Помогите нам сделать сайт лучше



Мы хотим, чтобы сайт selectel.ru был удобным и полезным для вас.
Ответьте, пожалуйста, на несколько вопросов.
Это займет несколько минут, обязательных вопросов нет и можно закончить в любой момент, опрос анонимный.

selectel.typeform.com/to/hoDSEi

Обновление - наши образы Microsoft Windows Server



В рамках развития наших инфраструктур и их прикладных программ, мы хотим сообщить Вам о предстоящих изменениях в нашей установке и доставке процессе Microsoft Windows Server.

Не состоянию на понедельник, 28 мая 2018, служба SSH больше не будет предустановлен на серверах, оснащенных Microsoft Windows Server.

В течение многих лет, операционная система Windows Server уже фактически поставляется с двумя активными службами, которые позволяют своим пользователям управлять легко: Службы удаленных рабочих столов Windows, и SSH.

Поскольку услуга SSH не является родным для Windows Server, мы решили установить один, так что вы не должны. Цель состояла в том, чтобы сделать наши среды Linux совместимы для вас.

Однако, как часть процесса обеспечения качества и стандартизации, теперь мы решили прекратить устанавливать эту услугу, поскольку мы приближаемся к стандартизированной установке Microsoft Windows Server.

Напоминаем, что услуги, которые подвергаются воздействию, когда серверная операционная система Microsoft Windows поставляется являются:
  • Windows Remote Desktop Services (порт: 3389)
  • SSH (порт: 22)
Мы настоятельно рекомендуем вам принять необходимые меры до того 28 мая 2018 года, чтобы убедиться, что ваши механизмы развертывания, не будут затронуты этим изменением в поведении.

Пожалуйста, не стесняйтесь обращаться к нам, если вам нужна более подробная информация, и благодарим Вас за выбор OVH.

Selectel IPv4 prefix route leaking



В ночь с 15 на 16 июля 2017 в сети Selectel случилось одно из наиболее запомнившихся событий, которое привело к ухудшению (вплоть до полной недоступности) связности сети Selectel с зарубежным сегментом интернета. И это настолько запомнилось, что этому случаю было посвящено выступление технического директора Selectel на конференции сетевых операторов ENOG-14.

Но обо всём по порядку.
blog.selectel.ru/ipv4-prefix-route-leaking/

Маркируем серверное оборудование правильно



Что является одним из самых важных и ответственных дел в процессе установки нового оборудования в стойку? Этим делом является маркировка. Сегодня мы расскажем, как правильно промаркировать серверное оборудование, а также как избежать ошибок в выборе материалов и инструментов.

Основной ошибкой любого системного администратора является изначальный отказ от правильной маркировки. Кажется, что если оборудования немного и оно различается визуально, то смысла в этом действии нет — вроде и так легко запомнить, что сервер Dell, например, это почтовый сервер, а сервер Supermicro раздает файлы пользователям по SMB. Со временем оборудования становится больше, оно заменяется на другое и запомнить уже сложнее. Так продолжается до первой серьезной ошибки, когда вместо одного сервера перезагрузили другой. Именно в этот момент приходит идея промаркировать все, чтобы не перепутать.

Системный администратор здорового человека знает, что вне зависимости от количества железа и кроссировок, каждая из них должна четко идентифицироваться даже непосвященным человеком. Для этого следует выбрать качественный инструмент и правильные расходные материалы, о них и пойдет речь дальше.

blog.selectel.ru/markiruem-servernoe-oborudovanie-pravilno/

Услуга защиты от ДДОС до 1.5 Гб/c

Уважаемые клиенты.
С сегодняшнего дня мы предлагаем вам защиту от ДДОС-атак с помощью фильтрации трафика.
Вам требуется лишь направить ваш сайт на указанный нами ip-адрес. После этого, все запросы будут проходить через внешний фильтр и на сервер попадут только «хорошие» посетители.

Услуга включает в себя:
  • Неограниченный объём трафика
  • Возможность использования CDN (статический контент кэшируется на серверах фильтра и передаётся вашим посетителям, не создавая нагрузку на ваш сервер)
  • Поддержка SSL (HTTP/2, SPDY). Можно использовать как бесплатный сертификат, так и ваш собственный.
  • Ускоренная проверка посетителей, что позволяет даже не замечать наличие защиты перед вашим сервером.
  • Чёрный и белый список ip-адресов.
  • Балансировка нагрузки на два сервера сразу.

Заказать услугу можно в разделе «товары/услуги» -> «Защита от ДДОС». Стоимость от 750 рублей за 1 сайт.
При необходимости загрузить ваш SSL-сертификат, после заказа услуги, напишите в нашу техническую поддержку.

Подробнее на странице systemintegra.ru/uslugi/all/ddos-zawita/fil_traciya_trafika/

.club, .bar, .rest, .global— специальные цены



До 20 июня регистрируйте доменные имена по специальным ценам:
  • .club — 99 рублей (скидка 83%);
  • .bar, .rest — 999 рублей (скидка до 85%);
  • .global — 1 199 рублей (скидка 82%).
Для держателей статусов в рамках Клубной программы предусмотрено дополнительное снижение цен.
www.nic.ru/catalog/domains/partners-may18/

OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com

Обзор изменений в апреле 2018

Представляем вам главные обновления системы за апрель:
  • Подключили защиту от DDoS в ЦОД IXcellerate. Теперь все Linux VPS и выделенные сервера защищены от наиболее распространённых видов сетевого флуда (DDoS атак): UDP-амплификации, ICMP-flood и SYN-flood. Защита на уровне L7 осуществляется нашими специалистами по мере возможности.
  • В хостинге с панелью IHC сделали возможность добавлять комментарии к базам, сайтам, почтам, ftp аккаунтам, cron заданиям, делегированиям и выделенным IP.
  • Теперь можно дать положительную или отрицательную оценку ответу сотрудника в запросах. При отрицательной оценке необходимо оставить комментарий.
  • Добавили усиленную проверку на вирусы. Такая проверка может найти больше вирусов, но ложных срабатываний тоже будет больше.
  • Сделали подсчет занятого места на KVM VDS аналогично Linux VPS.
  • Добавили способ оплаты Webmoney WMX. Можно оплатить как WMX, так и биткоинами напрямую.