Повышаем пропускную способность серверов до 10 Gbit/s!

Нас просили, и мы это сделали! Увеличиваем пропускную способность до 10 Gbit/s у всех тарифов от $3.99! Очень надеемся, что сегодняшнее обновление улучшит работу ваших проектов :)

Присоединяйтесь к нашему теплому комьюнити в Телеграме: t.me/hostvds_cloud_ru

1 to 10

HostVDS — доступные и качественные облачные сервисы

Мы, международная компания HostVDS, специализируемся на предоставлении облачных сервисов. HostVDS предлагает аренду серверных мощностей, избавляя вас от необходимости приобретать и хранить оборудование, а также заниматься его обслуживанием и обеспечением доступности — всё это мы возьмём на себя.

На сегодняшний день у нас есть пять дата-центров: два в США (Силиконовая долина и Даллас), один во Франции (Париж), один в Финляндии (Хельсинки) и один в Нидерландах (Амстердам). Наша распределённая сеть позволяет снижать риски для клиентов и предоставляет доступ к серверам, находящимся вблизи их офисов или рабочих мест, что обеспечивает более высокую скорость соединения.

Наша цель — предоставление высококачественных услуг по доступным ценам. Среди наших клиентов бизнес и независимые ИТ-специалисты. Нам доверяют уже несколько десятков тысяч клиентов по всему миру. Однако мы не останавливаемся на достигнутом и планируем дальнейшее расширение, чтобы сделать наши услуги доступными по всему миру.

Наши преимущества:
— Почасовой биллинг
— Доступные цены за качественные решения
— Высокая скорость работы за счет современного серверного оборудования Dell и быстрых NVMe накопителей Intel
— Надежные и устойчивые дата-центры
— Своевременная и эффективная поддержка
— Удобная панель управления


Знакомьтесь с тарифными планам на нашем сайте: hostvds.com
Тарифные планы Hostvds.com

К заказу доступны диски на 24 ТБ!



Теперь при заказе выделенного сервера можно выбрать HDD-накопители объёмом 24 Тб. Такая опция появилась на конфигурациях со всеми процессорами, за исключением серверов с AMD Epyc — на них доступны только NVMe-накопители.

Настроить сервер и выбрать большой объём накопителя можно в конфигураторе.
1dedic.ru/#server_configurator

Обнаружена уязвимость в OpenSSH, позволяющая выполнить код с правами root на серверах с Glibc

1 июля эксперты из компании Qualys сообщили о критической уязвимости в OpenSSH, которая даёт возможность удалённо выполнять код с привилегиями суперпользователя на системах с Glibc без аутентификации. Уязвимость называется regreSSHion. Она проявляется на системах с OpenSSH 8.5 и Glibc. Используя защиту ASLR, эксперты компании продемонстрировали атаку на 32-разрядной системе с Glibc. Не исключается возможность совершения атаки и на 64-разрядные системы, но рабочий эксплоит для таких систем пока не готов.
www.opennet.ru/opennews/art.shtml?num=61470

Проблема появилась в результате регрессивного изменения, вошедшего в состав выпуска OpenSSH 8.5 и приводящего к состоянию гонки в коде обработки сигналов в sshd. OpenBSD и системы с Musl не подвержены уязвимости. Несмотря на то, что рабочий эксплоит не опубликован, доступно подробное описание проблемы, что может спровоцировать появление других эксплоитов.

Уязвимость была устранена в выпуске OpenSSH 9.8. Мы также добавили патчи в репозитории и рекомендуем обновить систему для обеспечения безопасности.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

В наличии около 1 ТБ озу все еще остается



Весной мы закупили последнюю партию 7950x/192/2tb серверов в МСК
Ближе к лету собрали все остальные остатки какие были не собраны, и заказали переферию на будущее. Заказали дополнительные роутеры и свитчи.
И больше уже не покупаем такие. Только более новые.

Но заполнение идет крайне медленно, все еще остается свободным куча озу.
Пока что заполнилось только половина нод из последних собранных.


Напоминаю о акции в Июле 2024
Продляете на 3 года, получаете 2 года в подарок

Так же вечные серверы в наличии, самое оно, как раз сейчас купить вечный и он будет «архивно работать пока не сгорит», а потом уже мигрируем/пересоздадим его на новых процессорах.

Заказать
666.ponaehali.moscow/billmgr
bill.yacolo.net/billmgr
yacolo.billmanager.cloud/billmgr
Новости hosting.kitchen/blog/Ponaehali-moscow/
Новости hosting.kitchen/blog/yacolo-com/

Проложили оптику еще 100г канал. Но он не будет работать на 7950x серверах. Только на НОВЫХ.
Сейчас стойка выглядит так.
Коммутатор циска наверху 48x1g 4x10g
Коммутатор циска дубликат наверху 48x1g 4x10g
Коммутатор циска внизу 48x1g 4x10g, которая так же связка 10g MMTC9+нагатинский стойки
Коммутатор микрот 16x10g для 10g дедов
Ариста коммутатор 32x40g 4x10g для 40g дедов
Джунипер обдумывается
Маршрутизатор микрот 12x25g 2x100g как дубликат
Маршрутизатор циска 48x25g 6x100g, которая будет связана уже и с коммутатором который на нагатинскую, а так же с 3-ей стойкой ммтс9 будущей, как раз в которой будут серверы 25г 40г или даже 100г, нужно будет купить сетевые карты и провода к ним — и начать «опыты» методом тыка.

ВАЖНО | Критическая уязвимость в OpenSSH | Critical vulnerability in OpenSSH

В OpenSSH обнаружена критическая уязвимость CVE-2024-6387!

Она затрагивает версии от 8.5 и выше, настоятельно рекомендуем проверить свои сервера и обновить пакет OpenSSH если для вашей системы уже сделали патч!

Статус патчей:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

Если для вашей версии дистрибутива ещё не создали патч, то вы можете избежать эксплуатации этой уязвимости поменяв в конфигурации /etc/ssh/sshd_config следующий параметр LoginGraceTime=0

— A critical vulnerability CVE-2024-6387 has been discovered in OpenSSH!

It affects versions 8.5 and higher, we strongly recommend to check your servers and update the OpenSSH package if your system has already been patched!

Patch status:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

If your distribution version has not been patched yet, you can avoid exploiting this vulnerability by changing the following LoginGraceTime=0 parameter in /etc/ssh/sshd_config.

Эпичные VPS в США, Феникс!



Мы к вам снова с приятными новостями!
С удовольствием сообщаем вам о модернизации нашей платформы в США, в городе Феникс. В результате этих изменений ваши VPS теперь работают на более мощных процессорах 2x EPYC 7502.

Кроме того, мы обновили NVMe на более быстрые, что ещё больше ускоряет работу ваших серверов.

Спасибо за ваше доверие и сотрудничество.

С уважением,
Команда 4VPS.SU

Обновление в Канаде!



Уважаемые клиенты!
С удовольствием сообщаем вам о модернизации нашей платформы в Канаде. В результате этих изменений ваши VPS теперь работают на более мощных процессорах AMD EPYC 7662.
Это обновление направлено на повышение эффективности работы ваших VPS и обеспечение более высокой производительности.

Спасибо за ваше доверие и сотрудничество.
С уважением,
Команда 4VPS.SU

ИксФайвИкс Хостинг теперь Mnogoweb!



Дорогие клиенты!
ИксФайвИкс Хостинг был основан в далёком 2006 году. Всё это время мы росли и развивались. Конечно же, благодаря Вам!

На сегодняшний день мы чувствуем, что стали чем-то большим, чем та компания, которая была основана 18 лет назад. Впереди у нас много планов, а Вас ждут новые возможности и локации (кстати, совсем недавно у нас появились VPS в Финляндии).

Итак, мы решили сделать шаг вперёд и дать нашей компании новое имя — mnogoweb. Mnogoweb является продолжением всех преимуществ, которые Вы нашли в ИксФайвИкс Хостинг: качественные и надёжные услуги, профессиональная и заботливая поддержка. Теперь всего этого станет ещё больше, ведь ключевое слово в mnogoweb — mnogo.

Новый адрес сайта
Обратите внимание, адрес сайта изменён на mnogoweb.ru. Мы уже установили перенаправление на новый адрес.

Новый адрес личного кабинета
Личный кабинет теперь расположен по адресу cp.mnogoweb.ru

Контакты поддержки
Электронная почта поддержки — support@mnogoweb.ru. Поддержка в чате по-прежнему доступна через личный кабинет.

Меняется ли что-то ещё?
Нет, каких-либо изменений для действующих услуг не предполагается. Юридические реквизиты также остаются прежними. В будущем могут потребовать небольшие технические изменения, о чём мы сообщим при необходимости дополнительно.

mnogoweb.ru/index.html
hosting.kitchen/blog/mnogoweb-ru/

Новые функции Облачных серверов — заморозка



Появился новый тип управления облачным сервером — заморозка.

Заморозка — это выключение облачного сервера, при котором vCPU, RAM и GPU (если применимо) передаются в общий пул ресурсов и перестают тарифицироваться. При этом другие ресурсы, такие как сетевые диски и публичные IP-адреса, продолжают оплачиваться.

Заморозить сервер можно как из панели, так и через OpenStack CLI или Terraform. Опция доступна только для облачных серверов с загрузочным сетевым диском. Серверы с локальным диском заморозить нельзя.

Подробнее про управление облачным сервером можно прочитать в документации — docs.selectel.ru/cloud/servers/manage/manage-server/#freeze-server

Новая опция уже доступна для всех пользователей Облака