OVHcloud удваивает емкость австралийских серверов с помощью NextDC

Облачный провайдер OVHcloud удвоил свою серверную мощность в Австралии после заключения нового партнерства с оператором центра обработки данных NextDC.

Этот шаг является частью планов расширения OVHcloud в Азиатско-Тихоокеанском регионе (APAC), поскольку он извлекает выгоду из местного роста внедрения облачных технологий, открывая второй центр обработки данных в Сиднее и удваивая возможности своего центра обработки данных в Сингапуре. Это следует из недавнего партнерства, объявленного с Megaport в прошлом месяце.

Согласно OVHcloud, это стратегическое партнерство с NextDC «представляет собой постоянную приверженность сильной локально ориентированной экосистеме, которая соответствует основным ценностям OVHcloud в области безопасности, конфиденциальности и инноваций».

В рамках этого OVHcloud также присоединится к партнерской программе NextDC.

Эта сделка увеличит нашу емкость на рынке вдвое, а центр обработки данных NextDC предоставит нашим клиентам еще один канал, позволяющий извлечь выгоду из нашего многолокационного подхода
сказал генеральный менеджер OVHcloud APAC Лайонел Легрос.

Компания рассчитывает на сотрудничество со своими клиентами и дальнейшее содействие им в ускорении их программы цифровой трансформации. Наши клиенты по-прежнему больше, чем когда-либо, полагаются на свою ИТ-инфраструктуру и сети. Обеспечение их безопасного и надежного подключения к облакам и ИТ-сервисам, которые лежат в основе их гибридных / мультиоблачных стратегий, является критически важной ролью, которую играет NextDC
Мы особенно рады выполнить обязательства, взятые на себя перед нашими клиентами, с партнером, который разделяет наши ценности — ставить клиентов на первое место, доверие, превосходное качество продукции и качество обслуживания
сказал главный клиент и коммерческий директор NextDC Дэвид Дзенсиол

OVHcloud представляет свою партнерскую программу в Австралии
В ноябре NextDC расширила доступ австралийских предприятий к облачной инфраструктуре и центрам обработки данных благодаря сотрудничеству с консолью PCCW Global Console Connect.

Apple Silicone M1 как услуга

Купите свой Apple Silicone M1 как услугу прямо сейчас! В Scaleway мы гордимся тем, что раздвигаем границы возможного и того, что технологии могут сделать для вас. Вот почему мы представляем вам полностью родную версию macOS Big Sur, работающую на молниеносном Mac mini M1, обеспечивающую инновационные энергоэффективные вычисления и позволяющую выполнять больше вычислений, сжигая меньше.

Максимально используйте передовые технологии при непревзойденном соотношении цена / качество. Наш новый Apple Silicon M1 as-a-Service идеально подходит для непрерывной интеграции и доставки ваших сложных macOS или iOS.
www.scaleway.com/en/hello-m1/

На какие показатели стоит обратить внимание при выборе хостинга?



На какие показатели стоит обратить внимание при выборе хостинга?
  • Стоимость услуг.
  • Доступность сайта и период непрерывной работы.
  • Скорость загрузки сайта.
  • Уровень технической поддержки.

Каждый показатель немаловажен, поэтому уделите им особое внимание.
Чтобы проверить все показатели не обязательно сразу приобретать хостинг, можно воспользоваться бесплатным тестовым периодом, который мы с радостью предоставим, чтобы Вы убедились в том, что Вам всё подходит и всё работает как нужно.

С тарифами виртуального хостинга можно ознакомиться тут: zomro.com/virtual.html
А на все вопросы с радостью ответим в онлайн-чате, по телефону, по e-mail, или в тикет-системе.

Обновление политики Backblaze: Условия использования



Спасибо, что являетесь клиентом Backblaze. Это электронное письмо предназначено для информирования вас об изменениях в наших Условиях обслуживания. Ниже приведены некоторые основные моменты изменений, хотя мы рекомендуем вам полностью просмотреть все условия, прежде чем они вступят в силу. Эти изменения вступят в силу 12 февраля 2021 года.

Политика в отношении содержания
Добавляет раздел «Ваши обязанности» в отношении соблюдения Условий и политик Backblaze, а также применимого законодательства.

Обновляет формулировку, касающуюся права Backblaze закрыть и / или приостановить действие учетной записи клиента за нарушение условий или политик Backblaze или любого применимого закона и / или нормативных актов.

Запрещенная деятельность
Обновлен язык, чтобы сделать запрещенные действия более понятными.
Разъясняет, что Backblaze считает оскорбительным поведением.

Услуги раннего выпуска
Добавляет раздел, охватывающий «альфа», «бета», «предварительный просмотр», «ранний доступ» или «ознакомительные» услуги и функции.

Описывает, что бета-сервисы являются конфиденциальными до официального запуска, и что если вы согласитесь использовать бета-сервисы, Backblaze может связаться с вами для обратной связи.

Конфиденциальность
Разъясняет, что вы несете ответственность за хранение и использование ваших файлов в соответствии с применимыми законами о конфиденциальности данных.

Вы можете прочитать новые Условия обслуживания (вступающие в силу 12 февраля 2021г.) здесь: www.backblaze.com/company/terms-effective-12Feb2021.html
а также ознакомиться с существующими Условиями обслуживания здесь. www.backblaze.com/company/terms.html

Ограничение общедоступных IP-адресов в Google Cloud



Вы слышали такое высказывание: надежда — это не стратегия, когда дело касается безопасности. Вы должны подходить к безопасности со всех сторон, сводя к минимуму нагрузку на разработчиков и SecOps. Но с постоянно растущим числом конечных точек, сетей и поверхностей для атак установка автоматических и сквозных политик безопасности в вашей облачной инфраструктуре может стать проблемой. Вдобавок к этому администраторам необходимо установить ограждения, чтобы гарантировать, что их рабочие нагрузки всегда соответствуют требованиям безопасности и отраслевым нормам.

Общедоступные IP-адреса являются одними из наиболее распространенных способов доступа корпоративных сред к Интернету, что делает их уязвимыми для атак и кражи данных. Вот почему ограничение общедоступных IP-адресов имеет первостепенное значение для защиты этих сред. В Google Cloud Platform важно понимать, какие ресурсы используют общедоступные IP-адреса в вашей сети, в том числе:
  • Виртуальные машины
  • Балансировщики нагрузки
  • VPN-шлюзы
Когда вы начинаете развертывать системы производственного уровня, вы видите потенциально тысячи экземпляров, в которых ваши разработчики могут развертывать общедоступные IP-адреса.

Политика организации
Политики организации предоставляют вам централизованный контроль над ресурсами Google Cloud вашей организации. Как администратор политики организации вы можете настраивать ограничения для всей иерархии ресурсов.

Например, вы можете установить политики организации для своей организации GCP верхнего уровня, для вложенных папок или для проектов. Эти политики могут быть унаследованы вложенными папками и проектами или переопределены в каждом конкретном случае. Используя политики организации, вы можете наложить ограничения на ресурсы Google Cloud, такие как виртуальные машины и балансировщики нагрузки, чтобы всегда соблюдать основные требования безопасности.


Вы можете использовать политики организации в качестве ограждения, чтобы гарантировать, что в вашей сети Google Cloud запрещены общедоступные IP-адреса. Это идеальный инструмент для ИТ-администраторов или администраторов безопасности, позволяющий убедиться, что все облачные развертывания соответствуют их стандартам безопасности. Давайте посмотрим, как их настроить.

Ограничение общедоступных IP-адресов для виртуальных машин
Экземпляры Compute Engine могут быть доступны в Интернете напрямую, если вы:
  • Назначьте виртуальной машине общедоступный IP-адрес
  • Использовать пересылку протокола с виртуальной машиной в качестве конечной точки
Чтобы экземпляры Compute Engine не получали общедоступные IP-адреса, сначала убедитесь, что у вас есть роль администратора политики организации в организации, чтобы вы могли добавлять и редактировать политики организации.

Затем на странице политик организации в Google Cloud Console найдите и отредактируйте ограничение политики организации с именем constraints / compute.vmExternalIpAccess. Это ограничение позволяет вам определить набор виртуальных машин Compute Engine, которым разрешено использовать общедоступные IP-адреса в вашей сети. (Другим виртуальным машинам нельзя назначить общедоступный IP-адрес.) Измените политику со следующими значениями:


В разделе «Пользовательские значения» вставьте путь к любому экземпляру, для которого вы хотите разрешить создание внешнего IP-адреса, например: projects / {project-id} / Zone / {zone} / instance / {instance-name}.

Теперь вы ограничили создание общедоступных IP-адресов только для явно указанных вами экземпляров и запретили создание общедоступных IP-адресов для любых других экземпляров в вашей организации.

Запретить перенаправление протокола на виртуальную машину
Чтобы предотвратить включение пересылки протокола, используйте ограничение политики организации с именем constraints / compute.restrictProtocolForwardingCreationForTypes и установите для него следующие значения. Обратите внимание, что значение политики чувствительно к регистру.


Это ограничение позволяет ограничить виртуальный хостинг общедоступных IP-адресов экземплярами ВМ Compute Engine в вашей организации.

Ограничить публичные IP-адреса VPN-шлюзов
Для виртуальных частных сетей VPN-шлюзу требуется общедоступный IP-адрес для подключения вашей локальной среды к Google Cloud. Чтобы убедиться, что ваш VPN-шлюз защищен, используйте ограничение политики организации с именем constraints / compute.restrictVpnPeerIPs. Это ограничение ограничит общедоступные IP-адреса, которым разрешено инициировать сеансы IPSec с вашим VPN-шлюзом.


Ограничение общедоступных IP-адресов балансировщиков нагрузки
Google Cloud предлагает множество внутренних и внешних балансировщиков нагрузки. Чтобы предотвратить создание всех типов внешних балансировщиков нагрузки, используйте ограничение политики организации с именем constraints / compute.restrictLoadBalancerCreationForTypes. Затем обязательно добавьте все внешние балансировщики нагрузки для значений политики, как показано ниже:


Вместо того, чтобы вручную вводить каждый балансировщик нагрузки, вы также можете просто добавить: EXTERNAL, который всегда будет охватывать все типы внешних балансировщиков нагрузки. По мере появления новых типов балансировщиков нагрузки вы можете быть уверены, что ваша инфраструктура останется безопасной.

Ограничение услуг GKE
Google Kubernetes Engine (GKE) позволяет разработчикам легко создавать и предоставлять свои сервисы в Интернете. Но если вы примените ранее описанные политики для виртуальных машин и балансировщиков нагрузки, никакие новые службы GKE не будут доступны в Интернете без ведома администратора организации.

Например, если разработчик пытается создать службу GKE с внешним балансировщиком нагрузки, правило переадресации для требуемого балансировщика нагрузки не может быть создано с ограничением политики организации. Кроме того, проверка статуса службы GKE доставит ожидающий внешний IP-адрес. Когда они запускают kubectl description service, они получат ошибку из-за ограничения политики организации балансировщика нагрузки.



Помните, что политики организации не имеют обратной силы. Они будут применяться к новым запросам инфраструктуры только после установки политики. Поэтому вам не нужно беспокоиться о нарушении существующих рабочих нагрузок при добавлении этих политик в свою организацию. Вы можете легко и эффективно применять организационные политики ко всей иерархии организации или к подмножеству ресурсов из единого централизованного места, а также предотвращать назначение общедоступных IP-адресов случайным ресурсам, когда они не должны иметь их. Попробуйте сами и узнайте больше в документации по ограничениям политики организации.

Прорыв в новые измерения

От виртуализации до создания контента — с нашим новым выделенным корневым сервером AX101 нет предела!
Получите потрясающую производительность всего за€ 99 в месяц и единовременная плата за установку в размере€ 99 (без НДС).



www.hetzner.com/dedicated-rootserver/ax101

С 1 марта 2021 года Sectigo удалит информацию о полном адресе и почтовом индексе из всех публичных сертификатов



С 1 марта 2021 года Sectigo удалит информацию о полном адресе (Street address) и почтовом индексе (Postal/Zip code) из всех публичных сертификатов. Как отметили представители удостоверяющего центра, эта информация не является необходимой для включения в сертификаты. Технические спецификации ее не требуют. Изменение затрагивает все публичные OV/EV SSL и OV/EV Code Signing сертификаты.
www.leaderssl.ru

FREEhost.UA январь 2021



Расширение дискового пространства для бекапов на VPS, Dedicated и Collocation
Регулярное создание резервных копий, одна из обязательных задач при настройке сервера. Для наших клиентов мы расширили дисковое пространство, которое они могут бесплатно использовать для хранения резервных копий.
  • виртуальный выделенный сервер — 35 Гб
  • выделенные сервера — 100 Гб
  • услуга Collocation — 100 Гб

Бекапы хранятся на отдельно стоящем файловом хранилище

Обновление модельного ряда серверов для аренды
Наша цель предоставлять для аренды самое современное оборудование, по выгодным ценам. Мы обновили модельный ряд серверов с процессором Intel, добавив семейство Comet Lake 2020 года выпуска. Увеличение количества ядер и технология Hyper Threading в процессорах Intel 10го поколения делает сервера на базе этих процессоров такими же производительными как и сервера с процессорами AMD.

Свежие статьи в блоге

Как подобрать партнерскую программу для хостинговых услуг?
freehost.com.ua/faq/articles/kak-podobrat-partnerskuju-programmu-dlja-hostingovih-uslug/

Как настроить ModSecurity с Apache в Debian / Ubuntu
freehost.com.ua/faq/articles/kak-nastroit-modsecurity-s-apache-v-debian--ubuntu/

SEO тренды в 2021 году — обновлено
freehost.com.ua/faq/articles/seo-trendi-v-2021-godu/

Правила работы с динамическими массивами и пользовательскими классами коллекций
freehost.com.ua/faq/articles/pravila-raboti-s-dinamicheskimi-massivami-i-polzovatelskimi-klassami-kollektsij/

Установка PHP 8.0 на сервер под Ubuntu 20
freehost.com.ua/faq/articles/ustanovka-php-80-na-server-pod-ubuntu-20/

Как настроить SSH с помощью ssh_config
freehost.com.ua/faq/articles/kak-nastroit-ssh-s-pomoschju--ssh-config/

Git — незаменимый инструмент контроля версий и его основные команды
freehost.com.ua/faq/articles/git---nezamenimij-instrument-kontrolja-versij-i-ego-osnovnie-komandi/

Германия теперь доступна для заказа



Доброго времени суток!

Мы уже в Германии.

В Германии наши серверы размещены в дата-центре Equinix, в финансовом сердце Германии – Франкфурте-на-Майне. Дата-центр напрямую подключен к крупнейшей мировой точке обмена траффиком – DE-CIX Frankfurt.

Это лучшее решение для тех, кому требуется прямое соединение с ведущими бизнес-ресурсами Германии, а также максимальная скорость работы на мировом финансовом рынке.

https://pq.hosting