Новый высокоскоростной сервер

Для вас сегодня отличная новость — несмотря на то, что текущий сервер имеет солидный запас ресурсов было решено заменить его более новым и современным!

В скором времени у нас будет 6 ядерный Intel Xeon E5 с 12 потоками, более скоростные SSD диски. Также увеличена в 5(!) раз пропускная способность канала до сервера.

Работа текущих сайтов остановлена не будет. Сайты будут работать на текущем сервере и в течении следующей недели потепенно будут перенесены на новый. После переноса сайтов текущий сервер будет отключен.

В скором времени вас ждет много приятных сюрпризов, главный из которых — бесплатная оптимизация сайта, без применения Google PageSpeed! Тесты уже показали прирост скорости более чем в 2 раза без какого либо ущерба в работе.

Также мы специально подготовили специальную сборку сайта с графикой и больших количеством информации и протестировали этот сайт на разных хостингах, с целью сравнить их производительность, в скором времени вы увидите результаты тестов независимыми инструментами и они вас приятно удивят).

jehost.ru

Juniper MX + IX + SynFlood

В данной статье я бы хотел рассказать об одном достаточно простом методе защиты от Syn Flood атак на маршрутизаторах Juniper серии MX. Данный метод может помочь при нескольких условиях, о которых рассказано ниже. Конечно, есть аппаратные и программные решения, технологии Syn Cookies, Syn Proxy и другие. Но, иногда, большую часть трафика получается заблокировать на маршрутизаторе без применения дополнительных механизмов или дорогостоящих устройств. Так как мы использовали для настройки маршрутизатора некоторые статьи наших коллег, решили поделиться и нашим опытом, он достаточно специфичны, но надеемся принесет пользу. Пример такой атаки приведен на графике ниже.



Немного теории

Syn Flood — одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов в достаточно короткий срок. Сам SYN пакет имеет маленький размер (с заголовками канального уровня 54+ байт), даже с полосой 1G можно генерировать большое количество пакетов в секунду. Часть провайдеров не запрещают отправку из своей сети пакетов с подменным адресом источника, и даже один сервер с полосой 1G, размещенный у такого провайдера, может генерировать атаку, которая создаст много проблем. Большинство провайдеров интернета для конечных пользователей не выпускают из своей сети пакеты с поддельным адресом источника и, как следствие, большинство атак идет именно с клиентов ДЦ, при этом количество атакующих машин невелико.

Что можно предпринять на Маршрутизаторе?

Изначально нужно исходить из того, что у нас хорошая связанность и подключено много точек обмена трафиком. Конечно, если у Вас единственный UPLINK и, предположим, Syn Flood идет с одной машины, можно попробовать проанализировать трафик, и, если человек который организует DDOS совсем ленивый и не позаботился о разных ttl, можно заблокировать трафик по ttl + dst ip. В этом случае отрежется весь трафик с данным ttl — это, безусловно, лучше, чем если бы сервер лежал совсем, но не оптимально.

На текущий момент на моей работе кроме магистральных провайдеров и провайдеров обеспечивающих неполную связанность, подключены такие точки обмена трафиком, как:
  • DataIX
  • Cloud-IX
  • Pirix
  • WIX
  • SpbIX
  • MskIX
  • CodIX
  • GlobalIX
  • IHome

Читать дальше →

Подключите почту для вашего доменного имени на мощностях Mail.Ru

В нашем личном кабинете появилась возможность завести почтовый ящик для любого домена латиницей на мощностях партнера — Mail.Ru совершенно бесплатно! Уже сейчас можно создать до 5000 почтовых адресов на каждом домене.

Это удобно! Попробуйте и оцените:
  • бесплатную почту с любым именем латиницей (прим. ivan@petrov.com)
  • удобный и знакомый веб-интерфейс Почты Mail.Ru
  • 25 Гб в Облаке Mail.Ru и безлимитный ящик для каждого сотрудника (с календарем и мессенджером для быстрого общения)
  • надежную защиту от спама и вирусов
  • онлайн-просмотр и редактирование документов

parking.ru/support/chastie-voprosy/kak-dobavit-pochtu-dlya-domena/

Мы долго не хотели вводить ограничения на процессорное время

Мы долго не хотели вводить ограничения на процессорное время. Но интернет-технологии развиваются, современные сайты всё чаще жадны до ресурсов.

Поэтому мы вводим ограничение по потребляемому аккаунтом хостинга процессорному времени (CP) в сутки. Значения подобраны чуть выше уровня среднерыночных и составляют для тарифов:
— TINCO: 30 CP
— PARMA: 80 CP
— CALMA: 80 CP

Также мы решили дать возможность увеличивать максимальное количество CP в день на тарифах PARMA и CALMA до 120CP. Стоимость — 100 рублей в месяц за поднятие предела на каждые 10 CP в сутки. И только после этого заводить разговоры о выделенных или виртуальных серверах.

С принципами подсчета потребленного процессорного времени и методами его оптимизации можно ознакомиться на специальной странице: wiki.diphost.ru/CPUTime

И конечно же картинки, которые можно посмотреть в панели управления хостингом: panel.diphost.ru/user/acct/

Ограничения будут применяться с 31 марта 2016 года

Плановые работы в дата-центре

Сообщаем Вам, что 15 марта, в 04:00 (MSK) будут проводиться плановые работы по переключению одного из аплинков в дата-центре Германии и Нидерландов. Для улучшения AntiDDoS. Завершение работ инженерная группа дата-центра планирует в 07:00 (MSK).

В указанный выше интервал времени, возможна кратковременная недоступность сервисов.

Приносим свои извинения за доставленные неудобства и надеемся на ваше понимание. Если у Вас есть какие-либо вопросы, пожалуйста, свяжитесь с нашей службой поддержки через систему тикетов.

С уважением,
Команда Fornex Hosting S.L.