУ ВШЭ, МГТУ им. Н. Э. Баумана и МГУ.

В настоящее время в Yandex.Cloud предлагаются конфигурации с одной и восемью GPU NVIDIA A100 на машину, конфигурации по две и четыре GPU будут доступны уже в ближайшее время.

UserGate NGFW — защищаем сетевую инфраструктуру



Возможности UserGate NGFW, доступные в Yandex.Cloud
Межсетевое экранирование и обнаружение вторжений

Вне зависимости от того, будет межсетевой экран принимать весь корпоративный трафик, или только трафик, направленный к облачным системам, он будет блокировать атаки и фильтровать соединения по заданным правилам:
  • L3/L4 — фильтрация пакетов по сетевым признакам (к примеру, разрешается доступ только с выделенных IP-адресов компании и только по ограниченным портам);
  • L7 — ограничение протоколов и приложений, таких как Tor, YouTube, почта, различные VPN и анонимайзеры, работающие по протоколам HTTP и HTTPS.
В правилах можно указывать пользователей, которым разрешены или запрещены определённые действия. Или можно запретить доступ к внутренним сервисам для всех неавторизованных пользователей.

Обнаружение вторжений производится собственным высокопроизводительным ядром по сигнатурам производителя. Идёт поиск следов вирусной активности, попыток обойти фильтрацию приложений, эксплуатации уязвимостей и тому подобное.

Потоковый антивирус
Межсетевой экран нового поколения выявляет передаваемые в трафике файлы и анализирует их перед доставкой получателю.

Защита почты
Письма, проходящие через UserGate NGFW, проверяются целой группой фильтров. От подозрительных отправителей из чёрных списков письма блокируются. Заголовки, содержание, ссылки и вложения анализируются на признаки спама или фишинга.

Безопасная публикация приложений и контроль интернет-трафика
Если доступ к внутренним ресурсам компании (базы данных, файловые серверы, CRM и т. д.) нужно предоставить работникам, которые не находятся в локальной сети, немедленно возникает вопрос безопасности. Ведь вывести эти ресурсы в публичный доступ невозможно, они тут же станут мишенью для злоумышленников. Можно расположить их за VPN, но потребуется дополнительная настройка VPN-сервера и VPN-клиентов. UserGate NGFW предлагает в качестве решения безопасную публикацию ресурсов. Пользователь авторизуется на специальном портале, и только после этого для него появляется ссылка на внутренний ресурс.

UserGate NGFW в облаке можно также использовать в качестве прокси-сервера, если он будет являться точкой выхода в интернет для локальной сети, VDI или рабочих мест. При этом будет доступен большой арсенал настроек: ограничение конкретных запрещённых сайтов, чёрные и белые списки (в т. ч. Роскомнадзора), категорирование сайтов, определение тематики сайта по морфологии, разграничение доступа по роли пользователя, блокировка рекламных и вредоносных скриптов на веб-страницах.

Построение VPN
UserGate NGFW осуществляет построение Site-to-Site VPN, защищённого канала с другим межсетевым экраном или маршрутизатором с функцией VPN. В частности, это необходимо для конфиденциальной передачи данных между облаком и локальной сетью. Кроме того, поддерживается работа клиентских VPN, чтобы пользователи могли подключаться и работать из любой точки мира.

В облачном межсетевом экране есть возможность гибко менять конфигурацию устройства и используемые модули, чтобы адаптировать его к меняющейся нагрузке и оптимизировать затраты.

Соответствие требованиям и стандартам
Ещё одним преимуществом UserGate NGFW является сертификат ФСТЭК, подтверждающий соответствие требованиям к межсетевым экранам типа А, Б и Д четвертого класса защиты, требованиям к системам обнаружения вторжения уровня сети четвертого класса защиты и требованиям, предъявляемым к четвертому уровню доверия. Таким образом, UserGate NGFW полностью удовлетворяет запросам к защите конфиденциальной информации, которая хранится и обрабатывается в Yandex.Cloud.

Стоит отметить, что облако Yandex.Cloud имеет аттестат на соответствие требованиям по защите персональных данных (ФЗ-152) и другим индустриальным стандартам.

Интеграция UserGate NGFW с существующей инфраструктурой
Итак, вы создали виртуальную машину с UserGate NGFW в Yandex.Cloud. Что с ней делать дальше, чтобы защитить свою инфраструктуру?

Защита облачных сервисов
Если основные рабочие места находятся в локальной сети, а серверы информационных систем — в облаке, то на UserGate NGFW назначается «белый» IP-адрес на внешний интерфейс и создаются маршруты к серверам информационных систем. Пользователи при обращении к ИС используют внешний адрес UserGate NGFW.

При таких настройках межсетевой экран полностью контролирует трафик облачных систем, входящий трафик от рабочих мест, исходящий трафик самих серверов. Обычный интернет-трафик пользователей не контролируется. Затраты ресурсов виртуальной машины UserGate NGFW минимальны, изменение сетевых настроек несущественно. Можно назвать этот вариант «защита самого ценного».


Полная защита сети
У предыдущего варианта есть недостаток. Например, пользователь может скачать вредоносное ПО и заразить другие машины. Да, серверы затронуты не будут, но препятствия для нормальных рабочих процессов всё равно возникнут. Для противодействия этому можно защитить информационный поток локальной сети целиком.

Для этого между облачным UserGate NGFW и граничным маршрутизатором локальной сети настраивается VPN-канал. Внешние соединения разрешаются только через UserGate NGFW. Соответственно, полностью функционирует интернет-фильтрация, обнаружение атак, потоковый антивирус. Этот вариант ближе к классическому «фаервол на границе сети» и обеспечивает более надёжную защиту.


Защита нового филиала
При создании нового филиала существующей компании для защиты периметра и фильтрации трафика необходимо внедрять межсетевой экран. С UserGate NGFW в Yandex.Cloud этот процесс может пройти гораздо легче.

После создания локальной сети на её периметре устанавливается любой маршрутизатор, поддерживающий L2TP поверх IPsec, и устанавливается соединение с облачным UserGate NGFW. Затем для всех пользователей в качестве прокси-сервера устанавливается IP-адрес UserGate NGFW. Или, как в варианте выше, настраивается маршрутизация и запрещаются прочие внешние соединения. И финальным шагом на межсетевой экран устанавливается VPN-соединение с центральным офисом компании. Таким образом выход в интернет контролируется политиками UserGate NGFW, а связь с центральным офисом идёт только по защищённому каналу.

Подключение удалённых пользователей
Когда облачный UserGate NGFW защищает локальную сеть или терминальный сервер, доступна настройка удалённого доступа с использованием только браузера. Для этого на UserGate NGFW в настройках captive-портала включается сервис RDP и добавляется профиль MFA для удалённых пользователей, чтобы привязать устройство к пользователю в целях безопасности.

В результате пользователь имеет возможность подключаться через браузер к внутренним хостам, на которых включён RDP.



Облачный UserGate NGFW для комплексной защиты
Облачный межсетевой экран нового поколения UserGate, доступный в маркетплейсе Yandex.Cloud, поможет не только обеспечить комплексную защиту важных информационных ресурсов, но и всей сети передачи данных. UserGate NGFW не требует значительных затрат, им можно гибко управлять, увеличивать или уменьшать выделенные ресурсы ВМ, включать и отключать необходимые механизмы безопасности. Отдельным плюсом является наличие сертификата ФСТЭК России и высокий уровень технической поддержки клиентов Yandex.Cloud.

Новости платформы данных: анализ производительности и мониторинг



Диагностика производительности
Managed Service for MongoDB и Managed Service for MySQL

Для Managed Service for MongoDB и Managed Service for MySQL добавили возможность проводить диагностику производительности кластера. Новый инструмент помогает анализировать метрики сессий и запросов. В случае с Managed Service for MongoDB в диагностику производительности попадают только тяжелые запросы, порог которых (в миллисекундах) задается в настройках кластера (по умолчанию порог составляет 300 миллисекунд). Также инструмент выявляет предполагаемые индексы, которые могли бы улучшить скорость выполнения запросов.

Для включения диагностики производительности нужно активировать сбор статистики, после чего она будет доступна на вкладке «Диагностика производительности» в UI консоли на странице кластера Managed Service for MySQL и Managed Service for MongoDB.

Как включить диагностику производительности для Managed Service for MongoDB
cloud.yandex.ru/docs/managed-mongodb/operations/performance-diagnostics
Как включить диагностику производительности для Managed Service for MySQL
cloud.yandex.ru/docs/managed-mysql/operations/performance-diagnostics

Новая функциональность для Managed Service for MySQL и Managed Service for MongoDB находится в стадии Preview.

Managed Service for PostgreSQL
Для Managed Service for PostgreSQL улучшили инструмент анализа производительности кластера и разработали руководство по использованию диагностики и мониторинга для решения проблем.

Кроме того, в визуализации плана запроса в UI-консоли добавили дополнительные вкладки с расширенной информацией. Новая функциональность позволит пользователю получать сведения об операциях и количестве использованных ресурсов.

Подробнее о визуализации плана запроса


Для включения диагностики производительности нужно активировать сбор статистики, после чего она будет доступна на вкладке «Диагностика производительности» в UI консоли на странице кластера Managed Service for PostgreSQL.

Как включить диагностику производительности для Managed Service for PostgreSQL
cloud.yandex.ru/docs/managed-postgresql/operations/performance-diagnostics

Managed Service for SQL Server
Диагностика производительности доступна и для Managed Service for SQL Server™. Пользователи сервиса могут включить сбор статистики и диагностики средствами SQL Server Management Studio и Query Store с помощью нашей инструкции.
Инструкция cloud.yandex.ru/docs/managed-sqlserver/operations/performance-diagnostics

Больше информации по теме
cloud.yandex.ru/blog/posts/2021/11/mdb-monitoring-performance-diagnostics

Важная новость для всех пользователей сервиса Cloudflare



В ближайшее время работа служб CDN провайдера Cloudflare на территории России может быть затруднена из-за возможных государственных санкций на его VPN-сервис Cloudflare WARP. Расскажем, почему это может произойти, какие последствия вероятны для пользователей и какие есть альтернативы.

О сути проблемы
2 ноября 2021 года Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) обнародовала на своём сайте обращение к отечественным компаниям. Из него следует, что ряд крупнейших провайдеров служб VPN в России (включая Cloudflare WARP) вскоре попадут под «централизованное управление» со стороны государственных контрольных служб.


На практике, это может означать, что VPN-сервисы должны будут напрямую сотрудничать с Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в сфере выявления и блокировки контента, нарушающего федеральный закон N 149-ФЗ «Об информации».

Технической реализацией такого сотрудничества должно стать подключение провайдеров к Федеральной государственной информационной системе (ФГИС) — электронному реестру Роскомнадзора, куда внесены все легальные и запрещённые в России интернет-компании. VPN-провайдеры обязаны будут блокировать все сайты, внесённые в «чёрный список» ФГИС.

В случае невыполнения требований Роскомнадзора, упомянутые компании может ждать полная блокировка на территории России. Похожий прецедент с угрозой запрета деятельности ряда VPN-сервисов уже имел место в середине этого года. Но тогда всё обошлось «малой кровью» и не отразилось напрямую на работе Cloudflare.

Однако, возможная блокировка Cloudflare WARP не будет тотальной. Разрешение на использование упомянутых Роскомнадзором VPN-сервисов, в качестве исключения, могут получить ряд государственных организаций и инфраструктурно значимых компаний. Поэтому, в обращении есть адрес электронной почты, по которому можно предоставить сведения о подобных предприятиях.

Как это может отразиться на пользователях Cloudflare
Если взаимоотношения государственных контрольных органов и руководства Cloudflare будут развиваться по плохому сценарию, то на Cloudflare WARP будет наложена блокировка.

Подобная блокировка часто происходит по IP-адресам серверов поставщика услуги, поэтому есть большая вероятность, что обмен трафика на серверах Cloudflare будет существенно затруднён. Следовательно, на сайтах, чей трафик очищается через CDN-сеть Cloudflare, блокировка IP серверов компании может вызвать временные или даже существенные перебои с работой сайтов.

Что же делать
Общая рекомендация, которую дают сами контрольно-надзорные органы — выбрать альтернативный сетевой сервис, чьи серверы расположены в России и полностью соответствуют требованиям отечественного законодательства. Однако не каждый владелец сайта может подобрать нужного поставщика услуг и быстро переключить свой ресурс на него.

В случае нарушения работы сайтов на хостинге/VPS Eternalhost, использующих сеть Cloudflare как контур сетевой защиты, мы рекомендуем пользователям обратиться с запросом в нашу техподдержку. Специалисты вручную перенаправят трафик сайта с серверов Cloudflare на наш контур очистки. Таким образом, работа веб-ресурса не будет нарушена, а его сетевая безопасность и защита от DDoS атак останутся на высоте. Для клиентов Eternalhost услуга бесплатна.

Лучшие аналоги Cloudflare для сайта
Ниже будут приведены наиболее популярные и крупные CDN-сети, которые могут стать достойной альтернативой, в случае частичной блокировки серверов Cloudflare в России.
  • Akamai — крупнейший американский провайдер CDN и облачных услуг. Более 4200 локаций и 1400 сетей по всему миру, включая Россию и страны СНГ. Только платные тарифы.
  • Amazon CloudFont — оператор CDN от американского гиганта IT-индустрии Amazon. Услуга CDN входит в пакет AWS, включая бесплатный уровень (20 ГБ исходящего трафика).
  • CDN77 — европейский провайдер с головным офисом в Великобритании, работающий на рынке CDN с 2011 года. Общая емкость сети до 70 Тбит/сек. Только платные тарифы.
  • Imperva (экс Incapsula) — американский провайдер, чья сеть (емкостью до 9 Тбит/сек) насчитывает более 50 дата-центров по всему миру. Есть бесплатный тариф, поэтому сервис можно рассматривать в качестве бесплатного аналога Cloudflare.
  • G-Core Labs — европейский провайдер, имеющий в активе более 140 CDN-локаций и 25 дата-центров на 5 континентах. Есть бесплатный тариф — до 1 ТБ трафика в месяц.

Кого это еще коснётся
Помимо приложения VPN-сервиса Cloudflare, Роскомнадзор уже ограничил и планирует ограничить работу еще ряда VPN-провайдеров, веб-прокси и анонимных сетей, пока не подключившихся к реестру ФГИС. Среди них:
  • Hola! VPN;
  • ExpressVPN;
  • KeepSolid VPN Unlimited;
  • Nord VPN;
  • Speedify VPN;
  • IPVanish VPN;
  • VyprVPN;
  • Opera VPN;
  • ProtonVPN;
  • Betternet;
  • Lantern;
  • X-VPN;
  • Tachyon VPN;
  • PrivateTunnel.

Виртуальные рабочие столы от Eternalhost



Друзья, у нас отличная новость! Возможности пользователей Eternalhost пополнились новой услугой, полезной для всех, кто планирует перевести сотрудников на удалёнку в связи с пандемией COVID-19 или оперативно расширить бизнес.

Инфраструктура Eternalhost получила мощное подкрепление — к ней присоединился VDI-сервис Deskon. Он позволяет быстро перенести рабочие места с физических компьютеров в «облачный офис» на базе инфраструктуры виртуальных рабочих столов (Virtual Desktop Infrastructure / VDI). Вместо разрозненных офисных ПК сервис организует единое пространство с общими ресурсами и возможностью настройки индивидуального доступа для каждого сотрудника.

Чтобы подключиться к этому «виртуальному офису» не нужно мощного и дорогостоящего оборудования. Всю нагрузку берут на себя удалённые серверы VDI платформы. Сотруднику достаточно войти в аккаунт с любого имеющегося устройства (от мобильного до старого ПК) и начать работать. Необходимые программы и привычные рабочие инструменты уже будут доступны на виртуальном компьютере. Мы также поможем перенести с офисных компьютеров все рабочие документы.

Безопасность и надёжность работы с новым сервисом удалённых рабочих столов обеспечивает команда Eternalhost. Наши специалисты отвечают за настройку защиты «виртуальных офисов» от DDoS-атак, а также осуществляют техническую поддержку пользователей в режиме 24/7.

Все VDI сервера Eternalhost находятся на территории России и полностью соответствуют требованиям регулирующего Федерального закона от 21 июля 2014 г. № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях».

Кому будет полезен сервис удалённых рабочих столов
  • Компаниям, планирующим наладить эффективную работу сотрудников в дистанционном режиме.
  • IT-специалистам, стремящимся обеспечить централизованный и безопасный доступ к корпоративным данным, создать единую систему обновления и настройки ПО, а также дополнить ресурсную базу предприятия актуальными технологиями.
  • Финансовым работникам, желающим сократить капитальные затраты на замену компьютерного оборудования и поддержание серверной инфраструктуры.
  • Руководителям, которым нужно быстро расширить штат или открыть мобильный офис компании.
«Виртуальные офисы» Eternalhost рассчитаны на индивидуальных предпринимателей и компании малого бизнеса. Для обеспечения комфортного режима работы удалённого рабочего стола рекомендуется нагрузка — до 10 сотрудников (в рамках одного тарифа). Однако, существует и возможность расширения технических ресурсов в частном порядке.