OVH DEALs!!! 3 дня разпродажа


Очередные скидки у OVH
Домены в зоне .com всего за 1 евро

Оболочный VPS
1 vCore (3.1 GHz), 2 GB RAM, 25 GB — 4 евро
2 vCores (3.1 GHz), 4 GB RAM, 50 GB — 8 евро
4 vCores (3.1 Ghz), 8 GB RAM, 100 GB — 15 евро
1 vCore (2.4 GHz), 6 GB RAM, 25 GB — 4 евро
2 vCores (2.4 GHz), 12 GB RAM, 50 GB — 8 евро
4 vCores (2.4 GHz), 24 GB RAM, 100 GB — 15 евро

А также 20% на сервер SP-32-S

другие предложения по текущей акции можете посмотреть здесь

заказать и задать вопросы в тикет

OVH Deals: Cloud VPS, domains и многое другое



OVH, как обычно готовит распродажу. По этому объявляем старт предзаказов любых услуг с страницы www.ovh.ie/ovh-deals

Можете заказать Cloud VPS (1 vCore 2.4 GHz, 6 GB RAM, 25 GB — 5 евро), .com за 100 рублей (по курсу, продление 840 рублей), SP-32-S dedicated server по низким ценам.

Старт продаж в Пятницу. Заказать можете тут через тикет — billing.dedic.org/billmgr

Stripe: Оплата с помощью VISA/MasterCard (Скидка 10%)

Что случилось?
Нами был подключен еще один способ оплаты наших услуг с помощью VISA, MasterCard, American Express и других дебетовых/кредитных карт — Stripe.

Stripe очень удобно использовать (и форма для ввода данных у них достаточно красивая). Этот мерчант соответствует всем современным правилам проведения банковских платежей, не хранит критичные данные ни на каком из этапов проведения платежа и обеспечивает удобные возвраты платежей для пользователей.
Хотите попробовать? Держите скидку :)
Для всех платежей через Stripe в период с 15 июля по 31 июля включительно, мы можем предоставить один из следующих бонусов:
  • Скидка 10% при продлении любых услуг нашей компании на любой период.
  • Бесплатное продление на 10% от оплаченного периода любой услуги нашей компании.
Иными словами, даже если Вы случайно успели попробовать Stripe до этого релиза — скидка всё равно будет Вам начислена в форме продления. Несмотря на это, второй вариант (тот, что с продлением) можно использовать в любое время, пока акция активна, даже после этого релиза.

Комиссия? Минимальный платеж?
  • Комиссии при проведении платежа нет (и не планируется).
  • Минимальный платеж на данный момент — 1$.

Снижаем цену Windows Server на готовых тарифах

Good news, everyone — мы собрали новый кластер специально для Windows VDS и получили на него лицензию типа Datacenter.

Стоимость использования Windows теперь зависит от выбранного KVM тарифа.

Что меняется:
  • Готовые тарифы (Старт, Разгон, Отрыв, Улёт) с Windows уже запускаются в отдельном новом кластере,
  • Стоимость Windows Server снижается и зависит от тарифного плана: 340 рублей — Старт, 560 рублей — Разгон, 780 — Отрыв, 1000 — Улёт,
  • Можно установить Windows Server 2016 и Windows Server 2012 R2.

Что НЕ меняется:
  • Цена Windows на тарифах Форсаж и Атлант не меняется. Эти серверы работают в своих кластерах, по старой системе лицензирования.
  • Плата за лицензии для существующих серверов не изменится автоматически. Цена снижается только для виртуальных машин, открытых на новом оборудовании.
  • Стоимость лицензий для реселлеров не меняется.
Все подробности в этой новости, а сотрудники поддержки ответят на все ваши вопросы — создайте тикет из личного кабинета или позвоните по телефону 8-800-775-3837.

firstvds.ru

Вебинар по безопасному хранению данных

На очередном вебинаре в рамках экспертного клуба RackStore, мы рассмотрим вопрос сохранности и восстановления данных. Надежное хранение информации является нерешенной проблемой для сотен тысяч компаний в России.

Как защититься от потери информации?
Какие сценарии выбрать в зависимости от целей и типов данных?
На что способно облако в вопросе хранения и восстановления данных?
Эти и многие другие вопросы будут освещены на вебинаре. Приглашенные эксперты — специалисты компании Microsoft, которые расскажут и покажут, как настраивать сценарии платформы Azure, рассмотрят гибридные решения и BackUp-функционал на конкретных примерах.

Кому будет интересен вебинар:
  • Техническому директору
  • Руководителю ИТ-отдела
  • Разработчикам крупных проектов
  • Специалистам по безопасности
  • Руководителю компании

events.webinar.ru/448549/backup

noVNC console for CloudStack goes live



noVNC console for CloudStack goes live!
The new noVNC console will be available for all Apache CloudStack Private Cloud customers beginning next week. Key features include better browser compatibility including mobile browsers (iOS and Android), websockets for persistent connections, and overall more responsive performance.



Dear Volodymyr,
As an Apache CloudStack customer, we have some important news for you:

noVNC console for CloudStack goes live!

The new noVNC console will be available for all Apache CloudStack Private Cloud customers beginning next week. Key features include better browser compatibility including mobile browsers (iOS and Android), websockets for persistent connections, and overall more responsive performance.

Together with the release of the new console we are also adding important fixes and additions for the CloudStack Platform. The overview is available here.

More information including a how-to guide could be found in the KB/release notes, a new section in our Knowledge Base, which will contain product updates, feature release updates, customer portal updates, critical fixes and maintenance updates, how-to guides, links to helpful documentation, as well as newly released documentation.

Visit the “Release notes” in the KB from now.
Customer Portal downtime expected due to release:
Due to maintenance on the CloudStack Private platform connected to the release of new noVNC remote access console a short downtime is expected within the time frames listed below.

Your service will remain online but some actions in the Customer Portal might not respond for a few minutes.

We expect the changes to go live during the following times:
  • ✔ on July 19th, 2017, between 07:00 and 14:00 CEST, for Germany;
  • ✔ on July 19th, 2017, between 15:00 and 22:00 SST, for Singapore;
  • ✔ on July 23th, 2017, between 22:00 and 05:00 UTC, for San Francisco, USA;
  • ✔ on July 24th, 2017, between 01:00 and 08:00 EST, for Manassas, USA;
  • ✔ on July 24th, 2017, between 07:00 and 14:00 CEST, for Netherlands.

We apologize for the inconvenience.
Enjoy the new noVNC console!

VPS на быстрых SSD-дисках с поддержкой технологии Xen



Новинка! VPS на быстрых SSD-дисках
с поддержкой технологии Xen
Представляем вам 5 новых тарифов VPS: теперь каждый желающий может заказать сверхбыстрые виртуальные выделенные серверы на SSD-дисках, поддерживающие технологию Xen. Главное отличие технологии Xen от OpenVZ в том, что серверы VPS на OpenVZ не обладают собственным ядром ОС. Серверы на Xen более изолированы друг от друга, и это предоставляет пользователям возможность более детально настраивать VPS и устанавливать отдельные специфические модули для ядра операционной системы.
hosting.reg.ru/vps/

Автоматическая SSH-аутентификация по ключу



Аутентификация с помощью пароля
SSH использует множество функций обеспечения безопасности передачи данных для любого способа аутентификации пользователя, в т.ч. при использовании пароля. По сети пароль передается в зашифрованном виде. Это усложняет возможность его кражи путем перехвата сетевого трафика. Пароль не хранится на машине клиента, а использование пустого пароля запрещено по умолчанию. Как правило, сервер предоставляет ограниченное число попыток ввода пароля, что делает неэффективным использование грубой атаки путём подбора с помощью словаря.

Однако зашифрованная передача данных не защищает от слабых паролей. Сложность пароля полностью зависит от пользователя. Слишком простой пароль легко подобрать методами социальной инженерии, а слишком сложный пользователь может забыть. К тому же, парольный доступ не позволяет серверу абсолютно точно идентифицировать клиента. Проверка клиента основана только на правильности ввода пароля в поле авторизации.

Плюсы парольного доступа:
  • простота использования;
  • отсутствие необходимости специальной настройки со стороны клиента и сервера.
Минусы:
  • безопасность полностью основана на конфиденциальности и сложности пароля;
  • отсутствует возможность точной идентификации клиента;
  • пароль легко перехватывается путём установки программы-шпиона со стороны клиента либо с помощью социальной инженерии.
Поскольку использование пароля не может обеспечить абсолютной безопасности клиента, при подключении по SSH надёжнее использовать аутентификацию клиента с помощью ключа.

Аутентификация с помощью ключа
Авторизация по SSH с помощью ключа гораздо безопаснее парольной авторизации, т.к. обеспечивает более надёжную проверку подлинности пользователя. При авторизации используются два ключа: публичный и приватный. Публичный ключ хранится на сервере и представляет собой цифровой «замок», который можно открыть только с помощью ключа, который находится у клиента.

Если кто-либо захочет получить доступ к данным на сервере, ему сначала придётся завладеть цифровым ключом пользователя. Даже если злоумышленник попытается выступить посредником между сервером и клиентом, пользователь получит сообщение о том, что данные хоста были изменены и передача ключа по этому соединению небезопасна. Следует соблюдать главное правило обеспечения безопасности: секретный ключ действительно должен быть секретным, как со стороны пользователя, так и со стороны сервера. Если кто-то завладеет файлом приватного ключа, то легко сможет получить доступ к серверу. Если же в результате атаки на сервер кто-либо получит доступ к публичным ключам, то сможет выдавать себя за подлинный хост.

Приватный ключ дополнительно можно защитить паролем. Это сильно усложнит попытку взлома, т.к. придётся не только завладеть парой уникальных ключей, но и подобрать к ним пароль.

Один приватный ключ пользователь может использовать для подключения сразу к нескольким серверам. В таком случае на ряд серверов устанавливается один и тот же публичный ключ. Таким образом, клиенту нет необходимости использовать разные ключи к разным серверам или запоминать множество паролей, если используется парольный доступ.

Плюсы авторизации с помощью ключа:
  • двусторонняя аутентификация ключевой парой;
  • масштабируемость на несколько серверов;
  • сложность перехвата ключа и подбора пары;
  • возможность дополнительной защиты файла ключа с помощью пароля либо физического носителя.
Минусы ключевой пары:
  • ненадлежащая защита файла ключа пользователем не исключает возможности его кражи.

Генерация ключей на клиентской машине под управлением ОС Windows
Для создания файла ключа нам понадобится программа PuTTYgen. Скачать её можно на официальном сайте в составе пакета PuTTY. С её помощью мы сгенерируем ключ, который будет использоваться для авторизации и аутентификации пользователя на сервере. Если вам необходимо только сгенерировать ключ, утилиту PuTTYgen можно скачать отдельно. При запуске утилиты вы увидите окно с входными параметрами:


При нажатии кнопки Generate программа начнет создание нового ключа. Необходимо подвигать курсором или набрать на клавиатуре случайный набор символов в окне программы для сбора случайных данных. Ключ, сгенерированный программой, будет отличаться от ключа на скриншоте. Процесс генерации отображается на прогрессбаре.


После того, как ключ будет сгенерирован, программа отобразит окно с публичным ключом и отпечатком приватного.



В поле Public key прописана публичная часть ключа, которая будет храниться на сервере. В поле Key comment можно добавить пояснение к ключу. Если у клиента имеются несколько ключей для авторизации на разных сервисах, там можно прописать название сервера, для которого используется ключ. Отпечаток ключа (fingerprint) необходим для повышения безопасности соединения и точной идентификации хоста. При первом подключении пользователь получит сообщение о том, что данный ключ ранее не использовался для аутентификации пользователя. Если же сообщение выдается повторно, это значит, что на сервере сменились публичные ключи, либо кто-то выдает себя за хост.

В поле Key passphrase можно задать пароль к ключу. В таком случае, при аутентификации пользователя по ключу, сервер будет дополнительно запрашивать пароль. Для сохранения сгенерированного ключа нажмите кнопку Save private key. Если пароль в поле Key passphrase не был задан, прежде, чем сохранить ключ, программа выдаст соотвествующее уведомление.

Ключ будет сохранен в файле с расширением .ppk (PuTTY private key). Данный файл необходимо сохранить в безопасном месте, защищенном от доступа третьих лиц.

Загрузка публичного ключа на сервер
Теперь нам необходимо загрузить публичный ключ на сервер, чтобы мы могли подключаться к нему с помощью приватного ключа. Для этого нам необходимо зайти в PuTTY и подключиться к серверу.

Откройте настройки программы и выберите пункт Session. В поле Host name необходимо прописать адрес сервера, к которому мы будем подключаться. При необходимости также нужно указать порт подключения. После указания всех параметров нажимаем Open.


Откроется окно терминала, в котором нам необходимо ввести имя пользователя и пароль. В нашем случае мы залогинились под пользователем root.

Будьте внимательны при наборе пароля: символы не отображаются во время ввода!
Ключи на сервере хранятся в папке ~/.ssh и прописаны в файле authorized_keys. Для того, чтоб добавить туда наш публичный ключ, необходимо отредактировать файл, например, в консольном текстовом редакторе nano. Открыть файл можно командой:
nano ~/.ssh/authorized_keys


Если программа спросит, точно ли вы хотите отредактировать файл, нажмите Y. В том случае, если в файле находятся другие публичные ключи, вы увидите их в окне терминала.


Во время генерации ключа в PuTTYgen публичная часть отображалась в поле Public key. Если вы не сохранили ключ, откройте файл приватного ключа в PuTTYgen — программа выделит публичный ключ из приватного. Скопируйте его и вставьте в строку терминала в программе nano. Сделать это можно щелчком правой кнопки мыши.

Нажатием Ctrl+X мы выйдем из редактора. Программа ещё раз спросит, сохранять ли изменения в файле. Нажимаем Y и выходим из редактора.

Теперь наш публичный ключ сохранен в файле ключей сервера. Для того, чтобы мы могли использовать наш приватный ключ для подключения, на клиентской машине потребуется утилита Pageant, входящая в состав пакета PuTTY. После запуска значок утилиты появится в трее. Необходимо либо дважды щёлкнуть по нему и открыть окно агента, либо открыть контекстное меню. Выберите пункт Add key и укажите путь к приватному ключу.



Теперь приватный ключ добавлен в базу ключей и при авторизации сервер больше не станет спрашивать пароль. Во время авторизации агент должен быть запущен.