Ежемесячный информационный бюллетень Leaseweb | Февраль 2021




Осталось еще несколько дней, чтобы подать заявку на участие в проекте Leaseweb Go Big Benchmarking Project! Мы ищем высокотехнологичные проекты, которые продемонстрируют ваши навыки работы с программным обеспечением на нашем оборудовании. Мы предоставим вам необходимые металлические или облачные платформы для вашего проекта и возможность продемонстрировать свои достижения всему миру. Работы принимаются до 1 марта.
t.zant@global.leaseweb.com



Пример нового клиента: Yusp | Leaseweb
«Будь актуальным или будь забытым». Это видение Yusp by Gravity R&D, будапештской компании, которая уверенно закрепляет свое имя в зале славы механизма персонализации. Посмотрите, как инфраструктура Leaseweb поддерживает их видение, в нашем новейшем исследовании клиентов.
www.leaseweb.com/customers/yusp



Измерение и мониторинг с помощью Prometheus и Alertmanager, часть 2
Узнайте, как использовать Grafana Labs для построения графиков показателей, настроить оповещения с помощью Alertmanager и установить приложение приборной панели для тактических обзоров платформы мониторинга Prometheus.
www.leaseweb.com/labs/2021/01/measuring-and-monitoring-with-prometheus-and-alertmanager-part-2

Создание карты атак HoneyPot в реальном времени
Менеджер по разработке Leaseweb Ролф Хасперс подробно рассказывает, как визуализировать атаки на сервер HoneyPot на карте реального мира для своего последнего проекта Хакатона.
www.leaseweb.com/labs/2021/02/creating-a-real-time-honeypot-attack-map/



Хакатон
Взгляд наших инженеров на второй (удаленный) хакатон Leaseweb в 2021 году
Би Тейлор Зант, специалист по контент-маркетингу Leaseweb
blog.leaseweb.com/2021/02/16/a-look-at-the-second-remote-leaseweb-hackathon-of-2021-as-told-by-our-engineers/

Брандмауэр
Как настроить брандмауэр с помощью pfSense, бесплатной программы с открытым исходным кодом
Би Онно Ламмерс, инженер по предпродажным решениям Leaseweb
blog.leaseweb.com/2021/02/02/how-to-set-up-a-firewall-using-pfsense-a-free-open-source-program/

Резервный
Развитие золотого правила резервного копирования — как реализовать современную программу 3-2-1
Би Тейлор Зант, специалист по контент-маркетингу Leaseweb
blog.leaseweb.com/2021/01/20/evolving-the-golden-rule-of-backup-how-to-implement-a-modern-3-2-1-program/

Онлайн-сервисы
5 распространенных затрат на онлайн-сервисы и как их избежать
Автор: Арно Витвлит, директор по продажам Leaseweb
blog.leaseweb.com/2020/12/04/5-common-online-service-costs-and-how-to-avoid-them

Мы и дальше открываем новые локации! На этот раз страна восходящего солнца и её высокотехнологичный город Токио!



Столица Японии — один из самых густонаселенных городов мира, сочетающий старое и новое, спокойное и бурное, порядок и хаос. Отношение Японии к бизнесу становится более прогрессивным. Поэтому было бы неправильно не занять место в Токио.

Там мы разместили наше оборудование в одном из лучших дата-центров Азии Equinix TY8

Токийский дата центр Equinix TY8 расположен в Хигасисинагаве, Синагава, Токио, Япония. Площадь центра обработки данных 77224 кв. фута. Имеет доступ к 15000 МВт мощности. Мы нашли 41 центр обработки данных в пределах 50 миль. Сертификаты для этого дата центра включают PCI-DSS, SOC 2 Type 2, ISO 27001, SOC 1 Type 2, а также FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions.

Оборудованы наши высоконадежные серверы DELL R640 на базе Intel Xeon Gold 6226R с частотой ядра 2.9 ГГц, памятью 2933 МГц и самыми быстрыми NVMe накопителями промышленного уровня. Все это нужно для достижения максимальной производительности!

Наши NVMe VPS в Токио являются одними из самых производительных в линейке VPS серверов.

Как всегда после запуска в новой локации мы дарим подарки нашим пользователям!


Прямо сейчас вы можете получить +3 месяца в подарок после оплаты, используя код JPNOW или +6 месяцев, оплатив VPS за год.

Код будет действителен до 15.03.2021 Перейти к заказу VPS в Японии >>
https://cp.inferno.name

Cloud4Y перевёл в облако инфраструктуру ГК «Современная безопасность»



Группа компаний «Современная безопасность» — опытный участник рынка проектирования, монтажа и обслуживания инженерных систем и сетей, систем безопасности. Организация также предлагает услуги капитального строительства зданий и сооружений, а ещё занимается обучением должностных лиц по всем основным программам дополнительного образования в сфере обеспечения безопасности.

Поскольку в состав компании входит несколько самостоятельных подразделений, каждое из которых активно развивается, растёт и нагрузка на ИТ-инфраструктуру. Возникает регулярная необходимость выделения дополнительных средств на модернизацию оборудования, а также его настройку и последующее обслуживание. Если не вкладываться в «железо», появляется риск остановки бизнес-процессов и других инцидентов, вызванных сбоем перегруженной инфраструктуры. Проанализировав текущую ситуацию, ГК «Современная безопасность» приняла решение оптимизировать издержки и повысить стабильность инфраструктуры путём миграции в «облако».

После тестирования услуг облачных провайдеров компания выбрала платформу Cloud4Y. Размещение бухгалтерии на виртуальном сервере корпоративного провайдера позволили ГК «Современная безопасность» повысить скорость работы с документами и формированием отчётности. Кроме того, при использовании облачной 1C отпадает необходимость в покупке программного обеспечения, его обслуживании и обновлении. Цена 1С в облаке получается значительно дешевле, если сравнивать с затратами на покупку 1С-инфраструктуры.

Корпоративный облачный провайдер Cloud4Y является официальным партнёром 1С и обладает сертификатом на предоставление ПО 1С в аренду. Провайдер может предложить как выделенный сервер по модели IaaS, так и виртуальную 1С по модели SaaS, в зависимости от потребностей клиента.

Ещё одним преимуществом использования облачной платформы Cloud4Y является более высокий по сравнению с локальной инфраструктурой уровень безопасности. Провайдер обеспечивает условия для хранения конфиденциальных данных как частных организаций, так и государственных учреждений. Даже если часть сотрудников будет работать из дома, чувствительные данные не будут скомпрометированы.

Использование облачных ресурсов позволяет ГК «Современная безопасность» работать в прежнем режиме даже в трудных условиях пандемии.

Добавлен предзаказ тарифов FINSSD!

Эти VDS будут более круче и выгоднее чем все прошлые, локация будет в Финляндии! ????
А ведь тем кто закажет FINSSD во время предзаказа, получит потом бонус, но и для тех кто не успел тоже будет первое время приятный бонус. Цена тарифов начинается от 199р, поспешите!

Контакты:
Почта тех.поддержки: support@sathost.ru
Почта для жалоб: abuse@sathost.ru
VK: vk.me/sat.host

С Днём защитника Отечества

Уважаемые клиенты!



Примите от компании HostiMan искренние поздравления с 23 февраля — Днём защитника Отечества!

Защитники — Вы наша гордость и опора. Желаем Вам здоровья, огромного счастья и благополучия. Пусть в Вашем доме царят доверие и спокойствие, а в работе — стабильность.

Вы всегда приносите в нашу жизнь мир и гармонию. Оставайтесь такими же мужественными, отважными и справедливыми.

Специально для вас в честь этого праздника только 23 февраля при заказе любого тарифа хостинга (https://hostiman.ru/hosting) на 1 месяц введите промокод hostiman50 и получите скидку 50 процентов!

С праздником!!!

Что в имени? Понимание "края" сети Google Cloud



Google занимается созданием инфраструктуры, которая позволяет модернизировать и запускать рабочие нагрузки, а также подключаться к большему количеству пользователей, независимо от того, где они находятся. Частью этой инфраструктуры является наша обширная глобальная сеть, которая обеспечивает лучшую в своем классе возможность подключения для клиентов Google Cloud, и нашу пограничную сеть, которая позволяет вам подключаться к интернет-провайдерам и конечным клиентам.

Когда дело доходит до выбора способа подключения к Google Cloud, мы предлагаем множество гибких вариантов, которые оптимизируют производительность и затраты. Но когда дело доходит до границы сети Google, что составляет границу? В зависимости от ваших требований и предпочтений в отношении подключения ваша организация может рассматривать различные точки разграничения в нашей сети как «границу», каждая из которых выполняет передачу трафика по-своему. Например, клиент телекоммуникационной компании может считать, что граница — это место, где расположены глобальные кеши Google (GGC), а не граничная точка присутствия (POP), где происходит пиринг.

В этом сообщении блога мы описываем различные точки присутствия в нашей сети, как они подключаются к Google Cloud и как происходит передача трафика. Вооружившись этой информацией, вы сможете принять более обоснованное решение о том, как лучше всего подключиться к Google Cloud.



Опорные регионы и зоны
Первое, о чем следует подумать при рассмотрении вариантов периферии, — это то, где ваши рабочие нагрузки выполняются в Google Cloud. Google Cloud размещает вычислительные ресурсы в нескольких местах по всему миру, которые включают разные регионы и зоны. Регион включает центры обработки данных в определенном географическом месте, где вы можете разместить свои ресурсы. В регионах есть три и более зон. Например, регион us-west1 обозначает регион на западном побережье США, который состоит из трех зон: us-west1-a, us-west1-b и us-west1-c.

cloud.google.com/compute/docs/regions-zones

Edge POPs
Наши пограничные точки присутствия — это место, где мы подключаем сеть Google к Интернету через пиринг. Мы присутствуем на более чем 180 интернет-коммутаторах и более чем 160 объектах межсетевого обмена по всему миру. Google управляет большой глобальной ячеистой сетью, которая соединяет наши пограничные точки доступа с нашими центрами обработки данных. Управляя разветвленной глобальной сетью точек подключения, мы можем приблизить трафик Google к нашим партнерам, тем самым уменьшив их затраты, задержку и улучшив работу конечных пользователей.
Google напрямую соединяется со всеми основными поставщиками интернет-услуг (ISP), и подавляющая часть трафика из сети Google к нашим клиентам передается через прямые соединения с интернет-провайдером клиента.
www.peeringdb.com/net/433
cloud.google.com/vpc/docs/edge-locations

Облачный CDN
Cloud CDN (сеть доставки контента) использует глобально распределенные граничные точки доступа Google для кэширования облачного контента рядом с конечными пользователями. Cloud CDN опирается на инфраструктуру на пограничных точках доступа, которую Google использует для кэширования контента, связанного с его собственными веб-ресурсами, которые обслуживают миллиарды пользователей. Такой подход приближает облачный контент к клиентам и конечным пользователям и связывает отдельные точки присутствия в максимально возможное количество сетей. Это сокращает время ожидания и гарантирует, что у нас будет емкость для больших всплесков трафика (например, для потоковой передачи мультимедийных событий или праздничных продаж).


Точки подключения Cloud Interconnect
Выделенное межсоединение обеспечивает прямые физические соединения между вашей локальной сетью и сетью Google. Выделенное межсоединение позволяет эффективно передавать большие объемы данных между сетями. Для Dedicated Interconnect ваша сеть должна физически соответствовать сети Google в поддерживаемом объекте размещения, также известном как место подключения Interconnect. Это средство — это место, где поставщик, поставщик средств совместного размещения, устанавливает канал между вашей сетью и точкой присутствия Google. Вы также можете использовать Partner Interconnect для подключения к Google через поддерживаемого поставщика услуг. Сегодня вы можете подключить межсоединение к Google Cloud в более чем 95 местах.
cloud.google.com/network-connectivity/docs/interconnect/concepts/choosing-colocation-facilities
cloud.google.com/network-connectivity/docs/interconnect/concepts/dedicated-overview

Пограничные узлы или Google Global Cache
Наши граничные узлы представляют собой уровень инфраструктуры Google, ближайший к пользователям Google, и работают в более чем 1300 городах в более чем 200 странах и территориях. С помощью наших граничных узлов сетевые операторы и интернет-провайдеры размещают кеши, предоставленные Google, внутри своей сети. Статический контент, популярный среди пользователей хоста (например, YouTube и Google Play), временно кэшируется на этих граничных узлах, что позволяет пользователям получать этот контент гораздо ближе к их местоположению. Это улучшает работу пользователей и снижает общие требования к пропускной способности сети.
peering.google.com/#/infrastructure

Расширения региона
Для определенных специализированных рабочих нагрузок, таких как Bare Metal Solution, Google размещает серверы в центрах колокации, близких к регионам GCP, чтобы обеспечить подключение с низкой задержкой (обычно <2 мс) для рабочих нагрузок, работающих в Google Cloud. Эти объекты называются расширениями региона.

К краю и обратно
Край в глазах смотрящего. Несмотря на эти и без того огромные вложения в инфраструктуру, сеть и партнерство, мы считаем, что путь к совершенству только начинается. По мере того, как Google Cloud расширяется по охвату и возможностям, ландшафт приложений снова развивается с такими чертами, как критическая надежность, сверхнизкая задержка, встроенный искусственный интеллект, а также тесная интеграция и взаимодействие с сетями 5G и не только. Мы с нетерпением ждем возможности стимулировать будущую эволюцию границ сети, а также возможностей граничного облака. Следите за обновлениями, поскольку мы продолжаем развертывать новые периферийные сайты, возможности и услуги.

Мы надеемся, что в этом посте проясняются предложения Google для границ сети и то, как они помогают соединить ваши приложения, работающие в Google Cloud, с вашими конечными пользователями. Чтобы узнать больше о сетевых возможностях Google Cloud, ознакомьтесь с этими руководствами и решениями по сетевым технологиям Google Cloud.
cloud.google.com/docs/tutorials#networking

Новые высокоскоростные сервера виртуального хостинга со скидкой 20%



НОВЫЕ СКОРОСТНЫЕ СЕРВЕРА В РОССИИ!
Рады сообщить Вам о запуске новых высокопроизводительных серверов на архитектуре AMD Ryzen Zen 3, расположенных на территории России, которые доступны на всех тарифных планах нашего виртуального хостинга и хостинга для Битрикс.

ДЖИХОСТ — 1 МЕСТО В РЕЙТИНГЕ ХОСТИНГОВ ДЛЯ 1С-БИТРИКС!
Основные преимущества новых серверов:
  • Полное соответствие 152-ФЗ
  • Высочайшая производительность
  • Низкий пинг до серверов
  • Высокая отказоустойчивость уровня TIER3
  • Бесплатное резервное копирование в облако
  • Тестовый период 7 дней
  • Бесплатный перенос сайта
  • Самое новое ПО: PHP 7.4, MySQL 5.7, MariaDB 10.3

Только на старте мы дарим новым клиентам скидку на хостинг в размере 20% по промокоду
  • rus-serv2021
Количество промокодов ограничено!


По всем вопросам обращайтесь в Службу поддержки или онлайн консультант на нашем сайте!
jehost.ru/hosting/bitrix.html

Выпущено ограничение трафика и полосы пропускания для виртуального сервера



Выпущено ограничение трафика и пропускной способности для виртуального сервера!
В SolusIO вы можете ограничить пропускную способность, а также входящий и исходящий трафик, который потребляют серверы пользователей.

Эти лимиты устанавливаются ежемесячно, и вы устанавливаете их в плане. Как только сервер, входящий в план, превышает ограничения, владелец сервера получает уведомление об этом по электронной почте, и пропускная способность сети сервера уменьшается.

Ограничение сетевого трафика и пропускной способности не позволяет серверам монополизировать пропускную способность и помогает вам оставаться в рамках бюджета сетевого трафика.

Эта функция доступна в SolusIO версии 1.1.16830.

Как это устроено
Администратор может настроить правила ограничения сети на странице плана.

Доступны следующие варианты:
  • Ограничения входящей и исходящей пропускной способности сети ограничивают объем данных, которые сервер может загружать и выгружать в секунду. Эта пропускная способность применяется, пока сервер не превышает лимиты входящего и исходящего сетевого трафика, описанные ниже.
  • Ограничения входящего и исходящего трафика ограничивают объем данных, которые сервер может загружать и выгружать в месяц с использованием указанной выше пропускной способности. Когда сервер превышает лимиты входящего и / или исходящего трафика, его входящая и исходящая пропускная способность уменьшается.
  • Вы указываете значение уменьшенной пропускной способности в «Уменьшите пропускную способность сети, если виртуальный сервер достиг предела трафика».
  • Выберите, когда автоматически сбросить ограничения. Вы можете сбросить их первого числа каждого месяца, в дату создания сервера или отключить автоматический сброс.


Пользователи и администраторы могут видеть, насколько близки их серверы к сетевым ограничениям, на вкладке «Сеть» серверов.

Когда сервер превышает сетевой предел, SolusIO отправляет уведомление по электронной почте владельцу сервера.



Администратор также имеет возможность сбросить лимит трафика вручную или с помощью запроса API. Эта операция доступна на странице сети виртуального сервера или на странице списка виртуальных серверов в области администрирования.




www.solus.io

В тот день, когда весь мир не ушел

Вчера, 19 февраля, в Интернете была замечена еще одна демонстрация удобной функции Noction, которая, вероятно, должна помочь вам разбогатеть, но, скорее всего, сделает вас печально известной.

Начиная с 09:48 UTC мы увидели около 200 тысяч маршрутов с ранее не существующими префиксами с неработающим AS_PATH. Но обо всем по порядку.


День начался с довольно резкого и жужжащего звука уведомлений по электронной почте о критических событиях маршрутизации, которые, как видите, обрезаются на таком высоком пороге, что мы считаем их глобальными.

Мы выяснили, что у всех этих глобальных инцидентов есть одна общая черта — затронутые префиксы видны только локально. Их заметил только один из говорящих, и они появились мгновенно.

Практически все маршруты содержали похожие детали — «44393 14570 40676». AS44393 — Securebit Route Collector, AS14570 — I Am A Bad Actor, LLC (мы оценили воображение) и AS40676 — Psychz Networks (нам понравился саундтрек).

Пример (Примечание: отсутствует в RIPEDB stat.ripe.net/widget/routing-status#w.resource=189.203.175.128%2F25&w.min_peers_seeing=0):


Почти для всех префиксов имелся соответствующий объект правильного маршрута (всего 12000 различных ISP в качестве исходных ASN). Тем не менее, количество префиксов с недопустимым ROA было больше, чем количество действительных. Кто-то (или несколько) сбросил кучу под-префиксов для допустимых префиксов и вставил для них точный ASN в AS_PATH.


Большинство злоумышленников (90%) были / 25 действительных / 24 — знакомый признак «оптимизации» маршрутизации в действии.

Хотя некоторые неординарные особенности нас насторожили. В отличие от обычных маршрутов оптимизатора, почти все новые маршруты приводили только к неверным префиксам. Но это можно объяснить тем, что AS44393 сам по себе является сборщиком маршрутов и уже имеет лучшие маршруты к хорошим префиксам.

Что еще более странно — от AS_PATH к bad_prefixes содержится более 4000 новых ссылок, которые мы никогда раньше не видели. Таким образом, в отличие от типичных оптимизаторов, as_path для новых префиксов не были взяты из действительных префиксов, а были созданы на месте с действительным ASN, вставленным в конце AS_PATH (для прохождения проверки ROA в случае отсутствия порога максимальной длины).


Мы писали письма людям, ответственным за AS44393 и AS14570. Они сказали нам, что находятся на принимающей стороне, а не на исходящей, в результате чего нам остается только AS40676. Мы были удивлены, увидев AS40676 на интересной веб-странице: www.noction.com/clients. Это имя AS (Psychz Networks) указано как клиент компании-разработчика оптимизатора BGP. Итак, в конце концов, корень проблемы снова оказался в нем.

Остается последний вопрос — почему все новые префиксы не распространяются по всему миру? Простой ответ — немного удачи, потому что эти плохие маршруты были получены сборщиком маршрутов, что останавливает их дальнейшее распространение. В противном случае, к моменту выхода этой статьи, все новости будут об этом говорить.

Что тут сказать? Оптимизация маршрута — это всегда способ прострелить себе ногу в самый неподходящий момент. И если вы не используете ROA с max_length, вы не заметите, что кто-то поранил вас этим оружием без стороннего мониторинга. Но последняя радостная мысль: вы знаете список всех владельцев оружия.

Кроме того, мы хотим предупредить всех региональных * участников NOG: пожалуйста, если вы знаете, что в вашем регионе кто-то использует оптимизатор BGP в повседневной работе, убедитесь, что у вас есть все необходимые инструменты для предотвращения последствий такие манипуляции со стороны соседа.

Добавлены новые узлы



Финляндия HEL
  • Ryzen-9 3900 [24vCore] / 8 ddr4 / 200 ГБ NVME — 1000р
  • Ryzen-9 3900 [24vCore] / 16 ddr4 / 400 ГБ NVME — 2000р
  • Ryzen-9 3900 [24vCore] / 24 ddr4 / 600 ГБ NVME — 3000р
  • Ryzen-9 3900 [24vCore] / 32 ddr4 / 800 ГБ NVME — 4000р

Франция GRA
  • E3-1245v2 1vCore / 4 ddr3 / 200 HDD SATA — 400р
  • E3-1245v2 2vCore / 8 ddr3 / 400 HDD SATA — 800р
  • E3-1245v2 3vCore / 12 ddr3 / 600 HDD SATA — 1200р
  • E3-1245v2 4vCore / 16 ddr3 / 800 HDD SATA — 1600р
  • E3-1245v2 5vCore / 20 ddr3 / 1000 HDD SATA — 1800р
  • E3-1245v2 6vCore / 24 ddr3 / 1200 HDD SATA — 2400р
  • E3-1245v2 7vCore / 28 ddr3 / 1400 HDD SATA — 2800р
  • E3-1245v2 8vCore / 32 ddr3 / 1600 HDD SATA — 3200р

И снова добавлены еще серверы
Локация GRA FR
  • i7-6700k [8vCore] / 32 ddr4 / 200 ГБ SSD / OVH-game — 4000р/мес 2000р/мес
  • i7-6700k [8vCore] / 16 ddr4 / 100 ГБ SSD / OVH-game — 2000р/мес 1000р/мес
  • i7-6700k [8vCore] / 8 ddr4 / 50 ГБ SSD / OVH-game — 1000р/мес 500р/мес

Заказать можно через биллинг
asuka.onl
Панель VMmanager-6
хроника узлов vm.center/blog/create-node/ (может публиковать любой хостер кстати так же описание делать, правила, узел, IP, цена)