+83.46
Рейтинг

Виталий Никсенкин

С 1 февраля все DigiCert сертификаты будут отвечать требованиям прозрачности



Как сообщается в блоге DigiCert, с 1 февраля 2018 года все новые публично доверенные SSL-сертификаты этого удостоверяющего центра по умолчанию будут вноситься в журналы прозрачности (Certificate Transparency logs).

Первоначально журналы прозрачности были введены Google еще в 2015 году и применялись только к выпущенным EV SSL-сертификатам. Однако с целью повышения безопасности Google расширил требования по внесению сертификатов в такие журналы.

Журналы прозрачности позволяют лучше контролировать все действия удостоверяющего центра. Также с их помощью владельцы сайтов и организации смогут ознакомиться со списком сертификатов, выпущенных для принадлежащих им доменов.

Согласно анонсу Google, все публично доверенные SSL/TLS сертификаты, выпущенные с 1 апреля 2018 года, должны в обязательном порядке вноситься в журналы прозрачности. Удостоверяющий центр DigiCert решил пойти своим путем и ввести более жесткие сроки внедрения этой возможности.

С 1 февраля 2018 все новые публично доверенные сертификаты DigiCert будут включать в себя специальные данные, которые называются Signed Certificate Timestamps (подписанные временные метки сертификата). Они встраиваются в сам сертификат и сообщают браузерам о том, что сертификат был внесен в журнал прозрачности.

В магазине LeaderSSL вы всегда можете заказать SSL/TLS-сертификаты DigiCert (Symantec, Thawte, RapidSSL, GeoTrust), регистрируемые в журналах прозрачности для максимальной безопасности и соответствия требованиям индустрии.

Спешите: последняя возможность купить трехлетние SSL-сертификаты!



Как мы уже писали ранее, выпуск трехлетних SSL-сертификатов будет прекращен всеми удостоверяющими центрами, начиная с 1 марта 2018 года.

Однако DigiCert внес в эту дату свои коррективы: компания сообщила о том, что последний срок выпуска трехлетних SSL-сертификатов GeoTrust, RapidSSL, Symantec и Thawte — 20 февраля 2018 года. После этой даты выпуск и продление указанных SSL-сертификатов будет возможным только на срок, не превышающий 825 дней.

Если у вас уже имеются активные трехлетние SSL-сертификаты, вам не о чем волноваться — они не потребуют никаких действий и будут работать и после 1 марта.

Только до 20 февраля вы можете заказать трехлетние SSL-сертификаты GeoTrust, RapidSSL, Symantec и Thawte в магазине LeaderSSL по выгодным ценам. При этом последний срок покупки трехлетних SSL-сертификатов Comodo, Entrust и GlobalSign — 28 февраля.

Поторопитесь! Это последняя возможность обзавестись трехлетними SSL-сертификатами!

GCP arrives in Canada with launch of Montréal region

Our fifteenth Google Cloud Platform region and first region in Canada is now open for you to build applications and store data, and promises to significantly improve latency for GCP customers and end users in the area.*
The new Montréal region, northamerica-northeast1, joins Oregon, Iowa, South Carolina and Northern Virginia in North America and makes it easier to build highly available, performant applications using resources across those geographies.
Hosting applications in the new region can improve latency by up to 90% for end users in Montréal, compared to hosting them in the closest region. Please visit www.gcping.com to see how fast Montréal is for yourself.

Почта для бизнеса - какой она должна быть?



Какие требования обычно предъявляют к личной электронной почте? Минимальные: она должна работать, быть доступна с разных устройств, а письма не должны попадать в спам.

Согласитесь, что при разговоре о корпоративной почте, потребности резко увеличиваются:
  • Идентика компании. В первую очередь, почта должна находится на домене организации, а не на бесплатных почтовых доменах.
  • Безопасность. Почта должна иметь фильтрацию от спама и защиту от вирусов.
  • Мобильность. Нужен доступ из любой точки мира с любого устройства через Интернет, а также возможность использовать почту в режиме оффлайн.
  • Функциональность. Календарь, напоминания, задачи с возможностью распределения между коллегами, обмен мгновенными сообщениями, работа с документами.
Корпоративная почта перестала быть просто почтой, — это инструмент ведения бизнеса. Мы насчитали 5 разных почтовых решений, среди которых Вы можете выбрать наиболее подходящее.



Корпоративная почта из облака
Существуют как платные, так и бесплатные решения. Разница заключается в функционале и наличии технической поддержки. Рассмотрим их по возрастанию цены:

1. Почта от Yandex
Почтовый сервис для домена предоставляется бесплатно, но действуют ограничения по созданию почтовых ящиков, количеству отправляемых писем, использованию некоторых сервисов, например, редактированию документов на диске. Всем пользователям показывается реклама. Со всеми недостатками и претензиями по работе бесплатного продукта придется мириться.

2. Zimbra Collaboration Suite
Удобный и популярный во всем мире продукт от компании VMware. Имеет широкий набор решений, быстро устанавливается и легок в управлении. Стоимость 1 аккаунта составляет 125 рублей в месяц, что весьма демократично для такого функционала и предоставления круглосуточной технической поддержки. Подробнее о Zimbra CS.

3. Microsoft Exchange
Не менее известный продукт от мирового бренда. Удобен в управлении, обладает большим набором решений, интегрируется с Microsoft CRM, SharePoint и другими программами. Стоимость 1 пользователя составит 405 рублей в месяц. Узнать больше про Microsoft Exchange.

4. Google G Suite
Решение от Google удовлетворяет все перечисленные требования к корпоративной почте, не транслирует рекламу, оказывает техническую поддержку. Стоимость за 1 пользователя составит от 5 до 25$ ежемесячно без учета налогов.

5. Microsoft Office 365
Комплексное решение от Microsoft, в которое кроме корпоративной почты входят: офисный пакет Microsoft, аудио и видеоконференции, облачное хранилище, корпоративная социальная сеть, совместная работа над документами. Ежемесячная стоимость — 937 рублей на 1 пользователя. Подробности можно узнать на нашем сайте.

Детально о расширенной защите от DDoS



Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24.

За это время система отразила более 200 крупных атак объемом более 10 Гбит/сек каждая, а объем трафика через систему очистки вырос в 5 раз. Наблюдались и атаки типа TCP SYN известного бота Mirai, которые пересекали отметку мощности в 70 Гбит/с при 17 миллионах пакетов в секунду.

Учитывая полученный опыт защиты от DDoS-атак, были введены дополнительные меры защиты. Например, были разработаны уникальные алгоритмы очистки, работающие вплоть до уровня L7 модели OSI, которые базируются на поведенческом анализе трафика, создавая алгоритм работы настоящего пользователя.

Для требовательных ресурсов, где доступность превыше всего, мы предлагаем дополнительную степень защиты от DDoS-атак — Расширенную защиту.
blog.selectel.ru/all-details-of-ddos-protection/

Расширенная защита
Все DDoS-атаки, классифицируя их по целям, можно разделить на следующие группы:

Атаки, целью которых является перегрузка полосы пропускания. Примерами атак этого типа могут служить уже упоминавшийся выше UDP-флуд, ICMP-флуд (он же пинг-флуд), и другие практики рассылки пакетов, которые не запрашивались. Сила таких атак измеряется в гигабитах в секунду. Она постоянно увеличивается и сейчас может составлять до 100 и более гигабит в секунду.
Атаки на уровне протоколов. Как и следует из названия, атаки этого типа используют ограничения и уязвимости различных сетевых протоколов. Они «бомбардируют» сервер паразитными пакетами, и он становится неспособным обработать запросы легальных пользователей. В качестве примера можно привести SYN-flood, teardrop и другие атаки, нарушающие нормальное движение пакетов внутри протокола на разных стадиях.
Атаки на уровне приложений, которые нарушают нормальное функционирование системы, используя уязвимости и слабые места приложений и операционных систем. Эти атаки незаметны для стандартных анализаторов, так как составляют порой до 1 Kpps. Стандартные меры защиты не могут выявить столь мелкий всплеск трафика, следовательно для защиты требуется всегда постоянная фильтрация и комплекс очистки всегда должен знать алгоритмы работы самого приложения.
Существующая система защиты хорошо работает с атаками на перегрузку полосы пропускания и приемлемо — на уровне протоколов.

Расширенная защита от DDoS-атак добавляет в комплекс очистки трафика еще одну ступень — специальный прокси-сервер для защиты от атак на уровне протоколов и на уровне приложений.

Маршрут движения очищенного трафика по обычной защите от DDoS-атак показан на схеме:


Для расширенной защиты от DDoS-атак необходимо, чтобы ответы на запросы от сервера шли также через комплекс защиты от DDoS (очистки трафика):


В самом простом случае на стороне комплекса защиты от DDoS индивидуально настраивается программно-аппаратное решение, работающее по принципу прокси-сервера. Это решение пропускает через себя все данные к защищенному ресурсу и обратно.

Если говорить об HTTP, то адрес клиента добавляется прокси-сервером в HTTP-заголовок (например, X-Forwarded-For или X-Real-IP). Но это работает только для HTTP-like протоколов (HTTP, HTTP/2, HTTPS, Speedy). Для других протоколов, как базирующихся на TCP, так и на UDP, добавление заголовков не происходит.

Схема работы
Предположим, IP-адрес клиента 192.0.2.55.
Реальный IP-адрес защищаемого сервера — 198.51.100.15.

Для того чтобы поставить сервер на расширенную защиту от DDoS необходимо заполнить специальный опросник, указав какие приложения на сервере требуется защищать от атак. Сколько приложений — столько подлежащих защите объектов:
  • если таких приложений два — мы говорим о двух защищаемых объектах;
  • если одно — об одном;
  • если приложение работает со множеством TCP/UDP портов и быть зарезервировано или сбалансировано по нагрузке (например, если это SIP-proxy, то приложение работает как с TCP-, так и с UDP-трафиком) — это одно приложение;
  • если добавить веб-сервер, мы получим еще один защищаемый объект. Например, защищаем SIP-proxy, который должен быть доступен из интернета как sip.example.ru.
Тогда Selectel выделяет пару IP-адресов:
  • 203.0.113.34 — для установки на защищаемом сервере;
  • 95.213.255.45 — для прокси-сервиса на стороне комплекса защиты от DDoS.
В DNS-записях значение А-записи для sip.example.ru устанавливается в 95.213.255.45.
Клиент 192.0.2.55 обращается к сервису по DNS-имени, к сервису по IP-адресу 95.213.255.45.

Этот адрес доступен по маршрутизации через сеть партнера и таким образом весь входящий трафик от клиентов к серверу попадает на комплекс очистки:


На прокси-сервисе происходит обработка трафика следующим образом:
  • Был: (src-ip 192.0.2.55, dst-ip 95.213.255.45).
  • Cтал: (src-ip 192.168.0.45, dst-ip 203.0.113.34) — 192.168.0.45 — адрес, который партнер по защите от DDoS использует для NAT-пулов.


Защищенный IP-адрес сервера 203.0.113.34 известен только администратору сервера, Selectel и партнеру по защите от DDoS. Настоящий адрес сервера 198.51.100.15 известен только администратору сервера и Selectel.

Настоящий адрес сервера 95.213.254.15 используется для организации соединений со стороны сервера, например, для apt-get update и для администрирования и мониторинга сервера, допустим, по ssh.

Защищенный (203.0.113.34 в примере) и настоящий (198.51.100.15 в примере) адреса необходимо держать в секрете, а их рассекречивание может привести к DDoS-атаке мимо комплекса очистки.

Адрес 203.0.113.34 используется для связи сервера с комплексом очистки трафика и недоступен из интернета. Для соответствия адресу связи сервера с комплексом очистки трафика настоящего адреса защищаемого адреса Selectel применяет статическую маршрутизацию вида:
route 203.0.113.34/32 via 198.51.100.15/

Обратный трафик от сервера в интернет к клиенту проходит следующим образом:

Сервер посылает IP-пакеты (src-ip 203.0.113.34, dst-ip 192.168.0.45).
Маршрутизатор Selectel вычленяет из входящего от сервера трафик на адреса вида 192.168.0.45 (адреса NAT-пулов комплекса очистки трафика) и отправляет трафик обратно в комплекс очистки трафика:


Пакет проходит через комплекс очистки в обратном направлении, где в IP-пакете заменяется адреса SRC-IP и DST-IP. Клиенту в итоге уходит IP-пакет (src-ip 95.213.255.45, dst-ip 192.0.2.55):

Преобразование адресов происходит прозрачно как для клиента, так и для сервера. Если адреса устройств передаются внутри пакетов (в частности, SIP пакеты содержат внутри адреса сторон), то эти пакеты изменяются внутри за счет ALG-обработки внутри комплекса защиты от DDoS. На сегодняшний день комплекс поддерживает ALG профили для FTP, TFTP, SIP, RTSP, PPTP, IPSec.

Поддерживаемые приложения
Для расширенной защиты от DDoS требуется тонкая настройка комплекса очистки. На сегодняшний день мы можем предложить расширенную защиту для следующих приложений:
  • Веб-сервер (HTTP)
  • Шифрованный веб-сервер (HTTPS).
  • TeamSpeak
  • Counter-Strike
  • Minecraft
  • Microsoft RDP
  • DNS
Если вашего приложения нет в списке, то комплекс все равно может быть настроен под него в индивидуальном порядке. Будет проведен анализ трафика, созданы специальные алгоритмы, которые относятся именно к вашему приложению.

Для приложений, обрабатывающих защищенный трафик (HTTPS, другие протоколы с поддержкой TLS) необходима передача приватного ключа на комплекс защиты от DDoS для организации корректного проксирования. Без передачи ключа защита на уровне приложения становится невозможной, а возможности ограничиваются уровнем протоколов.

Заключение
Расширенная защита от DDoS-атак рассчитана как на HTTP-ресурсы, так и на другие: TeamSpeak, CounterStrike, DNS.

По HTTP-трафику — комплекс ориентирован на полный L7-анализ проходящих пакетов и хорошо справляется с различного рода HTTP-атаками: XSS, SQL-injection и так далее.

Нам и нашему партнеру очень нужна обратная связь комментарии по данной услуге. Мы заинтересованы в том, чтобы сделать нашу услугу максимально эффективной.

Заказ соответствующих услуг возможен в панели управления в разделе Сетевые услуги.
my.selectel.ru/network/services/order

Основные методы SEO-продвижения: что подходит вам?



Нет SEO — нет продаж
Несмотря на то, что оптимизация сайта для поисковых систем (SEO) существует уже свыше 20 лет, она до сих пор остаётся эффективным маркетинговым инструментом. Прежде всего
она необходима владельцам сайтов, которым важно повысить количество посетителей проекта, и, как следствие, увеличить продажи своих товаров или сервисов.

3 пути SEO-продвижения
Если вы хотите улучшить SEO-показатели сайта, у вас есть несколько вариантов:
1. Воспользоваться услугами фрилансера или SEO-студии.
Это наиболее дорогой способ из представленных. Стоит учитывать, что компании или независимые специалисты могут работать одновременно над большим количеством заказов, и вы не получите желаемый результат мгновенно.
2. Научиться основам SEO. Вы сможете самостоятельно составлять семантическое ядро и ссылочный профиль, оптимизировать контент, проводить технический аудит сайта
и другие операции. Это самый доступный способ, но на обучение
и практику может уйти слишком много времени, и если результаты нужны здесь и сейчас, то вам он не подойдёт.
3. Использовать готовые решения для автоматической поисковой оптимизации. Их главные преимущества — скорость, простота использования и доступность. Сервис «Автоматическое SEO-продвижение» от REG.RU позволит вам получить результат
за короткие сроки и с минимальными вложениями.

Выведите ваш сайт на топовые позиции быстро и легко
Автоматическое SEO-продвижение от REG.RU — комплексный инструмент, позволяющий сформировать список ключевых запросов, рассчитать бюджет и алгоритмы закупки ссылок.
При этом рутинные процессы проходят в автоматическом режиме. Подключить сервис легко: весь процесс подробно описан в нашей видеосправке.
www.reg.ru/web-tools/advertising/seowizard

Google Cloud Platform opens region in the Netherlands

Our fourteenth Google Cloud Platform region, located in the Netherlands, is now open for you to build applications and store your data.

The new Netherlands region, europe-west4, joins Belgium, London and Frankfurt in Europe and makes it easier to build highly available, performant applications using resources across those geographies.



cloudplatform.googleblog.com/2018/01/Google-Cloud-Platform-opens-region-in-the-Netherlands.html

О технологии блокчейн

Слова криптовалюта и блокчейн, несколько лет назад известные лишь единицам, теперь встречаются повсеместно. В этой обзорной статье мы детально разберем принцип работы технологии, рассмотрим варианты её применения и наметим возможные пути развития блокчейна.
Кроме того, мы поделимся опытом компаний, заинтересованных в более глубоком изучении технологии, а также расскажем о возможностях для разработчиков поучаствовать в первом конкурсе NEO.

Подобное внимание общественности можно объяснить двумя факторами: высокой стоимостью криптовалюты Bitcoin и сложностью понимания сути технологии. Разобраться в этих «криптоджунглях» нам поможет история появления первой цифровой валюты и лежащей в её основе технологии P2P.

История
blog.selectel.ru/about-blockchain/

DataLine прошла аудит на соответствие стандарту ISO/IEC

DataLine успешно прошла очередной аудит на соответствие требованиям международного стандарта ISO/IEC 27001:2013. Сертификация проводилась на двух площадках – OST и NORD. Как и в прошлом году, аудит провела компания BSI. В ходе ежегодной проверки DataLine подтвердила, что Система
Менеджмента Информационной Безопасности (СМИБ) компании соответствует требованиям стандарта ISO/IEC 27001:2013.
Аудит проводился в отношении следующих услуг:
  • Colocation – размещение оборудования.
  • Виртуализация – аренда вычислительных ресурсов.
  • Корпоративная электронная почта.
  • Сервисы информационной безопасности, такие как: сетевая безопасность, защита веб-приложений, двухфакторная аутентификация, защита от спама.
  • Администрирование серверного оборудования и ПО.

Напомним, что первый аудит на соответствие требованиям международного стандарта ISO/IEC 27001:2013 был пройден в 2012 году.